CN107330337A - 混合云的数据存储方法、装置、相关设备及云系统 - Google Patents

混合云的数据存储方法、装置、相关设备及云系统 Download PDF

Info

Publication number
CN107330337A
CN107330337A CN201710591062.8A CN201710591062A CN107330337A CN 107330337 A CN107330337 A CN 107330337A CN 201710591062 A CN201710591062 A CN 201710591062A CN 107330337 A CN107330337 A CN 107330337A
Authority
CN
China
Prior art keywords
data
stored
encrypted
ciphertext
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710591062.8A
Other languages
English (en)
Other versions
CN107330337B (zh
Inventor
孙彬
王建
李�杰
吴先斌
屈宇鹏
位爱伶
蔡舒
龚幽兰
王利虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710591062.8A priority Critical patent/CN107330337B/zh
Publication of CN107330337A publication Critical patent/CN107330337A/zh
Priority to PCT/CN2018/096072 priority patent/WO2019015598A1/zh
Priority to EP18834523.5A priority patent/EP3657376B1/en
Priority to US16/743,868 priority patent/US11558174B2/en
Application granted granted Critical
Publication of CN107330337B publication Critical patent/CN107330337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种混合云的数据存储方法、装置、相关设备及云系统,其中数据存储方法包括:私有云的网关获取待存储数据;从待存储数据中确定需加密的部分数据,得到目标数据;获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;根据所述第一密文生成包含所述第一密文的目标待存储数据;根据所述目标待存储数据生成数据分片;将所述数据分片传输至公有云中存储。本发明实施例可提升私有云存储在公有云中的数据的安全性。

Description

混合云的数据存储方法、装置、相关设备及云系统
技术领域
本发明涉及数据处理技术领域,具体涉及一种混合云的数据存储方法、装置、相关设备及云系统。
背景技术
混合云是指公有云和私有云的组合,已成为云计算的主要模式和发展方向之一。其中,公有云是由公有云服务提供商提供的计算资源,可供所有的网络用户使用,是可由所有企业和用户共享使用的云环境;私有云是出于安全性考虑的一种由特定用户专享的云环境,如针对某一企业搭建的私有云,私有云中的资源仅供该企业的内部用户,或者与该企业相关的特定外部用户使用。
出于数据存储成本和空间的考虑,混合云的一种常见使用方式是:在私有云和公有云之间进行数据互通,将私有云中的数据存储在公有云上,以减少私有云的数据存储负担。虽然公有云会提供访问权限控制等策略,来保障数据在公有云上的存储安全,但仍然无法避免公有云管理员泄露数据、公有云被黑客攻击等情况下的数据泄露风险,因此如何提升私有云存储在公有云中的数据的安全性,成为了本领域技术人员在不断研究的问题。
发明内容
有鉴于此,本发明实施例提供一种混合云的数据存储方法、装置、相关设备及云系统,以提升私有云存储在公有云中的数据的安全性。
为实现上述目的,本发明实施例提供如下技术方案:
一种混合云的数据存储方法,应用于私有云的网关,所述方法包括:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
本发明实施例还提供一种混合云的数据读取方法,应用于私有云的网关,所述方法包括:
获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;
对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;
根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;
将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;
反馈所述读取数据给终端设备。
本发明实施例还提供一种混合云的数据存储装置,包括:
待存储数据获取模块,用于获取待存储数据;
目标数据确定模块,用于从待存储数据中确定需加密的部分数据,得到目标数据;
密文获取模块,用于获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
目标待存储数据确定模块,用于根据所述第一密文生成包含所述第一密文的目标待存储数据;
数据分片确定模块,用于根据所述目标待存储数据生成数据分片;
传输模块,用于将所述数据分片传输至公有云中存储。
本发明实施例还提供一种网关,包括:存储器和处理器,所述存储器存储有程序,所述处理器调用所述程序;所述程序用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
本发明实施例还提供一种存储介质,所述存储介质记录有程序,所述程序用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
本发明实施例还提供一种混合云的数据读取装置,包括:
存储数据获取模块,用于获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;
解压模块,用于对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;
解密模块,用于根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;
读取数据得到模块,用于将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;
数据反馈模块,用于反馈所述读取数据给终端设备。
本发明实施例还提供一种网关,包括:存储器和处理器,所述存储器存储有程序,所述处理器调用所述程序;所述程序用于:
获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;
对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;
根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;
将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;
反馈所述读取数据给终端设备。
本发明实施例还提供一种云系统,包括:位于私有云内的至少一个终端设备,网关,与所述网关连接的加密芯片;位于公有云内的存储转换服务器和存储设备;
其中,所述网关,用于获取待存储数据;从待存储数据中确定需加密的部分数据,得到目标数据;获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;根据所述第一密文生成包含所述第一密文的目标待存储数据;根据所述目标待存储数据生成数据分片;将所述数据分片传输至公有云中存储;
所述存储转换服务器,用于根据所述数据分片生成存储数据,并将所述存储数据更新到存储设备上。
本发明实施例还提供一种混合云的数据存储方法,应用于加密芯片,所述方法包括:
获取私有云的网关传输的待存储数据中需加密的目标数据;
根据秘钥对所述目标数据进行加密,得到第一密文;
输出所述第一密文至所述网关,以便所述网关根据所述第一密文确定存储至公有云中的数据。
本发明实施例还提供一种加密芯片,包括至少一个存储器和至少一个处理器,所述存储器存储有程序,所述处理器调用所述程序;所述程序用于:
获取私有云的网关传输的待存储数据中需加密的目标数据;
根据秘钥对所述目标数据进行加密,得到第一密文;
输出所述第一密文至所述网关,以便所述网关根据所述第一密文确定存储至公有云中的数据。
基于上述技术方案,本发明实施例在将私有云中的数据存储到公有云时,可从待存储数据中确定需加密的部分数据,得到目标数据;从而利用私有云的网关所连接的加密芯片提供的秘钥,对待存储数据中的目标数据进行加密,从而将包含加密后的第一密文的目标待存储数据进行至公有云的存储;由于目标待存储数据包含以加密芯片提供的秘钥所加密的第一密文,并且加密所使用的秘钥由加密芯片存储,秘钥泄露的风险极低,可降低由于云管理员泄露数据、公有云被黑客攻击等情况下的数据泄露风险,提升了私有云存储在公有云中的数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的混合云的云系统的架构框图;
图2为本发明实施例提供的混合云的数据存储方法的信令流程图;
图3为混合云的数据存储方法的另一信令流程图;
图4为生成存储数据并更新到存储对象的方法流程图;
图5为网关和加密芯片交互实现部分数据加密的示意图;
图6为混合云的数据存储方法的再一信令流程图;
图7为本发明实施例提供的混合云的数据存储方法的流程图;
图8为本发明实施例提供的混合云的数据读取方法的信令流程图;
图9为本发明实施例提供的混合云的数据存储装置的结构框图;
图10为混合云的数据存储装置的另一结构框图;
图11为混合云的数据存储装置的再一结构框图;
图12为网关的硬件结构框图;
图13为本发明实施例提供的混合云的数据读取装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的混合云的云系统的架构框图,通过图1所示云系统可实现本发明实施例提供的混合云的数据存储方法,达到提升私有云存储在公有云中的数据的安全性的目的;
参照图1,该云系统包括:至少一个终端设备10,网关20,加密芯片30,存储转换服务器40和存储设备50;其中,至少一个终端设备10,网关20和加密芯片30位于私有云内,存储转换服务器40和存储设备50位于公有云内;私有云和公有云可通过特定安全协议进行通信,如私有云和公有云可通过SSL(Secure Sockets Layer安全套接层)协议进行通信;
如图1所示,私有云内的至少一个终端设备10可以认为是私有云中具有数据存储和读写需求的终端设备,终端设备10的形式可以不限于智能手机、平板电脑、PC(个人计算机)等至少一种用户侧的电子设备;在本发明实施例中,私有云中的该至少一个终端设备10可与私有云中的网关20通信连接,在终端设备10需将数据存储到公有云中时,终端设备10可将数据传输给私有云的网关20,由网关20处理后发送到公有云中;
私有云内的网关20可以认为是存储网关,作为私有云和公有云间的桥梁,网关20连接有加密芯片30,加密芯片30存储有用于进行数据加密的秘钥;可选的,加密芯片30可以选用usb key(usb钥匙),usb key可以内置单片机或智能卡芯片,其有一定的存储空间,可以存储秘钥;
网关20获取到待存储数据时,可使用本发明实施例提供的混合云的数据存储方法,利用加密芯片30所提供的秘钥对该待存储数据的全部或部分进行加密(进行加密的操作可以由加密芯片30或者网关20实现),从而网关20获取到加密后的密文,可根据包含密文的目标待存储数据生成数据分片,并传输到公有云中进行存储;
公有云中的存储转换服务器40可获取私有云中的网关所传输的数据分片,可对该数据分片进行协议转换等存储转换处理,使得数据符合存储设备的协议,从而将处理后的数据存储到存储设备50中;
存储设备50可以认为是一数据存储体系结构,优选使用对象存储。
可见,本发明实施例可在私有云内的网关上连接加密芯片,该加密芯片存储有加密的秘钥,利用加密芯片提供的秘钥,本发明实施例可对待存储数据的部分或全部进行加密,从而使得存储到公有云中的数据包含以加密芯片提供的秘钥所加密的密文,提升存储到公有云中的数据的安全性;而且,加密所使用的秘钥由私有云内的网关所连接的加密芯片存储,减小了秘钥被管理员获取而导致数据解密泄露的隐患,就算公有云被黑客攻击而导致公有云中的数据泄露,也会因为缺少秘钥而降低数据被解密泄露的隐患,进一步提升了私有云存储在公有云中的数据的安全性。
可选的,本发明实施例可通过私有云内的网关所连接的加密芯片进行待存储数据的部分加密;基于图1所示云系统,图2示出了本发明实施例提供的混合云的数据存储方法的一种可选信令流程图,结合图1和图2所示,该信令流程可以包括:
步骤S10、私有云内的终端设备向私有云的网关发送数据存储指令,所述数据存储指令携带需存储的数据。
可选的,步骤S10可由私有云的用户操作终端设备触发,私有云的用户可指定需要存储到公有云的数据,并操作终端设备发送数据存储指令给私有云的网关,指示私有云的网关进行数据至公有云的存储,该数据存储指令可以携带有需存储的数据。
步骤S11、私有云的网关获取待存储数据。
可选的,本发明实施例可基于数据块进行数据的存储,如果私有云的网关接收到的需存储的数据较大,则可对该需存储的数据进行数据块分块处理,得到多个数据块,从而将各数据块分别作为待存储数据;本发明实施例分块得到的数据块的大小可选为1(兆),显然,具体数据块的大小可以根据实际情况调整设置;
而如果私有云的网关接收到的需存储的数据较小,并不足以分块,比如需存储的数据仅为5k(字节)大小,则本发明实施例可直接将需存储的数据作为待存储数据。
可选的,网关可对外提供虚拟iscisi(Internet Small Computer SystemInterface,小型计算机系统接口)块存储设备,即通过iscsi接口提供块存储卷,这个存储卷是个线性的地址空间;即对于私有云内的终端设备而言,私有云的网关可以实现一个iscsi的target(iscsi的存储设备),在私有云的终端设备看来,网关可以是一个块存储设备的接口,可以虚拟多个volume(卷)供多台终端设备使用;
可选的,网关可利用iscsi接口提供的块存储卷对需存储的数据进行数据块分块处理,从而获取到待存储数据;
需要说明的是,网关提供的iscsi接口可以与硬盘的块存储接口类似,硬盘的块存储接口对数据的存取是按照扇区号标志的,比如一个100M(兆)的文件,先通过文件系统管理,最终存储到硬盘上的一组扇区上,这组扇区可能是连续的也可能是不连续的,具体存储到哪些扇区,是由文件系统决定的;而本发明实施例中,私有云的网关对外提供的虚拟iscisi块存储设备,实现的是跟硬盘同层的存储设备,管理的是类似于扇区的数据块;而正常硬盘的一个数据块就是一个扇区,一般是512K(字节),本发明实施例中网关可根据设定将待存储数据分块成更大的数据块进行管理,如1M等,具体的数据块的大小可根据实际情况设定。
步骤S12、网关确定所述待存储数据中需加密的部分数据,得到目标数据。
如果需存储的数据分块得到多个数据块,本发明实施例可将各数据块分别作为待存储数据,确定各数据块中需加密的部分数据,得到目标数据;而如果待存储数据较小,可直接将终端设备发送的需存储的数据作为待存储数据,则本发明实施例可确定待存储数据中需加密的部分数据,得到目标数据。
可选的,本发明实施例可由私有云的网关连接的加密芯片进行加密操作,加密芯片可以对待存储数据的部分数据进行加密;
显然,本发明实施例也可对待存储数据的全部进行加密;可选的,加密芯片具体是对待存储数据的全部或者部分进行加密可以由网关的设置表格记录,该设置表格记录的内容可由用户进行修改调整;如果所述设置表格中记录的是加密芯片加密待存储数据的全部数据,则本发明实施例可对待存储数据的全部进行加密;如果所述设置表格中记录的是加密芯片加密待存储数据的部分数据,则本发明实施例可确定待存储数据中需加密的部分数据,得到目标数据。
步骤S13、网关将所述目标数据传输至所连接的加密芯片。
可选的,网关与加密芯片可采用usb连接,网关可通过usb通信协议,将所述目标数据传输至加密芯片。
步骤S14、加密芯片根据所存储的秘钥对所述目标数据进行加密,并向所述网关返回加密后的第一密文。
加密芯片获取到网关所传输的目标数据后,可根据加密芯片内存储的秘钥对所述目标数据进行加密,得到加密后的第一密文;加密芯片可将加密后的第一密文反馈给网关;第一密文可以认为是待存储数据中的部分数据加密后的密文;
秘钥可以认为是一组特定的秘密数据,在加密时,秘钥控制加密算法按照指定的方式将明文变换为相应的密文,并将一组信源标识信息变换不可伪造的签名;在解密时,它控制解密算法按照指定的方式将密文变换为相应的明文,并将签名信息变换成不可否认的信源证据;
可选的,本发明实施例所使用的加密算法可以根据实际情况设定。
步骤S15、网关根据所述第一密文生成包含所述第一密文的目标待存储数据。
可选的,如果加密芯片是对待存储数据的部分数据进行加密,则加密后的第一密文是待存储数据中部分的数据进行加密后结果,本发明实施例可将第一密文覆盖到待存储数据中目标数据的原始位置,从而生成包含所述第一密文的目标待存储数据。
步骤S16、网关根据所述目标待存储数据生成数据分片。
可选的,本发明实施例可确定目标待存储数据的元数据,将该元数据与目标待存储数据结合生成数据分片;可选的,本发明实施例可将目标待存储数据进行压缩后,与元数据结合生成数据分片;
可选的,元数据的内容可以包括如下至少一项:待存储数据是否为完整数据块的指示信息,块内地址偏移,待存储数据的数据长度,待存储数据部分加密还是全部加密的指示信息,密文的内部偏移,密文的数据长度,由加密芯片还是网关加密的加密方式指示信息,当前使用秘钥的秘钥id或种子id,加密算法的指示信息,压缩算法的指示信息等。
其中,秘钥id(身份标识号)与加密芯片当前所使用的秘钥相对应,加密芯片所存储的一秘钥可对应一秘钥id;种子id与生成秘钥所使用的种子相对应,一种子对应一种子id。
步骤S17、网关将所述数据分片传输至公有云。
可选的,网关将所述数据分片传输至公有云中存储,公有云中的存储转换服务器可接收所述数据分片。
步骤S18、公有云的存储转换服务器根据所述数据分片生成存储数据,并将所述存储数据更新到对象存储上。
可选的,视待存储数据是否为完整数据块,存储转换服务器根据数据分片生成存储数据的处理过程可能不同;待存储数据是否为完整数据块,可以由数据分片中的元数据记录的待存储数据是否为完整数据块的指示信息确定;
如果待存储数据为完整的数据块,则存储转换服务器可直接将数据分片与特定存储数据内容相结合,生成存储数据;从而可将存储数据中的数据分片的目标待存储数据,覆盖到对象存储中以前存储的相应数据上,同时在对象存储中记录相应的元数据与特定存储数据内容;
可选的,如果待存储数据不为完整的数据块,比如待存储数据仅是5k的数据,并不满足1M大小完整需求的数据块,则存储转换服务器可从存储设备中取回待存储数据相应的至少一个原数据分片;对取回的各原数据分片进行逐片解压,得到至少一个原数据块,合并目标待存储数据与所述至少一个原数据块,得到至少一个需存储的数据块,将至少一个需存储的数据块进行压缩,压缩后的数据与元数据结合形成数据分片,所形成的数据分片和特定存储数据内容相结合,生成存储数据,从而将存储数据更新到对象存储中。
可选的,存储转换服务器还可在数据分片的协议与存储设备的协议不一致时,将数据分片的协议转换为与存储设备的协议相一致。
存储设备可在记录存储数据时,按照数据块的地址空间分配不同的块,存储数据的一个数据块对应一个文件,使用标识值(bno)来标识数据块的块号;bno通过地址和块大小计算,比如1M大小为1块,第0-1M字节内bno是0,1-2M的bno是1,其他类似;地址mod块大小可以认为是bno。
可选的,特定存储数据内容可以包括如下至少一项:数据属性(数据块的版本号),数据头-定长(协议版本、数据块版本号、分片数量);
相应的,存储数据的结构可以如下:
数据属性,包括:数据块的版本号;
数据头-定长,包括:协议版本、数据块版本号、分片数量;
数据分片-定长(即元数据),包括:待存储数据是否为完整数据块的指示信息,块内地址偏移,待存储数据的数据长度,部分加密还是全部加密的指示信息,密文的内部偏移,密文的数据长度,由加密芯片还是网关加密的加密方式指示信息,当前使用秘钥的秘钥id或种子id,加密算法,压缩算法等;
数据分片-变长,包括:具体的数据块。
可见,基于图2所示信令流程,在将私有云中的数据存储到公有云时,本发明实施例可利用私有云的网关所连接的加密芯片提供的秘钥,对待存储数据的部分进行加密,从而将包含加密后的第一密文的目标待存储数据进行至公有云的存储;由于目标待存储数据包含以加密芯片提供的秘钥所加密的第一密文,提升了存储到公有云中的数据的安全性,并且加密所使用的秘钥由加密芯片存储,秘钥泄露的风险极低,可降低由于云管理员泄露数据、公有云被黑客攻击等情况下的数据泄露风险,提升了私有云存储在公有云中的数据的安全性。
可选的,在图2所示信令流程中,加密芯片可对待存储数据的部分进行加密,但也不排除加密芯片对待存储数据的全部进行加密的情况;作为优选,由于加密芯片的加密性能可能较差,并无法对待存储数据的全部进行加密,因此本发明实施例可优选使用加密芯片对待存储数据的部分进行加密;显然,这仅是由加密芯片进行加密操作的一种优选方案,本发明实施例并不排除加密芯片在具有足够的加密性能时,由加密芯片对待存储数据的全部进行加密的情况。
可选的,图3示出了本发明实施例提供的混合云的数据存储方法的另一种可选信令流程,结合图1和图3所示,该信令流程可以包括:
步骤S20、私有云内的终端设备向私有云的网关发送数据存储指令。
步骤S21、私有云的网关获取待存储数据。
步骤S22、网关确定待存储数据中需加密的部分数据的大小,以及确定需加密的部分数据在待存储数据中相应的位置;根据所述大小和所述位置,从待存储数据中确定需加密的部分数据,得到目标数据。
可选的,本发明实施例可确定待存储数据中需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的位置(如待存储数据为数据块时,需加密的部分数据在待存储数据中相应的块内地址偏移),从而根据所设定的需加密的部分数据的大小以及在待存储数据中相应的位置,从待存储数据中确定需加密的部分数据,得到目标数据;
可选的,需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的位置可记录在设置表格中,并由用户进行修改调整;例如,设置表格可记录需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的块内地址偏移;相应的,本发明实施例可确定所述设置表格记录的待存储数据中需加密的部分数据的大小,确定所述设置表格记录的需加密的部分数据在待存储数据中相应的位置。
可选的,需加密的目标数据相应的块内地址偏移可以认为是,进行加密的目标数据(部分数据)在待存储数据中的起始地址,比如一个待存储数据的大小是1M,对该1M的待存储数据中2K的目标数据进行加密,则这个2K的目标数据在待存储数据的起始地址则认为是,这个2K的目标数据加密后的第一密文相应的块内地址偏移。
例如,在待存储数据为通过数据块分块处理得到的数据块时,在设定需加密的部分数据的大小为2k(数值仅是可选示例),及需加密的部分数据相应的块内地址偏移后,网关可从待存储数据中该块内地址偏移开始,选取2k的数据作为需加密的部分数据,得到目标数据;
可选的,本发明实施例也可随机的确定待存储数据中需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的位置。
步骤S23、网关将所述目标数据传输至所连接的加密芯片。
步骤S24、加密芯片根据所存储的秘钥对所述目标数据进行加密,并向所述网关返回加密后的第一密文。
步骤S25、网关从待存储数据中目标数据的起始位置开始,覆盖所述第一密文,得到包含所述第一密文的目标待存储数据。
可选的,网关获取到第一密文后,可确定第一密文相对应的需加密的部分数据在待存储数据中相应的块内地址偏移,从而根据该块内地址偏移,将第一密文覆盖到待存储数据中目标数据的原始位置,得到包含所述第一密文的目标待存储数据;即按照该块内地址偏移,从待存储数据中目标数据的起始位置开始,覆盖所述第一密文,得到包含所述第一密文的目标待存储数据。
步骤S26、网关根据所述目标待存储数据生成数据分片。
可选的,可结合目标待存储数据的元数据与目标待存储数据,生成数据分片;元数据的内容可参照上文描述。
步骤S27、网关将所述数据分片传输至公有云。
步骤S28、公有云的存储转换服务器根据所述数据分片生成存储数据,并将所述存储数据更新到对象存储上。
可选的,步骤S28的说明可与图2所示步骤S18类似,需要进一步说明的是,如果待存储数据不为完整的数据块,则将解压原数据分片得到的至少一个原数据块与目标待存储数据合并,得到至少一个需存储的数据块的过程可以为:
如果对取回的各原数据分片进行逐片解压后的原数据块,与目标待存储数据不存在加密数据交叉的情况,则可将原数据块与目标待存储数据合并为一个完整数据块;而如果原数据块,与目标待存储数据存在加密数据交叉的情况,则可将与目标待存储数据存在加密数据交叉的原数据块相独立,将与目标待存储数据不存在加密数据交叉的原数据块,和目标待存储数据进行合并,从而集合相独立的原数据块,和合并后的数据块,得到至少一个需存储的数据块;
可选的,步骤S28的执行流程可以如图4所示,包括:
步骤S100、判断待存储数据是否为完整的数据块,若是,执行步骤S110,若否,执行步骤S130。
可选的,可通过数据分片中的元数据记录的待存储数据是否为完整数据块的指示信息确定,待存储数据是否为完整的数据块。
步骤S110、将数据分片与特定存储数据内容相结合,生成存储数据。
可选的,数据分片可以包括:目标待存储数据与相应的元数据。
步骤S120、将存储数据中的目标待存储数据覆盖到对象存储中以前存储的相应数据上,同时在对象存储中记录存储数据相应的元数据与特定存储数据内容。
步骤S130、从对象存储中取回待存储数据的至少一个原数据分片。
比如待存储数据为5K,对象存储以1M的数据块进行数据存储,则可从对象存储中取回该5K的待存储数据所对应的,在对象存储中以1M的数据块进行存储的原数据分片。
步骤S140、对取回的各原数据分片进行逐片解压,得到至少一个原数据块。
步骤S150、判断原数据块与目标待存储数据是否存在加密数据交叉,若是,执行步骤S160,若否,执行步骤S170。
可选的,本发明实施例可通过目标待存储数据和原数据块中加密数据的地址空间及加密数据的长度,判断原数据块与目标待存储数据是否存在加密数据交叉,比如目标待存储数据中加密数据的地址空间为4-7,原数据块中加密数据的地址空间为16-19,则不存在加密数据交叉,而如果目标待存储数据中加密数据的地址空间为4-7,原数据块中加密数据的地址空间为6-9,则存在加密数据交叉。
步骤S160、将与目标待存储数据存在加密数据交叉的原数据块相独立,并将与目标待存储数据不存在加密数据交叉的原数据块,和目标待存储数据进行合并,集合相独立的原数据块,和合并后的数据块,得到需存储的数据块。
比如目标待存储数据为包含2K的密文的5K数据,则在确定原数据块后,可将原数据块中存在加密数据,且加密数据的地址与该2K密文的地址交叉的原数据块进行独立,不与目标待存储数据进行合并;而对于原数据块中存在加密数据,但不与该2K密文的地址交叉的原数据块,或者原数据块中不存在加密的原数据块,则可目标待存储数据进行合并,得到合并后的数据块;然后可将独立的存在加密数据交叉的原数据块,和合并后的数据块集合起来。
步骤S170、将原数据块与目标待存储数据合并,得到需存储的数据块。
步骤S180、需存储的数据块进行压缩,压缩后的数据与元数据结合形成数据分片,所形成的数据分片和特定存储数据内容相结合,生成存储数据,将所述存储数据更新到对象存储上。
相应的,从连接私有云的网关的角度看,网关可获取网关传输的待存储数据中需加密的目标数据,根据根据秘钥对所述目标数据进行加密,得到第一密文;输出所述第一密文至所述网关,以便所述网关根据所述第一密文确定存储至公有云中的数据(可参照网关获取第一密文后的后续处理)。
从私有云内来看,通过加密芯片进行部分数据加密时,加密芯片与网关的交互过程可以如图5所示,网关可根据设定的待存储数据中需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的位置,确定待存储数据中需加密的部分数据,得到目标数据;将该目标数据传输至加密芯片;加密芯片根据所存储的秘钥对目标数据进行加密,并反馈第一密文给网关;网关可按照所述块内地址偏移,从待存储数据中目标数据的原始位置开始覆盖密文,从而得到包含第一密文的目标待存储数据,从而实现对待存储数据中的部分数据进行加密的效果。
可选的,本发明实施例也可在私有云内的网关上进行加密操作,网关向加密芯片获取一次秘钥后,一次获取的秘钥可以维持设定的生命周期,网关可利用当前处于设定的生命周期内的秘钥进行加密操作;网关也可在每次进行数据的存储时,从加密芯片获取一次秘钥进行加密操作,从而利用加密芯片所提供的秘钥进行待存储数据中目标数据的加密操作;
可选的,图6示出了本发明实施例提供的混合云的数据存储方法的再一种可选信令流程,结合图1和图6所示,该信令流程可以包括:
步骤S30、私有云内的终端设备向私有云的网关发送数据存储指令。
步骤S31、私有云的网关获取待存储数据。
步骤S32、网关根据加密芯片所提供的秘钥对所述待存储数据进行加密,得到加密后的第二密文。
可选的,如果所述设置表格指示对待存储数据全部加密,则可将所述待存储数据进行加密,得到第二密文;而如果所述设置表格指示对待存储数据的部分进行加密,则可按照前述方法内容,确定待存储数据中需加密的部分数据,得到目标数据,由网关或加密芯片对该目标数据进行加密,得到第一密文;
可选的,在本发明实施例中,网关可向所连接的加密芯片请求秘钥,从而获取到加密芯片所提供的秘钥,进而以该秘钥对目标数据进行加密;这种方式是网关在每次进行加密操作时,均向加密芯片请求秘钥;
可选的,另一种方式可以是网关向加密芯片请求一次秘钥后,所请求得到的秘钥可以维持设定的生命周期,如果上一次向加密芯片请求的秘钥仍处于设定的生命周期内,则网关可根据上一次向加密芯片请求的秘钥对所述待存储数据进行加密;可选的,上一次向加密芯片请求的秘钥可以在网关中进行存储,并维持设定的生命周期有效,当超过设定的生命周期后,网关可再次向加密芯片请求秘钥,根据再次请求得到的秘钥对所述待存储数据进行加密,得到第二密文;
可选的,一次获取的秘钥所维持的设定的生命周期可以是:一次获取的秘钥设定的有效时间,或者,一次获取的秘钥可以支持网关n次的数据读写;n为设定值,可以根据实际情况设定。
可选的,网关每次从加密芯片获取的秘钥可以是一致的;显然,不排除加密芯片通过动态方式生成动态变化的秘钥的情况,但该秘钥可通过秘钥id相对应。
步骤S33、网关根据所述第二密文生成数据分片。
步骤S34、网关将所述数据分片传输至公有云。
步骤S35、公有云的存储转换服务器根据所述数据分片生成存储数据,并将所述存储数据更新到对象存储上。
作为优选的,网关可以对待存储数据的全部进行加密。显然,也可由加密芯片对待存储数据的全部进行加密。
可选的,上文描述了由加密芯片加密待存储数据的部分或全部,由网关加密待存储数据的部分或全部的方案,这些方案可以是并列的;基于利用网关连接的加密芯片提供的秘钥对存储到公有云的数据进行加密的情况下,这些方案可以择一应用;
显然,这些方案中可以优选使用由加密芯片加密待存储数据的部分,和由网关加密待存储数据的全部的方案;
可选的,在优选方案中,选择加密芯片加密待存储数据的部分,还是由网关加密待存储数据的全部,可以由设置表格进行记录调整。
可选的,在本发明实施例中,设置表格可以记录如下至少一项:
待存储数据部分加密还是全部加密的指示信息;
由加密芯片还是网关加密的加密方式指示信息;
部分加密情况下需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的块内地址偏移;
加密芯片加密情况下的秘钥id,加密算法的指示信息;进一步,加密芯片的管理员可以在加密芯片上设置秘钥id和对应的秘钥;
网关加密情况下的生成秘钥的种子id,加密算法的指示信息;进一步,加密芯片的管理员可以在加密芯片上设置种子id和对应的种子。
可选的,设置表格还可以记录:压缩算法的指示信息。
可选的,在结合使用由加密芯片加密待存储数据的部分,和由网关加密待存储数据的全部的情况下,图7示出了本发明实施例提供的混合云的数据存储方法的流程,该方法可应用于私有云的网关,参照图7,该方法可以包括:
步骤S200、获取待存储数据。
可选的,设置表格中还可以记录需进行加密的待存储数据的地址空间(待存储数据的地址空间可以由网关的iscsi接口提供块存储卷确定,该存储卷对应一个线性的地址空间,所划分的各数据块(待存储数据的一种形式)可对应有一地址空间),如果所获取的待存储数据的地址空间,与设置表格中记录的需进行加密的待存储数据的地址空间相对应,则可执行图7后续流程;否则,则可将该待存储数据以明文方式存储;
可选的,设置表格中还可记录需进行加密的待存储数据的存储频次,比如每设定次数存储仅进行一次加密,从而可根据设置表格中记录的需进行加密的待存储数据的存储频次,判断所获取的待存储数据是否需要加密,若是,则可执行图7后续流程;否则,则可将该待存储数据以明文方式存储;
进一步,可结合设置表格中记录的需进行加密的待存储数据的地址空间,和需进行加密的待存储数据的存储频次,来判断是否需要基于所获取的待存储数据执行图7后续流程;如果所获取的待存储数据的地址空间,与设置表格中记录的需进行加密的待存储数据的地址空间相对应,且根据设置表格中记录的需进行加密的待存储数据的存储频次,确定所获取的待存储数据需要加密,则可确定执行图7后续流程,否则,则可将该待存储数据以明文方式存储。
步骤S210、根据设置表格中记录的加密方式指示信息,判断是由加密芯片还是由网关进行加密,若由加密芯片进行加密,执行步骤S220,若由网关进行加密,执行步骤S260。
步骤S220、根据设置表格中记录的设定的需加密的部分数据的大小以及在待存储数据中相应的块内地址偏移,确定所述待存储数据中需加密的部分数据,得到目标数据。
步骤S230、将所述目标数据传输给所连接的加密芯片,以便获取到所述加密芯片根据所存储的秘钥对所述目标数据进行加密后的第一密文。
步骤S240、按照所述块内地址偏移,从待存储数据中目标数据的起始位置开始覆盖所述第一密文,得到包含所述第一密文的目标待存储数据。
步骤S250、根据目标待存储数据生成数据分片,并将所述数据分片传输至公有云。
步骤S260、根据加密芯片所提供的秘钥对待存储数据进行加密,得到第二密文。
可选的,在本发明实施例中由加密芯片进行待存储数据的部分加密,由网关进行待存储数据的全部加密。
步骤S270、根据所述第二密文生成数据分片,并将所述数据分片传输至公有云。
可选的,第二密文可结合元数据生成数据分片。
可选的,进一步,设置表格中还可记录网关从加密芯片获取秘钥的读写间隔次数,如每n次读写,网关从加密芯片中获取一次秘钥。
本发明实施例可利用加密芯片,根据秘钥对待存储数据的部分进行加密,利用网关,根据加密芯片提供的秘钥对待存储数据的全部进行加密。从而对待存储数据的部分或全部进行加密,将包含加密后的密文的数据进行至公有云的存储。
由于目标待存储数据包含以加密芯片提供的秘钥所加密的密文,提升了存储到公有云中的数据的安全性;并且加密所使用的秘钥由加密芯片存储,秘钥泄露的风险极低,且加密芯片与网关断开后,基本没有任何途径可以获取到秘钥,降低了由于云管理员泄露数据、公有云被黑客攻击等情况下的数据泄露风险,进一步提升了私有云存储在公有云中的数据的安全性。
本发明实施例提供的混合云的数据读取方法的信令流程可以如图8所示,该数据读取方法可基于上文描述的数据存储方法实现,参照图8,该信令流程可以包括:
步骤S40、私有云内的终端设备向私有云的网关发送数据读取指令。
步骤S41、网关转发所述数据读取指令至公有云。
步骤S42、公有云的存储转换服务器根据所述数据读取指令,获取存储设备中相应存储的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括所述数据读取指令相应读取的数据块,和该数据块相应的元数据。
可选的,在进行数据读取时,存储设备是以数据块的形式进行数据读取。
可选的,存储设备(如对象存储)中存储的数据块是以标识值(bno)进行表示的,本发明实施例中,数据读取指令中可以携带需读取的数据块的标识值(bno)的指示信息;从而存储转换服务器可根据标识值(bno)的指示信息,从存储设备中获取相应的值(数据块),进而可将包含所获取的数据块和该数据块相应的元数据的数据分片的存储数据,从存储设备中获取出来。
步骤S43、存储转换服务器发送所述存储数据给私有云的网关。
从而私有云的网关可获取到公有云中的存储数据。
步骤S44、私有云的网关对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥。
可选的,数据分片中存在加密的数据块,可能是该数据块部分或全部被加密,可以由该数据块的元数据进行指示;
可选的,针对数据块的部分解密的过程,与数据块的部分加密的过程可以是逆过程;如果一数据分片在解压过程中,确定该数据分片的数据块存在部分数据被加密,则可根据该数据分片的元数据记录的加密算法选取解密算法,及根据该元数据记录的秘钥id,获取网关连接的加密芯片提供的相应秘钥;从而可根据所选取的解密算法和获取的秘钥,对该数据分片的数据块中的部分加密的目标数据进行解密,解密后的目标数据可根据相应的块内地址偏移,覆盖到数据块中目标数据的原始位置,获得到该数据分片相应的解密的数据块;
而针对一数据分片的数据块被全部加密的情况,则可根据该数据分片的元数据所确定的解密算法和秘钥,对该数据分片的数据块整体进行解密,获得到该数据分片相应的解密的数据块。
步骤S45、网关根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密。
可选的,解密操作可以由网关实现。
步骤S46、网关将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据,并反馈所述读取数据给终端设备。
需要说明的,针对待存储数据的部分或全部进行加密的情况下,数据读取和存储可以认为是逆过程,可以相互参照。
下面对本发明实施例提供的混合云的数据存储装置进行介绍,下文描述的混合云的数据存储装置可以认为是,私有云的网关为实现本发明实施例提供的混合云的数据存储方法所需设置的程序模块;下文描述的混合云的数据存储装置内容,可与上文描述的混合云的数据存储方法内容相互对应参照。
图9为本发明实施例提供的混合云的数据存储装置的结构框图,该混合云的数据存储装置可应用于私有云的网关,参照图9,该混合云的数据存储装置可以包括:
待存储数据获取模块100,用于获取待存储数据;
目标数据确定模块110,用于从待存储数据中确定需加密的部分数据,得到目标数据;
密文获取模块120,用于获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
目标待存储数据确定模块130,用于根据所述第一密文生成包含所述第一密文的目标待存储数据;
数据分片确定模块140,用于根据所述目标待存储数据生成数据分片;
传输模块150,用于将所述数据分片传输至公有云中存储。
可选的,目标数据确定模块110,用于从待存储数据中确定需加密的部分数据,得到目标数据,具体包括:
确定待存储数据中需加密的部分数据的大小,以及确定需加密的部分数据在待存储数据中相应的位置;
根据所述大小和所述位置,从待存储数据中确定需加密的部分数据。
可选的,目标数据确定模块110可确定设置表格记录的待存储数据中需加密的部分数据的大小,及确定设置表格记录的需加密的部分数据在待存储数据中相应的位置。
可选的,目标数据确定模块110,用于确定需加密的部分数据在待存储数据中相应的位置,具体包括:
确定需加密的部分数据在待存储数据中相应的块内地址偏移。
可选的,目标待存储数据确定模块130,用于根据所述第一密文生成包含所述第一密文的目标待存储数据,具体包括:
根据所述块内地址偏移,将第一密文覆盖到待存储数据中目标数据的原始位置,得到所述目标待存储数据。
可选的,密文获取模块120,用于获取所述目标数据进行加密后的第一密文,具体包括:
将所述目标数据传输至所连接的加密芯片;
获取所述加密芯片根据所存储的秘钥,对所述目标数据进行加密后的第一密文。
可选的,图10示出了本发明实施例提供的混合云的数据存储装置的另一结构框图,结合图9和图10所示,该装置还可以包括:
表格调取模块160,用于调取设置表格;
加密执行第一确定模块170,用于如果所述设置表格指示由加密芯片进行加密,触发密文获取模块120执行所述将所述目标数据传输至所连接的加密芯片的步骤。
可选的,所述设置表格还记录有如下至少一项内容:
待存储数据部分加密还是全部加密的指示信息;
待存储数据中需加密的部分数据的大小,以及需加密的部分数据在待存储数据中相应的块内地址偏移;
加密芯片加密所使用的秘钥id,加密算法的指示信息;
网关使用加密芯片提供的秘钥进行加密时,生成秘钥的种子id,加密算法的指示信息;
压缩算法的指示信息;
网关从加密芯片获取秘钥的读写间隔次数。
可选的,所述数据存储装置还可用于:
若所述设置表格指示对待存储数据部分加密,触发目标数据确定模块110执行所述从待存储数据中确定需加密的部分数据的步骤。
可选的,所述数据存储装置还可用于:
如果所述设置表格指示对待存储数据全部加密,获取待存储数据进行加密后的第二密文,其中,所述待存储数据根据所述网关所连接的加密芯片提供的秘钥进行加密;根据第二密文生成数据分片,并传输至公有云中存储。
可选的,所述数据存储装置用于获取待存储数据进行加密后的第二密文,具体包括:
获取加密芯片提供的秘钥;
根据所述秘钥对所述待存储数据进行加密,得到第二密文。
可选的,所述数据存储装置用于获取加密芯片提供的秘钥,具体包括:
判断上一次向加密芯片请求的秘钥,是否处于设定的生命周期内;
如果上一次向加密芯片请求的秘钥,处于设定的生命周期内,获取上一次向加密芯片请求的秘钥;
如果上一次向加密芯片请求的秘钥,不处于设定的生命周期内,向加密芯片请求秘钥。
可选的,数据分片确定模块140,用于根据所述目标待存储数据生成数据分片,具体包括:
确定目标待存储数据的元数据,将该元数据与目标待存储数据结合生成数据分片。
可选的,元数据可以包括如下至少一项内容:
待存储数据是否为完整数据块的指示信息,块内地址偏移,待存储数据的数据长度,待存储数据部分加密还是全部加密的指示信息,密文的内部偏移,密文的数据长度,由加密芯片还是网关加密的加密方式指示信息,当前使用秘钥的秘钥id或种子id,加密算法的指示信息,压缩算法的指示信息。
可选的,所述设置表格中还记录有需进行加密的待存储数据的地址空间,需进行加密的待存储数据的存储频次;结合图10和图11所示,图11所示的本发明实施例提供的混合云的数据存储装置还可以包括:
加密触发判断模块180,用于判断所获取的待存储数据的地址空间,是否与设置表格中记录的需进行加密的待存储数据的地址空间相对应;及,根据设置表格中记录的需进行加密的待存储数据的存储频次,判断所获取的待存储数据是否需要加密;
如果所获取的待存储数据的地址空间,与设置表格中记录的需进行加密的待存储数据的地址空间相对应,且根据设置表格中记录的需进行加密的待存储数据的存储频次,确定所获取的待存储数据需要加密,则触发目标数据确定模块110执行所述从待存储数据中确定需加密的部分数据的步骤。
本发明实施例还提供一种私有云的网关,该网关的硬件结构框图可以如图12所示,包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
在本发明实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信;
可选的,通信接口2可以为通信模块的接口,如GSM模块的接口;
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
其中,存储器3存储有程序,处理器1调用存储器3所存储的程序,该程序具体用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
本发明实施例还可提供一种存储介质,存储介质的形式可如存储器等,该存储介质可应用于私有云的网关,该存储介质中可记录程序,该程序可用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
可选的,程序的功能细化和扩展功能可参照上文相应部分描述。
可选的,本发明实施例还提供一种加密芯片,该加密芯片可以包括:至少一个存储器和至少一个处理器,所述存储器存储有程序,所述处理器调用所述程序,所述程序用于:
获取私有云的网关传输的待存储数据中需加密的目标数据;
根据秘钥对所述目标数据进行加密,得到第一密文;
输出所述第一密文至所述网关,以便所述网关根据所述第一密文确定存储至公有云中的数据。
本发明实施例还提供一种混合云的数据读取装置,该混合云的数据读取装置可以认为是私有云的网关,为实现本发明实施例提供的混合云的数据读取方法所需设置的程序模块;下文描述的混合云的数据读取装置,可与上文描述的混合云的数据读取方法相互对应参照。
图13为本发明实施例提供的混合云的数据读取装置的结构框图,该装置可应用于私有云的网关,参照图13,该混合云的数据读取装置可以包括:
存储数据获取模块200,用于获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;
解压模块210,用于对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;
解密模块220,用于根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;
读取数据得到模块230,用于将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;
数据反馈模块240,用于反馈所述读取数据给终端设备。
可选的,解密模块220,用于根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密,具体包括:
如果数据分片的数据块存在部分数据被加密,根据所选取的解密算法和获取的秘钥,对该数据分片的数据块中的部分加密的目标数据进行解密,解密后的目标数据根据相应的块内地址偏移,覆盖到数据块中目标数据的原始位置,获得相应解密的数据块。
可选的,上文描述的混合云的数据读取装置可以通过程序模块形式,装载在私有云的网关内;相应的,网关的结构可以如图12所示,包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
其中,存储器存储有程序,处理器调用所述程序;所述程序用于:
获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;
对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;
根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;
将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;
反馈所述读取数据给终端设备。
可选的,本发明实施例还提供一种云系统,该云系统的结构可以如图1所示,包括:位于私有云内的至少一个终端设备,网关,与所述网关连接的加密芯片;位于公有云内的存储转换服务器和存储设备;
其中,所述网关,用于获取待存储数据;从待存储数据中确定需加密的部分数据,得到目标数据;获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;根据所述第一密文生成包含所述第一密文的目标待存储数据;根据所述目标待存储数据生成数据分片;将所述数据分片传输至公有云中存储;
所述存储转换服务器,用于根据所述数据分片生成存储数据,并将所述存储数据更新到对象存储上。
可选的,存储转换服务器,用于根据所述数据分片生成存储数据,具体包括:
如果待存储数据为完整的数据块,则将数据分片与特定存储数据内容相结合,生成存储数据;
如果待存储数据不为完整的数据块,则从存储设备中取回待存储数据相应的至少一个原数据分片;对取回的各原数据分片进行逐片解压,得到至少一个原数据块,合并目标待存储数据与所述至少一个原数据块,得到至少一个需存储的数据块;将至少一个需存储的数据块进行压缩,压缩后的数据与元数据结合形成数据分片,所形成的数据分片和特定存储数据内容相结合,生成存储数据。
可选的,存储转换服务器,用于合并目标待存储数据与所述至少一个原数据块,得到至少一个需存储的数据块,具体包括:
判断原数据块与目标待存储数据是否存在加密数据交叉;
若是,将与目标待存储数据存在加密数据交叉的原数据块相独立,并将与目标待存储数据不存在加密数据交叉的原数据块,和目标待存储数据进行合并,集合相独立的原数据块,和合并后的数据块,得到需存储的数据块;
若否,将原数据块与目标待存储数据合并,得到需存储的数据块。
可选的,所述网关,还用于获取公有云中的存储数据;所述存储数据包括至少一个数据分片,所述至少一个数据分片包括需读取的数据块,和该数据块相应的元数据;对所述存储数据中的各数据分片进行逐片解压,如果解压过程中,确定数据分片中存在加密的数据块,根据该数据块的元数据选取解密算法,及确定网关连接的加密芯片提供的秘钥;根据所述解密算法和秘钥,对数据分片中存在加密的数据块进行解密;将数据分片解压后的未加密的数据块,和数据分片中解密的数据块相合并,得到读取数据;反馈所述读取数据给终端设备。
本发明实施例可利用私有云的网关所连接的加密芯片提供的秘钥,对待存储数据的部分或全部进行加密,从而将包含加密后的密文的数据进行至公有云的存储;由于目标待存储数据包含以加密芯片提供的秘钥所加密的密文,并且加密所使用的秘钥由加密芯片存储,秘钥泄露的风险极低,可降低由于云管理员泄露数据、公有云被黑客攻击等情况下的数据泄露风险,提升了私有云存储在公有云中的数据的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的核心思想或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (15)

1.一种混合云的数据存储方法,其特征在于,应用于私有云的网关,所述方法包括:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
2.根据权利要求1所述的混合云的数据存储方法,其特征在于,所述从待存储数据中确定需加密的部分数据,得到目标数据包括:
确定待存储数据中需加密的部分数据的大小,以及确定需加密的部分数据在待存储数据中相应的位置;
根据所述大小和所述位置,从待存储数据中确定需加密的部分数据。
3.根据权利要求2所述的混合云的数据存储方法,其特征在于,所述确定需加密的部分数据在待存储数据中相应的位置包括:
确定需加密的部分数据在待存储数据中相应的块内地址偏移;
所述根据所述第一密文生成包含所述第一密文的目标待存储数据包括:
根据所述块内地址偏移,将所述第一密文覆盖到待存储数据中目标数据的原始位置,得到所述目标待存储数据。
4.根据权利要求2所述的混合云的数据存储方法,其特征在于,所述获取所述目标数据进行加密后的第一密文包括:
将所述目标数据传输至所连接的加密芯片;
获取所述加密芯片根据所存储的秘钥,对所述目标数据进行加密后的第一密文。
5.根据权利要求4所述的混合云的数据存储方法,其特征在于,所述方法还包括:
调取设置表格;
如果所述设置表格指示由加密芯片进行加密,触发执行所述将所述目标数据传输至所连接的加密芯片的步骤。
6.根据权利要求5所述的混合云的数据存储方法,其特征在于,所述确定待存储数据中需加密的部分数据的大小包括:
确定所述设置表格记录的待存储数据中需加密的部分数据的大小;
所述确定需加密的部分数据在待存储数据中相应的位置包括:
确定所述设置表格记录的需加密的部分数据在待存储数据中相应的位置。
7.根据权利要求5所述的混合云的数据存储方法,其特征在于,所述方法还包括:
若所述设置表格指示对待存储数据部分加密,触发执行所述从待存储数据中确定需加密的部分数据的步骤。
8.根据权利要求5所述的混合云的数据存储方法,其特征在于,所述方法还包括:
如果所述设置表格指示对待存储数据全部加密,获取待存储数据进行加密后的第二密文;其中,所述待存储数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据第二密文生成数据分片,并传输至公有云中存储。
9.根据权利要求8所述的混合云的数据存储方法,其特征在于,所述获取待存储数据进行加密后的第二密文包括:
判断上一次向加密芯片请求的秘钥,是否处于设定的生命周期内;
如果上一次向加密芯片请求的秘钥,处于设定的生命周期内,获取上一次向加密芯片请求的秘钥,根据该秘钥对所述待存储数据进行加密,得到第二密文;
如果上一次向加密芯片请求的秘钥,不处于设定的生命周期内,向加密芯片请求秘钥,根据请求得到的秘钥对所述待存储数据进行加密,得到第二密文。
10.根据权利要求1所述的混合云的数据存储方法,其特征在于,所述方法还包括:
判断所获取的待存储数据的地址空间,是否与设置表格中记录的需加密的待存储数据的地址空间相对应;及根据设置表格中记录的需加密的待存储数据的存储频次,判断所获取的待存储数据是否需要加密;
如果判断结果均为是,触发执行所述从待存储数据中确定需加密的部分数据的步骤。
11.一种混合云的数据存储装置,其特征在于,包括:
待存储数据获取模块,用于获取待存储数据;
目标数据确定模块,用于从待存储数据中确定需加密的部分数据,得到目标数据;
密文获取模块,用于获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
目标待存储数据确定模块,用于根据所述第一密文生成包含所述第一密文的目标待存储数据;
数据分片确定模块,用于根据所述目标待存储数据生成数据分片;
传输模块,用于将所述数据分片传输至公有云中存储。
12.一种网关,其特征在于,包括:存储器和处理器,所述存储器存储有程序,所述处理器调用所述程序;所述程序用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
13.一种存储介质,其特征在于,所述存储介质记录有程序,所述程序用于:
获取待存储数据;
从待存储数据中确定需加密的部分数据,得到目标数据;
获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;
根据所述第一密文生成包含所述第一密文的目标待存储数据;
根据所述目标待存储数据生成数据分片;
将所述数据分片传输至公有云中存储。
14.一种云系统,其特征在于,包括:位于私有云内的至少一个终端设备,网关,与所述网关连接的加密芯片;位于公有云内的存储转换服务器和存储设备;
其中,所述网关,用于获取待存储数据;从待存储数据中确定需加密的部分数据,得到目标数据;获取所述目标数据进行加密后的第一密文;其中,所述目标数据根据所述网关所连接的加密芯片提供的秘钥进行加密;根据所述第一密文生成包含所述第一密文的目标待存储数据;根据所述目标待存储数据生成数据分片;将所述数据分片传输至公有云中存储;
所述存储转换服务器,用于根据所述数据分片生成存储数据,并将所述存储数据更新到存储设备上。
15.一种混合云的数据存储方法,其特征在于,应用于加密芯片,所述方法包括:
获取私有云的网关传输的待存储数据中需加密的目标数据;
根据秘钥对所述目标数据进行加密,得到第一密文;
输出所述第一密文至所述网关,以便所述网关根据所述第一密文确定存储至公有云中的数据。
CN201710591062.8A 2017-07-19 2017-07-19 混合云的数据存储方法、装置、相关设备及云系统 Active CN107330337B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710591062.8A CN107330337B (zh) 2017-07-19 2017-07-19 混合云的数据存储方法、装置、相关设备及云系统
PCT/CN2018/096072 WO2019015598A1 (zh) 2017-07-19 2018-07-18 混合云的数据存储方法、装置、相关设备及云系统
EP18834523.5A EP3657376B1 (en) 2017-07-19 2018-07-18 Hybrid-cloud data storage method and apparatus, related device, and cloud system
US16/743,868 US11558174B2 (en) 2017-07-19 2020-01-15 Data storage method, device, related equipment and cloud system for hybrid cloud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710591062.8A CN107330337B (zh) 2017-07-19 2017-07-19 混合云的数据存储方法、装置、相关设备及云系统

Publications (2)

Publication Number Publication Date
CN107330337A true CN107330337A (zh) 2017-11-07
CN107330337B CN107330337B (zh) 2022-05-24

Family

ID=60226442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710591062.8A Active CN107330337B (zh) 2017-07-19 2017-07-19 混合云的数据存储方法、装置、相关设备及云系统

Country Status (4)

Country Link
US (1) US11558174B2 (zh)
EP (1) EP3657376B1 (zh)
CN (1) CN107330337B (zh)
WO (1) WO2019015598A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493287A (zh) * 2017-08-25 2017-12-19 天津中新智冠信息技术有限公司 工控网络数据安全系统
CN108667919A (zh) * 2018-04-25 2018-10-16 金蝶软件(中国)有限公司 数据处理方法、装置、计算机设备和存储介质
WO2019015598A1 (zh) * 2017-07-19 2019-01-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
CN109711207A (zh) * 2018-12-29 2019-05-03 杭州宏杉科技股份有限公司 一种数据加密方法及装置
CN111177699A (zh) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111314385A (zh) * 2020-03-23 2020-06-19 郑州悉知信息科技股份有限公司 数据访问方法及装置
CN111756777A (zh) * 2020-08-28 2020-10-09 腾讯科技(深圳)有限公司 数据传输方法、数据处理设备、装置及计算机存储介质
CN112632568A (zh) * 2019-10-08 2021-04-09 上海唯链信息科技有限公司 温度数据的存储和采集方法、系统、电子设备和存储介质
US10990382B2 (en) 2018-07-05 2021-04-27 Alibaba Group Holding Limited Encryption machine upgrade, data import and request migration method, apparatus and device
CN112822154A (zh) * 2020-12-18 2021-05-18 广东精点数据科技股份有限公司 一种医疗数据加密方法
CN113642014A (zh) * 2021-07-23 2021-11-12 广州有信科技有限公司 一种基于混合云的数据访问系统及公有云服务器
CN114327285A (zh) * 2021-12-30 2022-04-12 南京中孚信息技术有限公司 数据存储方法、装置、设备及存储介质
CN114615094A (zh) * 2022-05-11 2022-06-10 蜂联智能(深圳)有限公司 一种基于物联网和安全芯片的存储方法及装置
CN115150419A (zh) * 2022-09-05 2022-10-04 杭州华卓信息科技有限公司 一种混合云对象存储的配置和访问方法及系统
CN115630409A (zh) * 2022-10-28 2023-01-20 深圳市元兴信息技术有限公司 一种数据的存储控制方法及装置
WO2023040821A1 (zh) * 2021-09-17 2023-03-23 华为技术有限公司 一种数据存储方法、装置、设备及可读介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3970399B1 (en) * 2019-05-13 2024-04-10 PII Guard ApS A computer-implemented method of performing feistel-network-based block-cipher encryption of plaintext
US11797492B2 (en) 2020-05-03 2023-10-24 International Business Machines Corportion Cognitive method to perceive storages for hybrid cloud management
CN111625852B (zh) * 2020-05-21 2023-06-13 杭州尚尚签网络科技有限公司 一种基于文档和用户私钥的混合云架构下的电子签名方法
CN116257494B (zh) * 2021-04-21 2023-12-08 华为技术有限公司 一种聚合通信的方法、系统和计算机设备
EP4137978A1 (en) 2021-08-18 2023-02-22 Oroundo Mobile GmbH - Podruznica Zagreb Enhanced data security through combination of encryption and vertical fragmentation of tabular data
WO2023177608A1 (en) * 2022-03-14 2023-09-21 Casa Systems, Inc. Systems, apparatus, articles of manufacture, and methods for processing wireless data using baseband gateways
CN115878629B (zh) * 2023-01-04 2023-05-12 摩尔线程智能科技(北京)有限责任公司 一种gpu跟踪数据服务系统、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015122874A1 (en) * 2014-02-11 2015-08-20 Grey River Group, Llc Collaborative business communication information system
CN105260668A (zh) * 2015-10-10 2016-01-20 北京搜狗科技发展有限公司 一种文件加密方法及电子设备
CN105283879A (zh) * 2013-06-11 2016-01-27 思科技术公司 在多个公共云中提供存储服务的方法和系统
CN106936820A (zh) * 2017-03-06 2017-07-07 桂林电子科技大学 数据变长修改方法及其在大数据加密中的应用

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332401A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites
WO2011123699A2 (en) * 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
US20130168450A1 (en) * 2011-12-30 2013-07-04 Clay W. von Mueller Format preserving cipher system and method
MX354833B (es) * 2013-04-29 2018-03-21 Hughes Network Systems Llc Protocolos de cifrado de datos para comunicaciones por satelite moviles.
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
KR101593165B1 (ko) * 2014-08-19 2016-02-15 한국전자통신연구원 데이터 접근 제어 방법
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US9733849B2 (en) * 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US10432592B2 (en) * 2015-05-10 2019-10-01 Citrix Systems, Inc. Password encryption for hybrid cloud services
US10050951B2 (en) * 2015-07-20 2018-08-14 Cisco Technology, Inc. Secure access to virtual machines in heterogeneous cloud environments
US9680809B2 (en) * 2015-10-12 2017-06-13 International Business Machines Corporation Secure data storage on a cloud environment
US10102151B2 (en) * 2015-11-06 2018-10-16 International Business Machines Corporation Protecting a memory from unauthorized access
CN106100824A (zh) * 2016-05-06 2016-11-09 连山管控(北京)信息技术有限公司 物理破碎与逻辑算法复合加密技术
CN106209823B (zh) * 2016-07-08 2019-04-23 西安电子科技大学 一种移动云计算环境下的轻量级文件远程加密方法
CN107330337B (zh) * 2017-07-19 2022-05-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105283879A (zh) * 2013-06-11 2016-01-27 思科技术公司 在多个公共云中提供存储服务的方法和系统
WO2015122874A1 (en) * 2014-02-11 2015-08-20 Grey River Group, Llc Collaborative business communication information system
CN105260668A (zh) * 2015-10-10 2016-01-20 北京搜狗科技发展有限公司 一种文件加密方法及电子设备
CN106936820A (zh) * 2017-03-06 2017-07-07 桂林电子科技大学 数据变长修改方法及其在大数据加密中的应用

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019015598A1 (zh) * 2017-07-19 2019-01-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
US11558174B2 (en) 2017-07-19 2023-01-17 Tencent Technology (Shenzhen) Company Limited Data storage method, device, related equipment and cloud system for hybrid cloud
CN107493287A (zh) * 2017-08-25 2017-12-19 天津中新智冠信息技术有限公司 工控网络数据安全系统
CN108667919A (zh) * 2018-04-25 2018-10-16 金蝶软件(中国)有限公司 数据处理方法、装置、计算机设备和存储介质
US10990382B2 (en) 2018-07-05 2021-04-27 Alibaba Group Holding Limited Encryption machine upgrade, data import and request migration method, apparatus and device
CN109711207A (zh) * 2018-12-29 2019-05-03 杭州宏杉科技股份有限公司 一种数据加密方法及装置
CN109711207B (zh) * 2018-12-29 2020-10-30 杭州宏杉科技股份有限公司 一种数据加密方法及装置
CN112632568A (zh) * 2019-10-08 2021-04-09 上海唯链信息科技有限公司 温度数据的存储和采集方法、系统、电子设备和存储介质
CN112632568B (zh) * 2019-10-08 2022-11-29 上海唯链信息科技有限公司 温度数据的存储和采集方法、系统、电子设备和存储介质
CN111177699B (zh) * 2019-12-23 2022-07-08 恒大恒驰新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111177699A (zh) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111314385A (zh) * 2020-03-23 2020-06-19 郑州悉知信息科技股份有限公司 数据访问方法及装置
CN111756777B (zh) * 2020-08-28 2020-11-17 腾讯科技(深圳)有限公司 数据传输方法、数据处理设备、装置及计算机存储介质
CN111756777A (zh) * 2020-08-28 2020-10-09 腾讯科技(深圳)有限公司 数据传输方法、数据处理设备、装置及计算机存储介质
CN112822154A (zh) * 2020-12-18 2021-05-18 广东精点数据科技股份有限公司 一种医疗数据加密方法
CN113642014A (zh) * 2021-07-23 2021-11-12 广州有信科技有限公司 一种基于混合云的数据访问系统及公有云服务器
WO2023040821A1 (zh) * 2021-09-17 2023-03-23 华为技术有限公司 一种数据存储方法、装置、设备及可读介质
CN114327285A (zh) * 2021-12-30 2022-04-12 南京中孚信息技术有限公司 数据存储方法、装置、设备及存储介质
CN114615094A (zh) * 2022-05-11 2022-06-10 蜂联智能(深圳)有限公司 一种基于物联网和安全芯片的存储方法及装置
CN115150419A (zh) * 2022-09-05 2022-10-04 杭州华卓信息科技有限公司 一种混合云对象存储的配置和访问方法及系统
CN115630409A (zh) * 2022-10-28 2023-01-20 深圳市元兴信息技术有限公司 一种数据的存储控制方法及装置
CN115630409B (zh) * 2022-10-28 2023-08-08 深圳市元兴信息技术有限公司 一种数据的存储控制方法及装置

Also Published As

Publication number Publication date
EP3657376B1 (en) 2023-08-30
US11558174B2 (en) 2023-01-17
EP3657376A4 (en) 2020-07-29
WO2019015598A1 (zh) 2019-01-24
US20200153604A1 (en) 2020-05-14
EP3657376C0 (en) 2023-08-30
EP3657376A1 (en) 2020-05-27
CN107330337B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN107330337A (zh) 混合云的数据存储方法、装置、相关设备及云系统
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN105580027B (zh) 用于使用不同域特定密钥确保内容安全的方法
TWI775372B (zh) 一種區塊鏈資料授權存取方法及裝置、設備
CN108833091A (zh) 一种日志文件的加密方法、解密方法及装置
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
TW200937248A (en) Secure software download
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
CN109905368A (zh) 区块链跨链数据交互和验证方法、区块链系统及存储介质
CN108880806A (zh) 加密、解密方法、芯片及可读存储介质
CN103310169A (zh) 一种保护sd卡数据的方法和保护系统
CN110266474A (zh) 密钥发送方法、装置及系统
CN110519753A (zh) 访问方法、装置、终端和可读存储介质
CN103458400A (zh) 一种语音加密通信系统中的密钥管理方法
CN109246130A (zh) 数据加密方法、装置、计算机设备及存储介质
CN110135175A (zh) 基于区块链的信息处理、获取方法、装置、设备及介质
JP4047573B2 (ja) 電子情報管理装置及びプログラム
CN108718233A (zh) 一种加密方法、计算机设备及存储介质
CN105989304A (zh) 一种文件存储方法、读取方法及装置
CN113486082B (zh) 一种基于区块链的外包数据访问控制系统
CN110493265A (zh) 加密数据的方法及存储介质
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及系统
CN110880965A (zh) 一种外发电子文档加密方法、系统、终端及存储介质
CN103699853B (zh) 一种智能sd卡及其控制系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant