CN107493301A - 一种数据访问系统 - Google Patents

一种数据访问系统 Download PDF

Info

Publication number
CN107493301A
CN107493301A CN201710889870.2A CN201710889870A CN107493301A CN 107493301 A CN107493301 A CN 107493301A CN 201710889870 A CN201710889870 A CN 201710889870A CN 107493301 A CN107493301 A CN 107493301A
Authority
CN
China
Prior art keywords
block data
server
ciphertext
distributed document
positional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710889870.2A
Other languages
English (en)
Inventor
聂伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710889870.2A priority Critical patent/CN107493301A/zh
Publication of CN107493301A publication Critical patent/CN107493301A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据访问系统,该系统包括:部署有第一SSL模块的分布式文件子系统客户端和分布式文件子系统,分布式文件子系统包括部署有第二SSL模块的控制服务器和多个块数据服务器,分布式文件子系统客户端与分布式文件子系统连接,其中:分布式文件子系统客户端通过第一SSL模块对目标块数据进行加密,获得密文块数据,将密文块数据发送给控制服务器,通过第二SSL模块对密文块数据进行解密,获得明文块数据;将明文块数据发送给对应的目标块数据服务器,目标块数据服务器接收并存储明文块数据。应用本发明实施例所提供的数据访问系统,通过采用SSL模块对数据的访问过程进行保护,提高了数据访问的安全性和私密性。

Description

一种数据访问系统
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种数据访问系统。
背景技术
随着计算机应用技术的发展,越来越多的中小型企业使用云存储来存储数据。云存储就是将储存资源放到云端供用户存取的一种新兴方案,通过将数据上传到云端进行存储,用户可以很方便地从云端获取到需要的数据。云存储的存储容量大,方便了数据的备份,能够避免数据的丢失,数据访问的效率高。
但是,在使用云存储访问数据的过程中,会伴随着出现数据的安全问题。云存储访问数据的安全性和私密性的核心是分布式文件子系统的安全性和私密性。例如,用户将用手机或平板拍摄的照片上传到云端的分布式文件子系统,用户也可以很容易地从分布式文件子系统中取回照片,这些照片是以明文形式在分布式文件子系统中保存的,用户的隐私容易泄露。因此,用户和企业对于数据访问的安全性和私密性问题开始重视起来。
综上所述,如何有效地解决数据访问的安全性和私密性等技术问题,是目前本领域技术人员急需解决的问题。
发明内容
为解决上述技术问题,本发明提供如下技术方案:
一种数据访问系统,包括部署有第一SSL模块的分布式文件子系统客户端和分布式文件子系统,所述分布式文件子系统包括部署有第二SSL模块的控制服务器和多个块数据服务器,所述分布式文件子系统客户端与所述分布式文件子系统连接,其中:
所述分布式文件子系统客户端,用于在接收到针对目标块数据的写入请求时,通过所述第一SSL模块对所述目标块数据进行加密,获得密文块数据;将所述密文块数据发送给所述控制服务器;
所述控制服务器,用于通过所述第二SSL模块对所述密文块数据进行解密,获得明文块数据;将所述明文块数据发送给对应的目标块数据服务器,所述目标块数据服务器为多个块数据服务器中的一个;
所述目标块数据服务器,用于接收并存储所述明文块数据。
在本发明的一种具体实施方式中,所述分布式文件子系统还包括多个元数据服务器,
所述控制服务器,还用于获取所述明文块数据在所述目标块数据服务器中的存储位置信息;将所述存储位置信息发送给对应的目标元数据服务器,所述目标元数据服务器为多个元数据服务器中的一个;
所述目标元数据服务器,用于接收并存储所述存储位置信息。
在本发明的一种具体实施方式中,各个元数据服务器中部署有第二安全虚拟监督模块,
所述目标元数据服务器,具体用于接收所述存储位置信息,通过所述第二安全虚拟监督模块对所述存储位置信息进行加密,获得第一密文位置信息;对所述第一密文位置信息进行存储。
在本发明的一种具体实施方式中,所述分布式文件子系统客户端中还部署有第一安全虚拟监督模块,
所述分布式文件子系统客户端,还用于在接收到针对所述目标块数据的读取请求时,生成针对所述目标块数据的读取指令;将所述读取指令发送给所述控制服务器;接收所述控制服务器返回的所述第一密文位置信息;通过所述第一安全虚拟监督模块对所述第一密文位置信息进行解密,获得明文位置信息;根据所述明文位置信息,从所述目标块数据服务器中读取所述明文块数据;
所述控制服务器,还用于接收所述读取指令;根据所述读取指令,从所述目标元数据服务器中获取所述第一密文位置信息;将所述第一密文位置信息发送给所述分布式文件子系统客户端。
在本发明的一种具体实施方式中,
所述控制服务器,具体用于将通过所述第二SSL模块进行加密处理后的所述第一密文位置信息发送给所述分布式文件子系统客户端。
在本发明的一种具体实施方式中,
所述分布式文件子系统客户端,具体用于在接收到所述第一密文位置信息时,通过所述第一SSL模块和所述第一安全虚拟监督模块依次对接收到的所述第一密文位置信息进行解密,获得明文位置信息。
应用本发明实施例所提供的数据访问系统,通过分布式文件子系统客户端在接收到针对目标块数据的写入请求时,通过第一SSL模块对目标块数据进行加密,获得密文块数据,将密文块数据发送给控制服务器,控制服务器通过第二SSL模块对密文块数据进行解密,获得明文块数据;将明文块数据发送给对应的目标块数据服务器,目标块数据服务器接收并存储明文块数据。通过采用SSL模块对数据的访问过程进行保护,提高了数据访问的安全性和私密性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中数据访问系统的一种结构示意图;
图2为本发明实施例中数据访问系统的另一种结构示意图;
图3为本发明实施例中数据访问系统的另一种结构示意图;
图4为本发明实施例中数据访问系统的另一种结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,为本发明实施例中数据访问系统的一种结构示意图。该系统可以包括:
部署有第一SSL模块110的分布式文件子系统客户端100和分布式文件子系统200,分布式文件子系统200包括部署有第二SSL模块211的控制服务器210和多个块数据服务器,分布式文件子系统客户端100与分布式文件子系统200连接。
其中,分布式文件子系统客户端100,用于在接收到针对目标块数据的写入请求时,通过第一SSL模块110对目标块数据进行加密,获得密文块数据;将密文块数据发送给控制服务器210;
控制服务器210,用于通过第二SSL模块211对密文块数据进行解密,获得明文块数据;将明文块数据发送给对应的目标块数据服务器,目标块数据服务器为多个块数据服务器中的一个;
目标块数据服务器,用于接收并存储明文块数据。
本发明实施例所提供的数据访问系统包括部署有第一SSL模块110的分布式文件子系统客户端100和分布式文件子系统200,分布式文件子系统200包括部署有第二SSL模块211的控制服务器210和多个块数据服务器,分布式文件子系统客户端100与分布式文件子系统200连接。
目标块数据的写入过程位于分布式文件子系统客户端100和目标块数据服务器之间。在用户需要将目标块数据写入到分布式文件子系统200中与目标块数据对应的目标块数据服务器时,可以向分布式文件子系统客户端100发送针对目标块数据的写入请求。分布式文件子系统客户端100在接收到针对目标块数据的写入请求时,可以通过自身中的第一SSL模块110对目标块数据进行加密,从而获得密文块数据,并将密文块数据发送给分布式文件子系统200中的控制服务器210。
在控制服务器210接收到密文块数据时,可以通过自身中部署的第二SSL模块211对密文块数据进行解密,从而获得明文块数据。控制服务器210可以将明文块数据发送给对应的目标块数据服务器。
目标块数据服务器可以接收控制服务器210发送的明文块数据,并存储明文块数据。因为用户可能认为自己的文件数据的每一块的私密性并不是很重要,所以在这种情况下,目标块数据可以以明文的形式存储在目标块数据服务器上。
目标块数据服务器为多个块数据服务器中的一个。
分布式文件子系统客户端100和块数据服务器可以部署在虚拟机中。
应用本发明实施例所提供的数据访问系统,通过分布式文件子系统客户端在接收到针对目标块数据的写入请求时,通过第一SSL模块对目标块数据进行加密,获得密文块数据,将密文块数据发送给控制服务器,控制服务器通过第二SSL模块对密文块数据进行解密,获得明文块数据;将明文块数据发送给对应的目标块数据服务器,目标块数据服务器接收并存储明文块数据。通过采用SSL模块对数据的访问过程进行保护,提高了数据访问的安全性和私密性。
在本发明的一种具体实施方式中,分布式文件子系统200还包括多个元数据服务器,
控制服务器210,还用于获取明文块数据在目标块数据服务器中的存储位置信息;将存储位置信息发送给对应的目标元数据服务器,目标元数据服务器为多个元数据服务器中的一个;
目标元数据服务器,用于接收并存储存储位置信息。
如图2所示,分布式文件子系统200还可以包括多个元数据服务器。
在目标块数据服务器接收并存储控制服务器210发送的明文块数据后,控制服务器210可以获取明文块数据与目标块数据服务器的映射关系,即明文块数据在目标块数据服务器中的存储位置信息,也即元数据。将存储位置信息发送给对应的目标元数据服务器。目标元数据服务器可以接收并存储存储位置信息。
目标元数据服务器为多个元数据服务器中的一个。
元数据服务器也可以与分布式文件子系统客户端100和块数据服务器一起部署在虚拟机中。
在本发明的一种具体实施方式中,各个元数据服务器中部署有第二安全虚拟监督模块,
目标元数据服务器,具体用于接收存储位置信息,通过第二安全虚拟监督模块对存储位置信息进行加密,获得第一密文位置信息;对第一密文位置信息进行存储。
用户可能认为所有明文块数据组成的文件的私密性很重要,即明文块数据在目标块数据服务器中的存储位置信息很重要,因此,如图3所示,可以在各个元数据服务器中部署第二安全虚拟监督模块Daoli,目标元数据服务器在接收到明文块数据在目标块数据服务器中的存储位置信息后,可以通过自身中的第二安全虚拟监督模块对存储位置信息进行加密,从而获得第一密文位置信息,目标元数据服务器可以存储第一密文位置信息。
第二安全虚拟监督模块的设计目标是对在虚拟机中现代商用操作系统上运行的应用程序的CPU、内存和外围IO设备等进行隔离,以此来达到保护应用程序中明文块数据和目标块数据的明文形式的存储位置信息私密性的目的。
第二安全虚拟监督模块可以将目标块数据与计算机操作系统中除分布式文件子系统200之外的其他部分隔离开,这样实际得到明文块数据和目标块数据的明文形式的存储位置信息的仅有分布式文件子系统200,而计算机操作系统的其他部分不能获得明文块数据和目标块数据的明文形式的存储位置信息。即使有人恶意获取了分布式文件子系统200的管理权限,目标块数据的私密性也不会受到威胁,可以阻止传统攻击及恶意获取了分布式文件子系统200的管理权限的人的攻击,避免由于网络攻击和病毒入侵对明文块数据和目标块数据的明文形式的存储位置信息的私密性和完整性造成破坏,而导致的目标块数据的明文形式的存储位置信息等机密信息被泄露或明文块数据被损坏的现象发生,确保目标块数据在分布式文件子系统200所在的计算机的内存和硬盘中的安全性和私密性。这样即使在对明文块数据和目标块数据的明文形式的存储位置信息保护的过程中对计算机操作系统有一些性能损失,但是,相对于明文块数据和目标块数据的明文形式的存储位置信息的安全性和私密性而言,保护带来的性能损失也是可以接收的。
在本发明的一种具体实施方式中,分布式文件子系统客户端100中还部署有第一安全虚拟监督模块120,
分布式文件子系统客户端100,还用于在接收到针对目标块数据的读取请求时,生成针对目标块数据的读取指令;将读取指令发送给控制服务器210;接收控制服务器210返回的第一密文位置信息;通过第一安全虚拟监督模块120对第一密文位置信息进行解密,获得明文位置信息;根据明文存储位置信息,从目标块数据服务器中读取明文块数据;
控制服务器210,还用于接收读取指令;根据读取指令,从目标元数据服务器中获取第一密文位置信息;将第一密文位置信息发送给分布式文件子系统客户端100。
如图4所示,在分布式文件子系统客户端100中还可以部署有第一安全虚拟监督模块120。
在目标元数据服务器存储第一密文位置信息后,当用户需要读取目标块数据时,可以向分布式文件子系统客户端100发送针对目标块数据的读取请求。分布式文件子系统客户端100在接收到针对目标块数据的读取请求后,可以生成针对目标块数据的读取指令,并将针对目标块数据的读取指令发送给分布式文件子系统200中的控制服务器210。
控制服务器210接收读取指令,可以根据读取指令,从目标元数据服务器中获取第一密文位置信息,并将第一密文位置信息发送给分布式文件子系统客户端100。
分布式文件子系统客户端100接收控制服务器210返回的第一密文位置信息,并可以通过自身中部署的第一安全虚拟监督模块120对第一密文位置信息进行解密,获得明文位置信息。根据明文位置信息,从目标块数据服务器中读取明文块数据。
在本发明的一种具体实施方式中,控制服务器210,具体用于将通过第二SSL模块211进行加密处理后的第一密文位置信息发送给分布式文件子系统客户端100。
分布式文件子系统200中的控制服务器210在根据读取指令,从目标元数据服务器中获取第一密文位置信息后,可以通过自身中部署的第二SSL模块211对获取到的第一密文位置信息进行再次加密,将再次加密后的第一密文位置信息发送给分布式文件子系统客户端100,从而保证明文块数据在目标块数据服务器中的存储位置信息不被泄漏。
在本发明的一种具体实施方式中,分布式文件子系统客户端100,具体用于在接收到第一密文位置信息时,通过第一SSL模块110和第一安全虚拟监督模块120依次对接收到的第一密文位置信息进行解密,获得明文位置信息。
在控制服务器210将第一密文位置信息发送给分布式文件子系统客户端100后,分布式文件子系统客户端100可以接收第一密文位置信息,并可以先通过自身中部署的第一SSL模块110对接收到的第一密文位置信息进行解密,获得只经过第二安全虚拟监督模块加密后的第一密文位置信息,再通过第一安全虚拟监督模块120对只经过第二安全虚拟监督模块加密后的第一密文位置信息进行解密,从而获得明文位置信息。用户可以通过分布式文件子系统客户端100根据明文位置信息,从目标块数据服务器中读取明文块数据。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (6)

1.一种数据访问系统,其特征在于,包括部署有第一SSL模块的分布式文件子系统客户端和分布式文件子系统,所述分布式文件子系统包括部署有第二SSL模块的控制服务器和多个块数据服务器,所述分布式文件子系统客户端与所述分布式文件子系统连接,其中:
所述分布式文件子系统客户端,用于在接收到针对目标块数据的写入请求时,通过所述第一SSL模块对所述目标块数据进行加密,获得密文块数据;将所述密文块数据发送给所述控制服务器;
所述控制服务器,用于通过所述第二SSL模块对所述密文块数据进行解密,获得明文块数据;将所述明文块数据发送给对应的目标块数据服务器,所述目标块数据服务器为多个块数据服务器中的一个;
所述目标块数据服务器,用于接收并存储所述明文块数据。
2.根据权利要求1所述的系统,其特征在于,所述分布式文件子系统还包括多个元数据服务器,
所述控制服务器,还用于获取所述明文块数据在所述目标块数据服务器中的存储位置信息;将所述存储位置信息发送给对应的目标元数据服务器,所述目标元数据服务器为多个元数据服务器中的一个;
所述目标元数据服务器,用于接收并存储所述存储位置信息。
3.根据权利要求2所述的系统,其特征在于,各个元数据服务器中部署有第二安全虚拟监督模块,
所述目标元数据服务器,具体用于接收所述存储位置信息,通过所述第二安全虚拟监督模块对所述存储位置信息进行加密,获得第一密文位置信息;对所述第一密文位置信息进行存储。
4.根据权利要求3所述的系统,其特征在于,所述分布式文件子系统客户端中还部署有第一安全虚拟监督模块,
所述分布式文件子系统客户端,还用于在接收到针对所述目标块数据的读取请求时,生成针对所述目标块数据的读取指令;将所述读取指令发送给所述控制服务器;接收所述控制服务器返回的所述第一密文位置信息;通过所述第一安全虚拟监督模块对所述第一密文位置信息进行解密,获得明文位置信息;根据所述明文位置信息,从所述目标块数据服务器中读取所述明文块数据;
所述控制服务器,还用于接收所述读取指令;根据所述读取指令,从所述目标元数据服务器中获取所述第一密文位置信息;将所述第一密文位置信息发送给所述分布式文件子系统客户端。
5.根据权利要求4所述的系统,其特征在于,
所述控制服务器,具体用于将通过所述第二SSL模块进行加密处理后的所述第一密文位置信息发送给所述分布式文件子系统客户端。
6.根据权利要求5所述的系统,其特征在于,
所述分布式文件子系统客户端,具体用于在接收到所述第一密文位置信息时,通过所述第一SSL模块和所述第一安全虚拟监督模块依次对接收到的所述第一密文位置信息进行解密,获得明文位置信息。
CN201710889870.2A 2017-09-27 2017-09-27 一种数据访问系统 Pending CN107493301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710889870.2A CN107493301A (zh) 2017-09-27 2017-09-27 一种数据访问系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710889870.2A CN107493301A (zh) 2017-09-27 2017-09-27 一种数据访问系统

Publications (1)

Publication Number Publication Date
CN107493301A true CN107493301A (zh) 2017-12-19

Family

ID=60653534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710889870.2A Pending CN107493301A (zh) 2017-09-27 2017-09-27 一种数据访问系统

Country Status (1)

Country Link
CN (1) CN107493301A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289105A (zh) * 2018-03-01 2018-07-17 郑州云海信息技术有限公司 数据加密存储方法、装置、设备、系统及可读存储介质
CN111814210A (zh) * 2019-12-31 2020-10-23 北京骑胜科技有限公司 处理文件的方法、装置、存储介质及电子设备
CN116566750A (zh) * 2023-07-11 2023-08-08 北京数牍科技有限公司 信息发送方法、装置、设备及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110246433A1 (en) * 2010-03-31 2011-10-06 Xerox Corporation. Random number based data integrity verification method and system for distributed cloud storage
CN102739689A (zh) * 2012-07-16 2012-10-17 四川师范大学 一种用于云存储系统的文件数据传输装置和方法
CN103259762A (zh) * 2012-02-16 2013-08-21 中兴通讯股份有限公司 一种基于云存储的文件加密、解密方法及系统
CN104092743A (zh) * 2014-06-27 2014-10-08 清华大学 云环境下用户数据的保护方法及系统
CN105100248A (zh) * 2015-07-30 2015-11-25 国家电网公司 一种基于数据加密和访问控制的云存储安全实现方法
CN105450387A (zh) * 2014-08-20 2016-03-30 江苏威盾网络科技有限公司 一种基于混合加密的网络分布式存储方法
CN106453442A (zh) * 2016-12-28 2017-02-22 安徽云软信息科技有限公司 一种基于云计算的海量大数据安全云存储系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110246433A1 (en) * 2010-03-31 2011-10-06 Xerox Corporation. Random number based data integrity verification method and system for distributed cloud storage
CN103259762A (zh) * 2012-02-16 2013-08-21 中兴通讯股份有限公司 一种基于云存储的文件加密、解密方法及系统
CN102739689A (zh) * 2012-07-16 2012-10-17 四川师范大学 一种用于云存储系统的文件数据传输装置和方法
CN104092743A (zh) * 2014-06-27 2014-10-08 清华大学 云环境下用户数据的保护方法及系统
CN105450387A (zh) * 2014-08-20 2016-03-30 江苏威盾网络科技有限公司 一种基于混合加密的网络分布式存储方法
CN105100248A (zh) * 2015-07-30 2015-11-25 国家电网公司 一种基于数据加密和访问控制的云存储安全实现方法
CN106453442A (zh) * 2016-12-28 2017-02-22 安徽云软信息科技有限公司 一种基于云计算的海量大数据安全云存储系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289105A (zh) * 2018-03-01 2018-07-17 郑州云海信息技术有限公司 数据加密存储方法、装置、设备、系统及可读存储介质
CN111814210A (zh) * 2019-12-31 2020-10-23 北京骑胜科技有限公司 处理文件的方法、装置、存储介质及电子设备
CN116566750A (zh) * 2023-07-11 2023-08-08 北京数牍科技有限公司 信息发送方法、装置、设备及计算机存储介质
CN116566750B (zh) * 2023-07-11 2023-10-27 北京数牍科技有限公司 信息发送方法、装置、设备及计算机存储介质

Similar Documents

Publication Publication Date Title
Zhe et al. Study on data security policy based on cloud storage
CN105453105B (zh) 用于云数据安全的系统及方法
US9916456B2 (en) Systems and methods for securing and restoring virtual machines
CN100464549C (zh) 一种数据安全存储业务的实现方法
CN101986651B (zh) 远程存储的方法及其系统及客户端
CN104035891B (zh) Android移动终端数据安全保护系统
EP2990987B1 (en) Computer system and method for encrypted remote storage
US20120136960A1 (en) Cloud Storage Data Access Method, Apparatus and System
CN106131048A (zh) 一种用于区块链的非信任远程交易文件安全存储系统
CN106657267A (zh) 基于边缘服务器的云存储系统
Baracaldo et al. Reconciling end-to-end confidentiality and data reduction in cloud storage
CN103729470A (zh) 一种基于不同云存储端的安全存储方法
CN101997929A (zh) 一种云存储的数据存取的方法、装置及系统
CN104092743B (zh) 云环境下用户数据的保护方法及系统
CN107493301A (zh) 一种数据访问系统
CN102831359A (zh) 一种便携式移动存储设备的加密文件系统
US11017110B1 (en) Enhanced securing of data at rest
WO2019125521A1 (en) Re-encrypting data on a hash chain
CN107222500A (zh) 一种基于消息队列的数据传输系统和方法
Gupta et al. A light weight centralized file monitoring approach for securing files in cloud environment
CN103379133A (zh) 一种安全可信的云存储系统
EP3754531B1 (en) Virtualization for privacy control
Nowrin et al. Importance of cloud deployment model and security issues of software as a service (SaaS) for cloud computing
WO2016108902A1 (en) Enterprise service bus logging
Baracaldo et al. Confidentiality of Data in the Cloud: Conflicts Between Security and Cost

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171219

RJ01 Rejection of invention patent application after publication