CN107528917B - 一种文件存储方法及装置 - Google Patents

一种文件存储方法及装置 Download PDF

Info

Publication number
CN107528917B
CN107528917B CN201710822232.9A CN201710822232A CN107528917B CN 107528917 B CN107528917 B CN 107528917B CN 201710822232 A CN201710822232 A CN 201710822232A CN 107528917 B CN107528917 B CN 107528917B
Authority
CN
China
Prior art keywords
file
stream
storage
ciphertext
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710822232.9A
Other languages
English (en)
Other versions
CN107528917A (zh
Inventor
阳春
赵飞
刘洪政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Xiaofei Finance Co Ltd
Original Assignee
Mashang Xiaofei Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Xiaofei Finance Co Ltd filed Critical Mashang Xiaofei Finance Co Ltd
Priority to CN201710822232.9A priority Critical patent/CN107528917B/zh
Publication of CN107528917A publication Critical patent/CN107528917A/zh
Application granted granted Critical
Publication of CN107528917B publication Critical patent/CN107528917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Abstract

本发明公开了一种文件存储方法,该方法包括以下步骤:接收针对目标文件的存储请求;根据存储请求,对目标文件的文件流进行流加密处理,获得目标文件的密文文件的文件流;存储密文文件的文件流。应用本发明实施例所提供的技术方案,通过对目标文件的文件流进行流加密处理,直接存储加密后的密文文件,可以提高文件存储的安全性,提升加密速度。本发明还公开了一种文件存储装置,具有相应技术效果。

Description

一种文件存储方法及装置
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种文件存储方法及装置。
背景技术
随着计算机应用技术的发展,各种互联网业务,如互联网金融业务都得到了快速的发展。例如,基于日渐旺盛的融资需求,网络借贷逐渐增多。在网络借贷过程中用户需要通过互联网上传大量的文件,这些文件可能包括证件照、借款合同等敏感文件信息。
在现有技术中,多是通过FTP服务器进行文件存储,FTP服务器接收到用户以明文文件形式上传的文件后,对整个文件进行加密处理,得到相应的密文文件,再对密文文件进行存储。
这种方法存在一定的缺点,首先文件存储安全性较低,因为在以明文文件形式上传文件的过程中,如果遭受黑客的攻击,很容易造成文件泄漏,一旦敏感信息被泄漏,将给用户产生较大的损失和影响;其次,在整个文件以明文文件形式上传后,即在FTP服务器中落地后,再对整个文件进行加密处理,使得加密速度较慢。
发明内容
为解决上述技术问题,本发明提供如下技术方案:
一种文件存储方法,包括:
接收针对目标文件的存储请求;
根据所述存储请求,对所述目标文件的文件流进行流加密处理,获得所述目标文件的密文文件的文件流;
存储所述密文文件的文件流。
在本发明的一种具体实施方式中,所述对所述目标文件的文件流进行流加密处理,包括:
在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对所述目标文件的文件流进行流加密处理。
在本发明的一种具体实施方式中,在所述存储所述密文文件的文件流之后,还包括:
根据预先计算获得的所述密文文件的文件大小,确定所述密文文件是否存储完成;
如果否,则重复执行所述存储所述密文文件的文件流的步骤。
在本发明的一种具体实施方式中,所述存储所述密文文件的文件流,包括:
将所述密文文件的文件流存储到存储集群中。
在本发明的一种具体实施方式中,在所述将所述密文文件的文件流存储到存储集群中之后,还包括:
在关系型数据库中记录所述密文文件在所述存储集群中的存储地址;
在接收到用户发送的针对所述目标文件的访问请求时,从所述关系型数据库中获取所述存储地址;
基于所述存储地址,对所述密文文件的文件流进行流解密处理,获得所述目标文件的明文文件;
将所述明文文件返回给所述用户。
一种文件存储装置,包括:
请求接收模块,用于接收针对目标文件的存储请求;
文件流加密模块,用于根据所述存储请求,对所述目标文件的文件流进行流加密处理,获得所述目标文件的密文文件的文件流;
文件流存储模块,用于存储所述密文文件的文件流。
在本发明的一种具体实施方式中,所述文件流加密模块,具体用于:
在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对所述目标文件的文件流进行流加密处理。
在本发明的一种具体实施方式中,还包括存储完成确定模块,用于:
在所述存储所述密文文件的文件流之后,根据预先计算获得的所述密文文件的文件大小,确定所述密文文件是否存储完成,如果否,则触发所述文件流存储模块。
在本发明的一种具体实施方式中,所述文件流存储模块,具体用于:
将所述密文文件的文件流存储到存储集群中。
在本发明的一种具体实施方式中,还包括文件访问模块,用于:
在所述将所述密文文件的文件流存储到存储集群中之后,在关系型数据库中记录所述密文文件在所述存储集群中的存储地址;
在接收到用户发送的针对所述目标文件的访问请求时,从所述关系型数据库中获取所述存储地址;
基于所述存储地址,对所述密文文件的文件流进行流解密处理,获得所述目标文件的明文文件;
将所述明文文件返回给所述用户。
应用本发明实施例所提供的技术方案,接收针对目标文件的存储请求,根据存储请求,对目标文件的文件流进行流加密处理,获得对目标文件流加密处理后的密文文件的文件流,存储密文文件的文件流。通过对目标文件的文件流进行流加密处理,直接存储加密后的密文文件,可以提高文件存储的安全性,提升加密速度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种文件存储方法的实施流程图;
图2为本发明实施例中一种文件存储装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,为本发明实施例中一种文件存储方法的实施流程图,该方法可以包括以下步骤:
S101:接收针对目标文件的存储请求。
在本发明实施例中,可以通过一个控制服务器控制文件的存储过程。当用户需要上传文件到存储设备时,可以向控制服务器发送针对目标文件的存储请求,控制服务器接收到针对目标文件的存储请求后,可以继续执行步骤S102。目标文件为待存储的任意一个文件。
其中,控制服务器可以内置于存储设备中,也可以独立于存储设备之外。
存储设备可以是单个的存储服务器,也可以是由多个存储服务器构成的存储集群。
S102:根据存储请求,对目标文件的文件流进行流加密处理,获得目标文件的密文文件的文件流。
控制服务器接收到针对目标文件的存储请求后,可以将目标文件以文件流的形式进行上传,具体可以通过文件上传应用程序编程接口API将目标文件以文件流的形式进行上传。在上传的过程中,对目标文件的文件流进行流加密处理,从而获得目标文件的密文文件的文件流,以防止目标文件直接被获取,保证目标文件上传过程的安全性。采用流加密技术对目标文件的文件流进行加密,无需目标文件落地后,再对整个目标文件进行加密处理,优化了加密速度。
在本发明的一种具体实施方式中,对目标文件的文件流进行流加密处理,可以包括以下步骤:
在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对目标文件的文件流进行流加密处理。
在控制服务器接收到针对目标文件的存储请求后,可以选择PKCS5Padding作为对称分组密码算法AES算法的填充模式,通过AES算法的JCE扩展包对目标文件的文件流进行对称流加密处理,以提高系统的吞吐率。
JCE是一组Java包,提供用于加解密、密钥生成和MAC算法的框架和实现。
S103:存储密文文件的文件流。
控制服务器在对目标文件的文件流进行流加密处理的过程中,当完成对目标文件的一个文件流的加密处理后,就对该密文形式的文件流进行存储,无需等待将整个目标文件加密完成后再对密文文件进行存储。可以边加密边存储,提升了目标文件的加密速度和上传速度。
在本发明的一种具体实施方式中,步骤S103可以包括以下步骤:
将密文文件的文件流存储到存储集群中。
对目标文件的文件流进行流加密处理后,可以将获得的密文文件的文件流存储到存储集群中。
在实际应用中,可以将获得的密文文件的文件流存储到FastDFS集群中。FastDFS集群不仅容易扩容,而且FastDFS集群可以自动进行负载均衡,保证后端存储的高可用,还可以对上传的文件进行自动备份,防止文件丢失。总之,使用FastDFS集群存储加密后的文件,考虑了冗余备份、负载均衡、线性扩容等机制,具有高可用、高性能,能够支撑海量的数据存储和高速的访问等特点。
FastDFS集群是一种轻量级分布式文件系统,用来对文件进行管理,其功能包括:文件存储、文件同步、文件上传、文件下载等。
应用本发明实施例所提供的方法,接收针对目标文件的存储请求,根据存储请求,对目标文件的文件流进行流加密处理,获得对目标文件流加密处理后的密文文件的文件流,存储密文文件的文件流。通过对目标文件的文件流进行流加密处理,直接存储加密后的密文文件,可以提高文件存储的安全性,提升加密速度。
在本发明的一种具体实施方式中,在存储密文文件的文件流之后,该方法还可以包括以下步骤:
根据预先计算获得的密文文件的文件大小,确定密文文件是否存储完成,如果否,则重复执行步骤S103。
在接收到针对目标文件的存储请求时,可以获得目标文件的文件大小。根据获得的目标文件的文件大小,可以预先计算将目标文件加密后的密文文件大小。如选择PKCS5Padding作为AES算法的填充模式,使用该模式,可以根据目标文件的文件大小预先计算出加密后的密文文件大小,计算公式为:加密后的密文文件大小=(原文件大小/16+1)*16。
根据预先计算出的密文文件大小,可以确定密文文件是否存储完成,如果否,则说明密文文件还没有存储完成,从而需要继续存储密文文件的文件流,如果是,则说明密文文件的文件流已经存储完成,可以停止对密文文件的文件流的存储操作。
通过采用流加密技术对目标文件的文件流进行加密的方式可以预先计算出文件加密后的密文文件大小,无需在对整个目标文件进行加密处理完成后再进行密文文件的文件大小的计算,优化了加密速度。
在本发明的一种具体实施方式中,在将密文文件的文件流存储到存储集群中之后,该方法还可以包括以下步骤:
步骤一:在关系型数据库中记录密文文件在存储集群中的存储地址;
步骤二:在接收到用户发送的针对目标文件的访问请求时,从关系型数据库中获取存储地址;
步骤三:基于存储地址,对密文文件的文件流进行流解密处理,获得目标文件的明文文件;
步骤四:将明文文件返回给用户。
为方便描述,可以将上述四个步骤结合起来进行说明。
在将目标文件的整个密文文件存储到存储集群后,可以在关系型数据库Mysql中记录密文文件在存储集群中的存储地址。由于在控制服务器接收到针对目标文件的存储请求时,存储请求中可以携带有目标文件的标识号ID,因此在接收到用户发送的针对目标文件的访问请求时,可以是当用户通过应用程序编程接口输入目标文件的标识号ID时,控制服务器调用文件查询服务,利用目标文件的标识号ID,从关系型数据库中获取目标文件在存储集群中的存储地址。基于获取到的存储地址,对存储集群中的目标文件的密文文件的文件流边下载边采用流解密技术进行流解密处理,从而获得目标文件的明文文件,将明文文件返回给用户,供用户查看目标文件的文件信息。
在实际应用中,如果目标文件在上传时,其文件流的加密过程是通过AES算法的JCE扩展包对目标文件的文件流进行的流加密处理,那么在对目标文件进行下载时,其文件流的解密过程对应的可以是通过AES算法的JCE扩展包对目标文件的文件流进行的流解密处理。
为便于理解,以对影像文件进行存储为例,对本发明实施例进行说明。
具体存储过程可以为:当控制服务器接收到针对目标影像文件的存储请求时,可以根据存储请求,使用AES文件流加密算法对目标影像文件进行边上传边流加密处理,获得目标影像文件的密文文件的文件流,将密文文件的文件流存储到FastDFS集群中,并通过FastDFS负载均衡器对FastDFS集群进行负载均衡,保证后端存储的高可用,并且FastDFS集群可以对密文文件进行备份,防止影像文件丢失。
紧接上例,在将密文文件的文件流存储到FastDFS集群中之后,可以在关系型数据库Mysql中记录该密文文件在FastDFS集群中的存储地址,在接收到用户发送的针对目标影像文件的访问请求时,从关系型数据库中获取该存储地址,控制服务器使用AES文件流解密算法对FastDFS集群中的目标影像文件的密文文件进行边下载边流解密处理,获得目标影像文件的明文文件,将明文文件返回给用户,完成对目标影像文件的访问过程。
相应于上面的方法实施例,本发明实施例还提供了一种文件存储装置,下文描述的一种文件存储装置与上文描述的一种文件存储方法可相互对应参照。
参见图2,该装置可以包括以下模块:
请求接收模块201,用于接收针对目标文件的存储请求;
文件流加密模块202,用于根据存储请求,对目标文件的文件流进行流加密处理,获得目标文件的密文文件的文件流;
文件流存储模块203,用于存储密文文件的文件流。
应用本发明实施例所提供的装置,接收针对目标文件的存储请求,根据存储请求,对目标文件的文件流进行流加密处理,获得对目标文件流加密处理后的密文文件的文件流,存储密文文件的文件流。通过对目标文件的文件流进行流加密处理,直接存储加密后的密文文件,可以提高文件存储的安全性,提升加密速度。
在本发明的一种具体实施方式中,文件流加密模块202,具体用于:
在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对目标文件的文件流进行流加密处理。
在本发明的一种具体实施方式中,还包括存储完成确定模块,用于:
在存储密文文件的文件流之后,根据预先计算获得的密文文件的文件大小,确定密文文件是否存储完成,如果否,则触发文件流存储模块203。
在本发明的一种具体实施方式中,文件流存储模块203,具体用于:
将密文文件的文件流存储到存储集群中。
在本发明的一种具体实施方式中,还包括文件访问模块,用于:
在将密文文件的文件流存储到存储集群中之后,在关系型数据库中记录密文文件在存储集群中的存储地址;
在接收到用户发送的针对目标文件的访问请求时,从关系型数据库中获取存储地址;
基于存储地址,对密文文件的文件流进行流解密处理,获得目标文件的明文文件;
将明文文件返回给用户。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (6)

1.一种文件存储方法,其特征在于,包括:
接收针对目标文件的存储请求;
根据所述存储请求,在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对所述目标文件的文件流进行流加密处理,获得所述目标文件的密文文件的文件流;
存储所述密文文件的文件流;
根据预先计算获得的所述密文文件的文件大小,确定所述密文文件是否存储完成;
如果否,则重复执行所述存储所述密文文件的文件流的步骤。
2.根据权利要求1所述的方法,其特征在于,所述存储所述密文文件的文件流,包括:
将所述密文文件的文件流存储到存储集群中。
3.根据权利要求2所述的方法,其特征在于,在所述将所述密文文件的文件流存储到存储集群中之后,还包括:
在关系型数据库中记录所述密文文件在所述存储集群中的存储地址;
在接收到用户发送的针对所述目标文件的访问请求时,从所述关系型数据库中获取所述存储地址;
基于所述存储地址,对所述密文文件的文件流进行流解密处理,获得所述目标文件的明文文件;
将所述明文文件返回给所述用户。
4.一种文件存储装置,其特征在于,包括:
请求接收模块,用于接收针对目标文件的存储请求;
文件流加密模块,用于根据所述存储请求,在PKCS5Padding填充模式下,通过AES算法的JCE扩展包对所述目标文件的文件流进行流加密处理,获得所述目标文件的密文文件的文件流;
文件流存储模块,用于存储所述密文文件的文件流;
存储完成确定模块,用于在所述存储所述密文文件的文件流之后,根据预先计算获得的所述密文文件的文件大小,确定所述密文文件是否存储完成,如果否,则触发所述文件流存储模块。
5.根据权利要求4所述的装置,其特征在于,所述文件流存储模块,具体用于:
将所述密文文件的文件流存储到存储集群中。
6.根据权利要求5所述的装置,其特征在于,还包括文件访问模块,用于:
在所述将所述密文文件的文件流存储到存储集群中之后,在关系型数据库中记录所述密文文件在所述存储集群中的存储地址;
在接收到用户发送的针对所述目标文件的访问请求时,从所述关系型数据库中获取所述存储地址;
基于所述存储地址,对所述密文文件的文件流进行流解密处理,获得所述目标文件的明文文件;
将所述明文文件返回给所述用户。
CN201710822232.9A 2017-09-13 2017-09-13 一种文件存储方法及装置 Active CN107528917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710822232.9A CN107528917B (zh) 2017-09-13 2017-09-13 一种文件存储方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710822232.9A CN107528917B (zh) 2017-09-13 2017-09-13 一种文件存储方法及装置

Publications (2)

Publication Number Publication Date
CN107528917A CN107528917A (zh) 2017-12-29
CN107528917B true CN107528917B (zh) 2020-12-15

Family

ID=60736579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710822232.9A Active CN107528917B (zh) 2017-09-13 2017-09-13 一种文件存储方法及装置

Country Status (1)

Country Link
CN (1) CN107528917B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361717A (zh) * 2018-12-20 2019-02-19 中科鼎富(北京)科技发展有限公司 文件内容加密方法、装置及电子设备
CN110391895B (zh) * 2019-07-31 2020-10-27 创新先进技术有限公司 数据预处理方法、密文数据获取方法、装置和电子设备
US10790961B2 (en) 2019-07-31 2020-09-29 Alibaba Group Holding Limited Ciphertext preprocessing and acquisition
CN111182053A (zh) * 2019-12-27 2020-05-19 北京明略软件系统有限公司 一种下载文件的方法、装置、计算机存储介质及终端
CN113312658A (zh) * 2020-02-27 2021-08-27 Oppo广东移动通信有限公司 文件秘钥存储方法、系统、装置、电子设备和存储介质
CN114780296A (zh) * 2022-05-09 2022-07-22 马上消费金融股份有限公司 数据库集群的数据备份方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078959A (zh) * 2013-02-06 2013-05-01 浪潮电子信息产业股份有限公司 一种保护云存储数据安全的加密解密方法
CN103870574A (zh) * 2014-03-18 2014-06-18 江苏物联网研究发展中心 基于h.264密文云视频存储的标签制作及索引方法
CN104978239A (zh) * 2014-04-08 2015-10-14 重庆邮电大学 一种实现多备份数据动态更新的方法、装置及系统
CN105302920A (zh) * 2015-11-23 2016-02-03 上海爱数信息技术股份有限公司 一种云存储数据的优化管理方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7894599B2 (en) * 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078959A (zh) * 2013-02-06 2013-05-01 浪潮电子信息产业股份有限公司 一种保护云存储数据安全的加密解密方法
CN103870574A (zh) * 2014-03-18 2014-06-18 江苏物联网研究发展中心 基于h.264密文云视频存储的标签制作及索引方法
CN104978239A (zh) * 2014-04-08 2015-10-14 重庆邮电大学 一种实现多备份数据动态更新的方法、装置及系统
CN105302920A (zh) * 2015-11-23 2016-02-03 上海爱数信息技术股份有限公司 一种云存储数据的优化管理方法和系统

Also Published As

Publication number Publication date
CN107528917A (zh) 2017-12-29

Similar Documents

Publication Publication Date Title
CN107528917B (zh) 一种文件存储方法及装置
US11706026B2 (en) Location aware cryptography
US10903976B2 (en) End-to-end secure operations using a query matrix
US10044703B2 (en) User device performing password based authentication and password registration and authentication methods thereof
CN110689349B (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
US10291594B2 (en) Systems and methods for data encryption and decryption
US11349644B1 (en) Database exclusion (DBX) for multi party access (MPA) to sensitive personal information (SPI)
US10664439B2 (en) Security via dynamic data movement in a cloud-based environment
US20140064478A1 (en) User input based data encryption
US20230169016A1 (en) Obfuscating cryptographic material in memory
US9762386B1 (en) Verification of stored encryption keys in multi-tiered encryption system
CN109246130A (zh) 数据加密方法、装置、计算机设备及存储介质
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN108134673A (zh) 一种生成白盒库文件的方法及装置
CN114500119B (zh) 区块链服务的调用方法和装置
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN109981551A (zh) 一种基于区块链的数据传输系统、方法及相关设备
US20140189134A1 (en) System and Method for NAS Server Test Load Generation
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
CN114995949A (zh) 容器镜像构建方法及装置
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
US20210096753A1 (en) Cloud secured storage system
CN114238240A (zh) 一种分布式多集群的数据存储方法、装置及存储介质
JP2020155801A (ja) 情報管理システム及びその方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant