CN108289105A - 数据加密存储方法、装置、设备、系统及可读存储介质 - Google Patents

数据加密存储方法、装置、设备、系统及可读存储介质 Download PDF

Info

Publication number
CN108289105A
CN108289105A CN201810171605.5A CN201810171605A CN108289105A CN 108289105 A CN108289105 A CN 108289105A CN 201810171605 A CN201810171605 A CN 201810171605A CN 108289105 A CN108289105 A CN 108289105A
Authority
CN
China
Prior art keywords
data
target
encryption
storage
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810171605.5A
Other languages
English (en)
Inventor
秦璞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810171605.5A priority Critical patent/CN108289105A/zh
Publication of CN108289105A publication Critical patent/CN108289105A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Abstract

本发明公开了一种数据加密存储方法,该方法包括以下步骤:IO节点接收目标用户发送的目标数据,对目标数据进行加密,得到目标加密数据,将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。IO节点将目标用户发送的目标数据进行加密之后再发生给文件系统,然后文件系统将目标加密数据进行相应地存储操作。如此,便可在无需额外引入加密设备,即,以较低的成本,对存入到存储系统内部的数据进行加密,保障了数据的安全性。另外,在IO节点上进行加密,无需占用计算节点资源,不影响存储系统的数据处理能力和存储性能。本发明还公开了一种数据加密存储装置、设备、系统及可读存储介质,具有相应的技术效果。

Description

数据加密存储方法、装置、设备、系统及可读存储介质
技术领域
本发明涉及存储技术领域,特别是涉及一种数据加密存储方法、装置、设备、系统及可读存储介质。
背景技术
为了保障数据的安全性,目前大多数的存储系统都会将相应的数据进行加密存储。目前的加密存储方式有:存储安全交换机加密,存储系统加密和集中存储专用加密设备。
其中,存储安全交换机加密,即存储安全交换机连接在存储设备和主机之间。在安装的过程中,不改变原有的网络结构,并具有加密功能。但是,使用此方式需要单独购买加密交换机设备,费用会比较高;在交换机上进行加密和解密运算增加设备的负载,性能有所降低;在加密形式上比较单一,只支持FC SAN的加密处理,而应用环境中大多数是以IPSAN/NAS方式进行加密。
存储系统加密,即,存储设备本身具有加密功能。但是,当大量数据需要加密时,存储设备的性能受到很大的影响;由于各厂家存储设备的实现方式和算法没有统一的实现标准,与安全管理、身份认证等相结合使用,实现难度大;在密钥管理方面,各厂家都有自己独立的密钥管理软件,系统中会出现很多的加密密钥管理软件,无法实现统一管理。
集中存储专用加密设备,集中存储专用加密设备是单独的加密设备,连接在存储和交换机之间。此方式,在初始建设时费用会比较高。
综上所述,如何有效地解决数据加密存储等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种数据加密存储方法、装置、设备、系统及可读存储介质,以在不更改现有的硬件结构,以及不影响现有的存储性能的基础上实现数据加密存储。
为解决上述技术问题,本发明提供如下技术方案:
一种数据加密存储方法,应用于IO节点,包括:
接收目标用户发送的目标数据;
对所述目标数据进行加密,得到目标加密数据;
将所述目标加密数据发送给文件系统,以便所述文件系统存储所述目标加密数据。
优选地,在接收目标用户发送的目标数据之前,还包括:
获取目标用户的身份信息,对所述目标用户进行合法性验证。
优选地,所述对所述目标数据进行加密,得到目标加密数据,包括:
利用预先部署的加密软件对所述目标数据进行加密,得到目标加密数据。
优选地,所述文件系统为并行文件系统。
一种数据加密存储装置,包括:
目标数据接收模块,用于接收目标用户发送的目标数据;
目标数据加密模块,用于对所述目标数据进行加密,得到目标加密数据;
目标加密数据发送模块,用于将所述目标加密数据发送给文件系统,以便所述文件系统存储所述目标加密数据。
优选地,还包括:
身份验证模块,用于在接收目标用户发送的加密存储目标数据的请求之前,获取目标用户的身份信息,对所述目标用户进行合法性验证。
优选地,所述目标数据加密模块,具体用于利用预先部署的加密软件对所述目标数据进行加密,得到目标加密数据。
一种数据加密存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述数据加密存储方法的步骤。
一种数据加密存储系统,包括:
用户终端、管理服务器、元数据服务器、对象存储服务器和存储设备;其中,所述管理服务器、所述元数据服务器和所述对象存储服务器中至少一个服务器,或,所述用户终端执行如上述的数据加密存储方法。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据加密存储方法的步骤。
应用本发明实施例所提供的方法,IO节点接收目标用户发送的目标数据,对目标数据进行加密,得到目标加密数据,将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。IO节点将目标用户发送的目标数据进行加密之后再发生给文件系统,然后文件系统将目标加密数据进行相应地存储操作。如此,便可在无需额外引入加密设备,即,以较低的成本,对存入到存储系统内部的数据进行加密,保障了数据的安全性。另外,在IO节点上进行加密,无需占用计算节点资源,不影响存储系统的数据处理能力和存储性能。
相应地,本发明实施例还提供了一种数据加密存储装置、设备、系统及可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种数据加密存储方法的实施流程图;
图2为本发明实施例中一种数据加密存储装置的结构示意图;
图3为本发明实施例中一种数据加密存储设备的结构示意图;
图4为本发明实施例中一种数据加密存储系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例中一种数据加密存储方法的流程图,该方法包括以下步骤:
S101、接收目标用户发送的目标数据。
IO节点接收目标用户发送的目标数据。其中,目标数据可以是元数据,也可以是对象数据。其中,IO节点可以为目标用户的输入输出设备,即用户终端,也可以为存储系统中的输入输出服务器。
在本发明的一个实施例中,在执行步骤S101之前,还可以获取目标用户的身份信息,对目标用户进行合法性验证。即,对目标用户进行身份验证,以便对合法用户提供数据加密存储。
S102、对目标数据进行加密,得到目标加密数据。
接收到目标数据之后,可以对目标数据进行加密,得到目标加密数据。对应加密的具体实现过程可以参见现有的加密技术,对此本发明实施例不再赘述。
在本发明的一个具体实施例中,步骤S102可以包括:利用预先部署的加密软件对目标数据进行加密,得到目标加密数据。即,可以在IO节点预先部署相应地加密软件,利用该加密软件对目标数据进行加密,即可获得目标加密数据。
S103、将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。
经过加密之后,可以将目标加密数据发送给存储系统中的文件系统。文件系统接收到该目标加密数据之后,根据预设的存储规则将目标加密数据进行相应的存储。对于目标加密数据的具体存储方式可以为分布式存储、备份存储等常见的存储模式。
其中,文件系统为并行文件系统。当然,在本发明的其他实施例中还可以为其他文件系统。
应用本发明实施例所提供的方法,IO节点接收目标用户发送的目标数据,对目标数据进行加密,得到目标加密数据,将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。IO节点将目标用户发送的目标数据进行加密之后再发生给文件系统,然后文件系统将目标加密数据进行相应地存储操作。如此,便可在无需额外引入加密设备,即,以较低的成本,对存入到存储系统内部的数据进行加密,保障了数据的安全性。另外,在IO节点上进行加密,无需占用计算节点资源,不影响存储系统的数据处理能力和存储性能。
为便于本领域技术人员理解和实现本发明实施例所提供的数据加密存储方法,下面以利用并行文件系统进行数据存储的系统中进行详细说明。
需要说明的是,并行文件系统是构建超大规模集群系统必不可少的组成部分,为上层应用程序提供TB/s的I/O吞吐率,单一的I/O界面。文件系统作为计算机磁盘数据的管理者,对于系统输入输出能力有重要的影响。常见的并行文件系统有GPFS,Lustre,BeeGFS等。
为实现本发明实施例所提供的数据加密存储方法,可以预先在IO节点部署加密软件。具体的部署如下:
1)、安装BeeGFS服务端软件包
BeeGFS服务端包括如下三个组件,分别是beegfs-mgmtd,eegfs-meta,beegfs-storage。可根据实际需要将管理服务,meta服务,storage服务部署到不同的服务器上面。
[root@beegfs-01MLNX_OFED_LINUX-4.1-1.0.2.0-rhel7.3-x86_64]#yuminstall beegfs-mgmtd beegfs-meta beegfs-storage
2)、配置加密存储设备
cryptsetup luksFormat/dev/sdc1
cryptsetup luksOpen/dev/sdc1mgmtd(加密管理节点)
cryptsetup luksFormat/dev/sdc2
cryptsetup luksOpen/dev/sdc2meta(加密元数据节点)
cryptsetup luksFormat/dev/sda
cryptsetup luksOpen/dev/sda storage1(加密对象数据节点)
3)、在加密后的空间里配置管理节点
创建管理节点目录并分配磁盘空间:
[root@beegfs-01~]#mkfs.ext4/dev/mapper/mgmtd
[root@beegfs-01~]#mkdir-p/data/beegfs/beegfs_mgmtd/
[root@beegfs-01~]#mount/dev/mapper/mgmtd
/data/beegfs/beegfs_mgmtd/
配置管理节点信息:
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-mgmtd-p
/data/beegfs/beegfs_mgmtd
注意,由于mkfs.ext4格式化后的目录有lost+found目录,所以在配置管理节点时,会提示目录非空,需要加-f选项进行配置,如下所示:
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-mgmtd-p
/data/beegfs/beegfs_mgmtd
Preparing storage directory:/data/beegfs/beegfs_mgmtd
*ERROR:Storage directory is not empty.Initialization of non-emptydirectories can lead to data loss or orphaned data.('-f'disables this check.)
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-mgmtd-p
/data/beegfs/beegfs_mgmtd-f
Preparing storage directory:/data/beegfs/beegfs_mgmtd
*Creating format.conf file...
Updating config file:/etc/beegfs/beegfs-mgmtd.conf
*Setting storage directory in config file...
*Disabling usage of uninitialized storage directory in config file...
All done.
4)、配置meta节点
创建meta节点目录并分配磁盘空间
[root@beegfs-01~]#mkfs.ext4/dev/mapper/meta
[root@beegfs-01~]#mkdir-p/data/beegfs/beegfs_meta/
[root@beegfs-01~]#mount/dev/mapper/meta/data/beegfs/beegfs_meta/
配置meta节点信息
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-meta-p
/data/beegfs/beegfs_meta-s 1-m ibeegfs-01
Preparing storage directory:/data/beegfs/beegfs_meta
*ERROR:Storage directory is not empty.Initialization of non-emptydirectories can lead to data loss or orphaned data.('-f'disables this check.)
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-meta-p
/data/beegfs/beegfs_meta-s 1-m ibeegfs-01-f
Preparing storage directory:/data/beegfs/beegfs_meta
*Creating format.conf file...
*Creating server numeric ID file:/data/beegfs/beegfs_meta/nodeNumID
Updating config file:/etc/beegfs/beegfs-meta.conf
*Setting management host:ibeegfs-01
*Setting storage directory in config file...
*Disabling usage of uninitialized storage directory in config file...
*Setting usage of extended attributes to:true
All done.
由于meta的目录非空,需要-f选择忽略检查。
参数含义如下:
-s meta节点的service ID(1~65535)。
-m管理节点的hosts主机名,也可以指定IP地址,在这里我们使用的是管理节点的IB地址。
如果meta节点的底层文件系统使用的是ext4文件系统,需要打开ext4文件系统的EA选项,如下所示:
[root@beegfs-01~]#tune2fs-o user_xattr/dev/sdc2
tune2fs 1.42.9(28-Dec-2013)
5)、配置storage节点
创建storage节点目录并分配磁盘空间
[root@beegfs-01~]#mkdir-p/mnt/myraid1/beegfs_storage
[root@beegfs-01~]#mkfs.xfs/dev/mapper/storage1
[root@beegfs-01~]#mount/dev/mapper/storage1
/mnt/myraid1/beegfs_storage/
在这里,storage层采用了XFS文件系统。
配置storage节点信息
[root@beegfs-01~]#/opt/beegfs/sbin/beegfs-setup-storage-p
/mnt/myraid1/beegfs_storage-s 1-i 101-m ibeegfs-01-f
Preparing storage target directory:/mnt/myraid1/beegfs_storage
*Creating format.conf file...
*Creating chunks directory...
*Creating buddymir directory...
*Creating target numeric ID file:/mnt/myraid1/beegfs_storage/targetNumID
*Creating server numeric ID file:/mnt/myraid1/beegfs_storage/nodeNumID
Updating config file:/etc/beegfs/beegfs-storage.conf
*Setting management host:ibeegfs-01
*Appending to target directory list in config file...
*Disabling usage of uninitialized storage targets in config file...
All done.
6)、启动Management,Meta,Storage服务。如果之前将管理服务,meta服务,storage服务安装到了不同服务器上面,需要在不同的服务器上面启动相关服务。
[root@beegfs-01~]#/etc/init.d/beegfs-mgmtd start
Starting BeeGFS Management daemon:
[OK]
[root@beegfs-01~]#/etc/init.d/beegfs-meta start
Starting BeeGFS Meta Server:
[OK]
[root@beegfs-01~]#/etc/init.d/beegfs-storage start
Starting BeeGFS Storage Server:[OK]
[root@beegfs-01~]#
到此为止,beegfs-01的节点的BeeGFS文件系统已经部署完毕了,可以在客户端挂载使用了。
完成软件的配置之后,将其挂载到客户端,然后就可以实现本发明实施例所提供的方法,即在IO节点进行数据加密。在本实施例中,因使用的是Linux自带的加密软件,无需要额外的第三方的软件,兼容性也较好,不需要额外的投资。另外,将加密软件部署到IO节点上,不占用计算节点资源,保障了存储系统的处理性能和存储能力。除此之外,还可以根据实际需要只加密并行文件系统中的元数据节点或对象数据节点中的数据,可以实现底层的数据加密,增大数据破解难道,可提高数据的安全性。
相应于上面的方法实施例,本发明实施例还提供了一种数据加密存储装置,下文描述的数据加密存储装置与上文描述的数据加密存储方法可相互对应参照。
参见图2所示,该装置包括以下模块:
目标数据接收模块201,用于接收目标用户发送的目标数据;
目标数据加密模块202,用于对目标数据进行加密,得到目标加密数据;
目标加密数据发送模块203,用于将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。
应用本发明实施例所提供的装置,IO节点接收目标用户发送的目标数据,对目标数据进行加密,得到目标加密数据,将目标加密数据发送给文件系统,以便文件系统存储目标加密数据。IO节点将目标用户发送的目标数据进行加密之后再发生给文件系统,然后文件系统将目标加密数据进行相应地存储操作。如此,便可在无需额外引入加密设备,即,以较低的成本,对存入到存储系统内部的数据进行加密,保障了数据的安全性。另外,在IO节点上进行加密,无需占用计算节点资源,不影响存储系统的数据处理能力和存储性能。
在本发明的一种具体实施方式中,还包括:
身份验证模块,用于在接收目标用户发送的加密存储目标数据的请求之前,获取目标用户的身份信息,对目标用户进行合法性验证。
在本发明的一种具体实施方式中,目标数据加密模块202,具体用于利用预先部署的加密软件对目标数据进行加密,得到目标加密数据。
在本发明的一种具体实施方式中,文件系统为并行文件系统。
相应于上面的方法实施例,本发明实施例还提供了一种数据加密存储设备,下文描述的一种数据加密存储设备与上文描述的一种数据加密存储方法可相互对应参照。
参见图3所示,该数据加密存储设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的数据加密存储方法的步骤。
相应于上面的方法实施例,本发明实施例还提供了一种数据加密存储系统,下文描述的一种数据加密存储系统与上文描述的一种数据加密存储方法可相互对应参照。
参见图4,该系统包括:
用户终端401、管理服务器402、元数据服务器403、对象存储服务器404和存储设备405;其中,管理服务器402、元数据服务器403和对象存储服务器404中至少一个服务器,或,用户终端401执行如上述方法实施例的数据加密存储方法的步骤。需要说明的是,此系统中涉及的设备的数量和种类,本发明实施例并不做限定。
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种数据加密存储方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的数据加密存储方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种数据加密存储方法,其特征在于,应用于IO节点,包括:
接收目标用户发送的目标数据;
对所述目标数据进行加密,得到目标加密数据;
将所述目标加密数据发送给文件系统,以便所述文件系统存储所述目标加密数据。
2.根据权利要求1所述的数据加密存储方法,其特征在于,在接收目标用户发送的目标数据之前,还包括:
获取目标用户的身份信息,对所述目标用户进行合法性验证。
3.根据权利要求1所述的数据加密存储方法,其特征在于,所述对所述目标数据进行加密,得到目标加密数据,包括:
利用预先部署的加密软件对所述目标数据进行加密,得到目标加密数据。
4.根据权利要求1至3任一项所述的数据加密存储方法,其特征在于,所述文件系统为并行文件系统。
5.一种数据加密存储装置,其特征在于,包括:
目标数据接收模块,用于接收目标用户发送的目标数据;
目标数据加密模块,用于对所述目标数据进行加密,得到目标加密数据;
目标加密数据发送模块,用于将所述目标加密数据发送给文件系统,以便所述文件系统存储所述目标加密数据。
6.根据权利要求5所述的数据加密存储装置,其特征在于,还包括:
身份验证模块,用于在接收目标用户发送的加密存储目标数据的请求之前,获取目标用户的身份信息,对所述目标用户进行合法性验证。
7.根据权利要求5或6所述的数据加密存储装置,其特征在于,所述目标数据加密模块,具体用于利用预先部署的加密软件对所述目标数据进行加密,得到目标加密数据。
8.一种数据加密存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述数据加密存储方法的步骤。
9.一种数据加密存储系统,其特征在于,包括:
用户终端、管理服务器、元数据服务器、对象存储服务器和存储设备;其中,所述管理服务器、所述元数据服务器和所述对象存储服务器中至少一个服务器,或,所述用户终端执行如权利要求1至4任一项所述的数据加密存储方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述数据加密存储方法的步骤。
CN201810171605.5A 2018-03-01 2018-03-01 数据加密存储方法、装置、设备、系统及可读存储介质 Pending CN108289105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810171605.5A CN108289105A (zh) 2018-03-01 2018-03-01 数据加密存储方法、装置、设备、系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810171605.5A CN108289105A (zh) 2018-03-01 2018-03-01 数据加密存储方法、装置、设备、系统及可读存储介质

Publications (1)

Publication Number Publication Date
CN108289105A true CN108289105A (zh) 2018-07-17

Family

ID=62833314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810171605.5A Pending CN108289105A (zh) 2018-03-01 2018-03-01 数据加密存储方法、装置、设备、系统及可读存储介质

Country Status (1)

Country Link
CN (1) CN108289105A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233829A (zh) * 2019-05-17 2019-09-13 广东电网有限责任公司信息中心 基于分布式存储的保密信息系统及通信方法
CN111740826A (zh) * 2020-07-20 2020-10-02 腾讯科技(深圳)有限公司 基于加密代理网关的加密方法、解密方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
US20080165957A1 (en) * 2007-01-10 2008-07-10 Madhusudanan Kandasamy Virtualization of file system encryption
CN101917403A (zh) * 2010-07-23 2010-12-15 华中科技大学 一种用于密文存储的分布式密钥管理方法
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN105407119A (zh) * 2014-09-12 2016-03-16 北京计算机技术及应用研究所 一种云计算系统及其方法
CN107493301A (zh) * 2017-09-27 2017-12-19 郑州云海信息技术有限公司 一种数据访问系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165957A1 (en) * 2007-01-10 2008-07-10 Madhusudanan Kandasamy Virtualization of file system encryption
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
CN101917403A (zh) * 2010-07-23 2010-12-15 华中科技大学 一种用于密文存储的分布式密钥管理方法
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN105407119A (zh) * 2014-09-12 2016-03-16 北京计算机技术及应用研究所 一种云计算系统及其方法
CN107493301A (zh) * 2017-09-27 2017-12-19 郑州云海信息技术有限公司 一种数据访问系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘建: "基于I/O转发架构的I/O优化技术研究与实现", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233829A (zh) * 2019-05-17 2019-09-13 广东电网有限责任公司信息中心 基于分布式存储的保密信息系统及通信方法
CN111740826A (zh) * 2020-07-20 2020-10-02 腾讯科技(深圳)有限公司 基于加密代理网关的加密方法、解密方法、装置及设备

Similar Documents

Publication Publication Date Title
CN107181808B (zh) 一种私有云系统及运行方法
US10133485B2 (en) Integrating storage resources from storage area network in machine provisioning platform
KR101431333B1 (ko) 클라우드 컴퓨팅에서 소셜리티 스토리지 서비스를 위한 데이터 페더레이션 시스템 및 그 방법
CN103078965B (zh) 虚拟机的ip地址管理方法
CN105095103B (zh) 用于云环境下的存储设备管理方法和装置
US8825819B2 (en) Mounting specified storage resources from storage area network in machine provisioning platform
JP6055023B2 (ja) クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
WO2017128992A1 (zh) 物理机数据迁移至云端的方法、装置和系统
JP2018509691A (ja) ローリングセキュリティプラットフォーム
CN105094897B (zh) 一种虚拟机启动方法、云接入设备及云计算中心
CN103841179A (zh) 云桌面系统
CN108733453A (zh) 可信云平台虚拟可信根实例的操作方法及系统
CN107111510B (zh) 一种针对vnf包进行操作的方法及装置
CN108427677B (zh) 一种对象访问方法、装置及电子设备
CN113505354B (zh) 一种数据处理方法、装置及存储介质
US9591079B2 (en) Method and apparatus for managing sessions of different websites
CN111104201A (zh) 系统迁移方法和装置、电子设备、存储介质
CN108270626A (zh) 一种升级服务器固件的方法、装置、设备及可读存储介质
CN109992956A (zh) 容器的安全策略的处理方法和相关装置
CN108289105A (zh) 数据加密存储方法、装置、设备、系统及可读存储介质
CN102664894B (zh) 一种基于云计算的软件提供系统及方法
CN110278092A (zh) 基于mqtt协议的路由器远程控制方法和系统
CN110417741A (zh) 一种过滤安全组的方法和装置
CN104536852B (zh) 数据恢复方法及装置
CN103309722A (zh) 一种云计算系统及其应用访问方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180717

RJ01 Rejection of invention patent application after publication