CN108390942A - 一种硬件加密的分布式云存储方法与装置 - Google Patents
一种硬件加密的分布式云存储方法与装置 Download PDFInfo
- Publication number
- CN108390942A CN108390942A CN201810236181.6A CN201810236181A CN108390942A CN 108390942 A CN108390942 A CN 108390942A CN 201810236181 A CN201810236181 A CN 201810236181A CN 108390942 A CN108390942 A CN 108390942A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- cloud storage
- hardware
- encryption
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明公开了一种硬件加密的分布式云存储方法与装置,包括:调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据;调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中;在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备。本发明能够在保证安全的前提下降低加密次数并且节省计算与存储资源。
Description
技术领域
本发明涉及通信领域,并且更具体地,涉及一种硬件加密的分布式云存储方法与装置。
背景技术
云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储的核心是应用软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变,是以数据存储和管理为核心的云计算系统。各部分以存储设备为核心,通过应用软件来对外提供数据存储和业务访问服务。
与传统的存储设备不同,云存储不仅仅是一个硬件,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的复杂系统。各部分以存储设备为核心,通过应用软件来对外提供数据存储和业务访问服务。
分布式环境下,如果不采用安全加密措施,客户端(云存储系统的使用者)在使用云存储系统进行数据存储时,数据都是以明文形式传输,然后在云存储系统中进行明文存储,这种方式面临着很多问题,比如:数据被恶意篡改、信息泄露等。为解决该应用场景下数据面临的安全问题,通常会对传输的数据进行传输加密保护,当数据到达云存储系统后,对数据进行加密处理后进行密文存储。传输加密通常采用VPN进行加密传输保护,存储加密通常由存储节点的加密机制进行保护,如:应用层AES加密、内核层AES加密等。但是,多次加密本身就缺乏必要;而且多次加密的过程都是采用软件算法加密,严重占用资源。
针对现有技术中分布式云存储使用无意义且严重占用资源的多次加密问题,目前尚未有有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种硬件加密的分布式云存储方法与装置,能够在保证安全的前提下降低加密次数并且节省计算与存储资源。
基于上述目的,本发明实施例的一方面提供了一种硬件加密的分布式云存储方法,包括以下步骤:
调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据;
调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中;
在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备。
在一些实施方式中,硬件加密设备使用加密密钥或解密密钥来加密或解密明文数据或密文数据。
在一些实施方式中,加密密钥和解密密钥可以相同或不同。
在一些实施方式中,当需要从云存储系统取回数据时,从云存储系统传输其存储的密文数据,并通过硬件加密设备将密文数据解密为明文数据。
在一些实施方式中,从云存储系统以不额外进行传输加密的方式传输其以不额外进行存储加密的方式存储的密文数据。
在一些实施方式中,调用硬件加密设备的解密端口,并通过解密端口将密文数据解密为明文数据。
本发明实施例的另一方面,还提供了一种硬件加密的分布式云存储装置,使用了上述方法。
本发明实施例的另一方面,还提供了一种计算机设备,包括存储器、至少一个处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时执行上述的方法。
本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行上述的方法。
本发明实施例的另一方面,还提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算程序,计算程序包括指令,当指令被计算机执行时,使计算机执行上述方法。
本发明具有以下有益技术效果:本发明实施例提供的硬件加密的分布式云存储方法与装置,通过调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据,调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备的技术方案,能够在保证安全的前提下降低加密次数并且节省计算与存储资源。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的硬件加密的分布式云存储方法的流程示意图;
图2为本发明提供的硬件加密的分布式云存储方法的一部分详细流程图;
图3为本发明提供的硬件加密的分布式云存储方法的另一部分详细流程图;
图4为本发明提供的执行所述硬件加密的分布式云存储方法的计算机设备的一个实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种硬件加密的分布式云存储的方法。图1示出的是本发明提供的硬件加密的分布式云存储方法的流程示意图。
所述硬件加密的分布式云存储方法,包括以下步骤:
步骤S101,调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据;
步骤S103,调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中;
步骤S105,在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备。
如前所述,云存储系统是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的复杂系统。在图2中,将一个云存储系统的实施例“Hadoop集群”作为云存储系统而示出,Hadoop集群包括管理节点和多个数据节点,管理节点连接对外API接口并中转数据,多个数据节点分布式存储数据。现有技术中,管理节点和多个数据节点都可能对其负责的数据进行加密。因此,步骤S103和步骤S105中的“以不额外进行传输/存储加密的方式”强调了在整个存储过程中存在且仅存在一次加密,即硬件加密设备在客户端所执行的硬件加密。经过硬件加密后,任何额外加密(客户端的传输加密、云存储系统的传输加密、存储设备的存储加密)都将是不必要的。
在一些实施方式中,硬件加密设备使用加密密钥或解密密钥来加密或解密明文数据或密文数据。设置一个密钥可以使硬件加密设备更好地工作,而且对于大部分实际使用的可逆加密算法来说一个密钥的存在是必要的。例如,客户端明文数据记为D,硬件加密设备加密后的密文数据标为D’,加密过程即D’=加密(D,key),其中key为加密密钥;解密过程即D=解密(D’,key),其中key’为解密密钥。对于硬件加密设备所在的客户端,其工作结构如图3所示:数据存储在底层磁盘,通过加密设备驱动程序驱动硬件加密设备来使用Hadoop程序根据密钥进行加解密,Hadoop程序也可以通过API接口访问加密设备驱动程序。
在一些实施方式中,加密密钥和解密密钥可以相同或不同。考虑到密钥仅供硬件加密设备使用,完全可以使用运算简单方便的对称加密系统(即key=key’);但是考虑到云端可能会有数字签名验证等需求,也可以按需使用双钥系统(即key≠key’)。
在一些实施方式中,当需要从云存储系统取回数据时,方法还可以包括步骤S107:从云存储系统传输其存储的密文数据,并通过硬件加密设备将密文数据解密为明文数据。取回数据是存储数据的逆过程,因此优选地也应当使用与存储数据相同或等同的设备、路径和标准。
在一些实施方式中,从云存储系统以不额外进行传输加密的方式传输其以不额外进行存储加密的方式存储的密文数据。在一些实施方式中,调用硬件加密设备的解密端口,并通过解密端口将密文数据解密为明文数据。
从上述实施例可以看出,本发明实施例提供的硬件加密的分布式云存储方法,通过调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据,调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备的技术方案,能够在保证安全的前提下降低加密次数并且节省计算与存储资源。
需要特别指出的是,上述硬件加密的分布式云存储方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于硬件加密的分布式云存储方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种硬件加密的分布式云存储的装置。
从上述实施例可以看出,本发明实施例提供的硬件加密的分布式云存储装置,通过调用硬件加密设备的加密端口,并通过加密端口将明文数据加密为密文数据,调用云存储系统的对外API接口,并通过对外API接口将密文数据以不额外进行传输加密的方式传输到云存储系统中在云存储系统中将密文数据以不额外进行存储加密的方式存储于分布式的存储设备的技术方案,能够在保证安全的前提下降低加密次数并且节省计算与存储资源。
需要特别指出的是,上述硬件加密的分布式云存储装置的实施例采用了所述硬件加密的分布式云存储方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到所述硬件加密的分布式云存储方法的其他实施例中。当然,由于所述硬件加密的分布式云存储方法实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于所述硬件加密的分布式云存储装置也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第三个方面,提出了一种执行所述硬件加密的分布式云存储方法的计算机设备的一个实施例。
所述执行硬件加密的分布式云存储方法的计算机设备包括存储器、至少一个处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时执行上述任意一种方法。
如图4所示,为本发明提供的执行所述硬件加密的分布式云存储方法的计算机设备的一个实施例的硬件结构示意图。
以如图4所示的计算机设备为例,在该计算机设备中包括一个处理器401以及一个存储器402,并还可以包括:输入装置403和输出装置404。
处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图4中以通过总线连接为例。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的所述硬件加密的分布式云存储方法对应的程序指令/模块。处理器401通过运行存储在存储器402中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的硬件加密的分布式云存储方法。
存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据硬件加密的分布式云存储装置的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置403可接收输入的数字或字符信息,以及产生与硬件加密的分布式云存储装置的用户设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
所述一个或者多个硬件加密的分布式云存储方法对应的程序指令/模块存储在所述存储器402中,当被所述处理器401执行时,执行上述任意方法实施例中的硬件加密的分布式云存储方法。
所述执行硬件加密的分布式云存储方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时可执行上述任意方法实施例中的硬件加密的分布式云存储方法与实现上述任意装置/系统实施例中的硬件加密的分布式云存储装置/系统。所述计算机可读存储介质的实施例,可以达到与之对应的前述任意方法与装置/系统实施例相同或者相类似的效果。
基于上述目的,本发明实施例的第五个方面,提出了一种计算机程序产品,该计算机程序产品包括存储在计算机可读存储介质上的计算程序,该计算机程序包括指令,当该指令被计算机执行时,使该计算机执行上述任意方法实施例中的硬件加密的分布式云存储方法与实现上述任意装置/系统实施例中的硬件加密的分布式云存储装置/系统。所述计算机程序产品的实施例,可以达到与之对应的前述任意方法与装置/系统实施例相同或者相类似的效果。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。所述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,典型地,本发明实施例公开所述的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等,也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围不应限定为某种特定类型的装置、设备。本发明实施例公开所述的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文所述的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”(“a”、“an”、“the”)旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种硬件加密的分布式云存储方法,其特征在于,包括以下步骤:
调用硬件加密设备的加密端口,并通过所述加密端口将明文数据加密为密文数据;
调用云存储系统的对外API接口,并通过所述对外API接口将所述密文数据以不额外进行传输加密的方式传输到所述云存储系统中;
在所述云存储系统中将所述密文数据以不额外进行存储加密的方式存储于分布式的存储设备。
2.根据权利要求1所述的方法,其特征在于,所述硬件加密设备使用加密密钥或解密密钥来加密或解密所述明文数据或所述密文数据。
3.根据权利要求2所述的方法,其特征在于,所述加密密钥和所述解密密钥可以相同或不同。
4.根据权利要求1所述的方法,其特征在于,当需要从所述云存储系统取回数据时,从所述云存储系统传输其存储的所述密文数据,并通过所述硬件加密设备将所述密文数据解密为所述明文数据。
5.根据权利要求4所述的方法,其特征在于,从所述云存储系统以不额外进行传输加密的方式传输其以不额外进行存储加密的方式存储的所述密文数据。
6.根据权利要求4所述的方法,其特征在于,调用所述硬件加密设备的解密端口,并通过所述解密端口将所述密文数据解密为所述明文数据。
7.一种硬件加密的分布式云存储装置,其特征在于,使用如权利要求1-6任意一项所述的方法。
8.一种计算机设备,包括存储器、至少一个处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-6任意一项所述的方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-6任意一项所述的方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在计算机可读存储介质上的计算程序,所述计算程序包括指令,当所述指令被计算机执行时,使所述计算机执行权利要求1-6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810236181.6A CN108390942A (zh) | 2018-03-21 | 2018-03-21 | 一种硬件加密的分布式云存储方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810236181.6A CN108390942A (zh) | 2018-03-21 | 2018-03-21 | 一种硬件加密的分布式云存储方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108390942A true CN108390942A (zh) | 2018-08-10 |
Family
ID=63068338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810236181.6A Pending CN108390942A (zh) | 2018-03-21 | 2018-03-21 | 一种硬件加密的分布式云存储方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390942A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726584A (zh) * | 2018-12-12 | 2019-05-07 | 西安得安信息技术有限公司 | 云数据库密钥管理系统 |
CN112528340A (zh) * | 2020-12-28 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 一种分布式存储一致性的验证方法及装置 |
CN112784303A (zh) * | 2021-01-26 | 2021-05-11 | 政采云有限公司 | 一种文件加密方法、装置、系统及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002096017A8 (en) * | 2000-10-23 | 2003-11-20 | Sun Microsystems Inc | Method and apparatus for secure distributed cipher key storage |
CN101515947A (zh) * | 2009-02-17 | 2009-08-26 | 浙江大学 | 基于p2p的文件快速安全分发方法及系统 |
CN103220209A (zh) * | 2013-03-02 | 2013-07-24 | 苏州阔地网络科技有限公司 | 一种数据隐藏存储的方法及系统 |
CN103259762A (zh) * | 2012-02-16 | 2013-08-21 | 中兴通讯股份有限公司 | 一种基于云存储的文件加密、解密方法及系统 |
CN104660705A (zh) * | 2015-03-06 | 2015-05-27 | 四川智羽软件有限公司 | 一种网站数据库后台处理方法 |
CN105847340A (zh) * | 2016-03-18 | 2016-08-10 | 国云科技股份有限公司 | 一种基于hadoop的文件上传方法 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
CN107508813A (zh) * | 2017-08-29 | 2017-12-22 | 南京中蓝数智信息技术有限公司 | 分布式数据加解密方法 |
-
2018
- 2018-03-21 CN CN201810236181.6A patent/CN108390942A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002096017A8 (en) * | 2000-10-23 | 2003-11-20 | Sun Microsystems Inc | Method and apparatus for secure distributed cipher key storage |
CN101515947A (zh) * | 2009-02-17 | 2009-08-26 | 浙江大学 | 基于p2p的文件快速安全分发方法及系统 |
CN103259762A (zh) * | 2012-02-16 | 2013-08-21 | 中兴通讯股份有限公司 | 一种基于云存储的文件加密、解密方法及系统 |
CN103220209A (zh) * | 2013-03-02 | 2013-07-24 | 苏州阔地网络科技有限公司 | 一种数据隐藏存储的方法及系统 |
CN104660705A (zh) * | 2015-03-06 | 2015-05-27 | 四川智羽软件有限公司 | 一种网站数据库后台处理方法 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
CN105847340A (zh) * | 2016-03-18 | 2016-08-10 | 国云科技股份有限公司 | 一种基于hadoop的文件上传方法 |
CN107508813A (zh) * | 2017-08-29 | 2017-12-22 | 南京中蓝数智信息技术有限公司 | 分布式数据加解密方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726584A (zh) * | 2018-12-12 | 2019-05-07 | 西安得安信息技术有限公司 | 云数据库密钥管理系统 |
CN109726584B (zh) * | 2018-12-12 | 2023-08-25 | 西安得安信息技术有限公司 | 云数据库密钥管理系统 |
CN112528340A (zh) * | 2020-12-28 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 一种分布式存储一致性的验证方法及装置 |
CN112784303A (zh) * | 2021-01-26 | 2021-05-11 | 政采云有限公司 | 一种文件加密方法、装置、系统及存储介质 |
CN112784303B (zh) * | 2021-01-26 | 2022-11-22 | 政采云有限公司 | 一种文件加密方法、装置、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230224151A1 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
EP2803009B1 (en) | Virtual machine device having key driven obfuscation and method | |
US9858436B2 (en) | Secure format-preserving encryption of data fields | |
US8036379B2 (en) | Cryptographic processing | |
CN110214325A (zh) | 数据屏蔽 | |
US20190109708A1 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
JP7235668B2 (ja) | 登録方法、コンピュータ、及びプログラム | |
CN108390942A (zh) | 一种硬件加密的分布式云存储方法与装置 | |
US11783091B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN107277028A (zh) | 在应用间传输聊天表情的方法及装置、设备、存储介质 | |
CN108171043A (zh) | 一种计算机接口通信保护和异常告警方法与装置 | |
CN105207991B (zh) | 数据加密方法及系统 | |
CN110502911A (zh) | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 | |
CN110516468B (zh) | 一种虚拟机内存快照加密的方法和装置 | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
CN110889128A (zh) | 基于区块链存储与交换加密密钥的输入方法和装置 | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
KR102306308B1 (ko) | 채팅 서비스 제공 방법 | |
CN114285632B (zh) | 一种区块链数据传输方法、装置和设备及可读存储介质 | |
CN113177213B (zh) | 加密卡及其加密报文的处理方法 | |
JP2009288339A (ja) | ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
Damsika et al. | A novel mechanism for secure e-tendering in an open electronic network | |
Li et al. | A New Transparent File Encryption Method Based on SM4 for Android Platform | |
Preethi et al. | Enabling Data Integrity Protection in Cloud Storage Using Cryptography | |
Onik et al. | Design and Development of a Straight forward Approach to Enable Offline DRM for Android Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180810 |