CN109150792B - 一种提高数据存储安全性方法及装置 - Google Patents

一种提高数据存储安全性方法及装置 Download PDF

Info

Publication number
CN109150792B
CN109150792B CN201710452539.4A CN201710452539A CN109150792B CN 109150792 B CN109150792 B CN 109150792B CN 201710452539 A CN201710452539 A CN 201710452539A CN 109150792 B CN109150792 B CN 109150792B
Authority
CN
China
Prior art keywords
user data
resource pool
cloud storage
storage resource
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710452539.4A
Other languages
English (en)
Other versions
CN109150792A (zh
Inventor
夏伟强
汪渭春
林起芊
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN201710452539.4A priority Critical patent/CN109150792B/zh
Priority to US16/622,609 priority patent/US11232228B2/en
Priority to PCT/CN2018/087862 priority patent/WO2018228147A1/zh
Priority to EP18817158.1A priority patent/EP3641260B1/en
Publication of CN109150792A publication Critical patent/CN109150792A/zh
Application granted granted Critical
Publication of CN109150792B publication Critical patent/CN109150792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3034Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/06Arrangements for sorting, selecting, merging, or comparing data on individual record carriers
    • G06F7/08Sorting, i.e. grouping record carriers in numerical or other ordered sequence according to the classification of at least some of the information they carry
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/154Error and erasure correction, e.g. by using the error and erasure locator or Forney polynomial
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种提高数据存储安全性方法及装置,应用于云存储技术领域,所述方法包括:检测云存储资源池中的用户数据的访问次数,其中,所述云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码;确定所述云存储资源池中访问次数超过预设阈值的第一用户数据;根据所述云存储资源池的属性信息,得到第二安全级别,其中,所述属性信息包括:所述第一安全级别和安全性提高步长;根据第二安全级别的纠删编码算法对所述第一用户数据进行重新编码,得到重新编码后的第一用户数据。与现有的数据存储方法相比,本发明实施例提高了云存储资源池中用户数据的安全性。

Description

一种提高数据存储安全性方法及装置
技术领域
本发明涉及云存储技术领域,特别是涉及一种提高数据存储安全性方法及装置。
背景技术
由于互联网技术的蓬勃发展,在互联网上产生了海量的数据。在现今的“大数据时代”,为了应对如此繁多的数据,同时也随着云计算时代的兴起,一种新兴的信息存储技术悄然而生,那就是云存储。云存储是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储系统包括:存储服务器和管理服务器,存储服务器可以包含多个存储单元,也就是节点,节点可以是磁盘、数据块或其他形式的存储介质等。节点中可以存储数据,管理服务器可以对存储服务器的节点中存储的数据进行管理。
在常规的云存储系统中,用户的数据被分割为多个数据段,该多个数据段保存在存储服务器的多个节点中,若节点发生故障,很容易造成数据的丢失。而目前网络RAID(Redundant Arrays of Independent Disks,独立冗余磁盘阵列)可以做到在节约用户成本的基础上,对用户的数据进行跨节点保护。目前常见的网络RAID的实现方式主要是基于EC(Erasure Code,纠删编码)技术,EC技术是一种数据保护方法,也是一种编码容错技术,它将数据分割成多个数据段,通过对多个数据段进行冗余编码,得到冗余数据,把多个数据段和冗余数据存储在不同的节点中,当部分节点发生故障的情况下,数据仍然可读。
其中,常见的数据保护公式为N+M,即,数据在损坏M个节点的情形下,数据仍然可读。其中,M和N为大于0的整数,且M小于或等于N。如果在存储数据时,将M设置为较大的数值来提高数据的安全性,必然会造成节点存储空间的浪费。因此,在根据用户数据的大小设定M值之后,如果异常节点的个数大于M,数据将不可读,导致云存储中数据的安全性比较低。
发明内容
本发明实施例的目的在于提供一种提高数据存储安全性方法及装置,以提高云存储中用户数据的安全性。具体技术方案如下:
本发明实施例公开了一种提高数据存储安全性方法,包括:
检测云存储资源池中的用户数据的访问次数,其中,所述云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码;
确定所述云存储资源池中访问次数超过预设阈值的第一用户数据;
根据所述云存储资源池的属性信息,得到第二安全级别,其中,所述属性信息包括:所述第一安全级别和安全性提高步长;
根据第二安全级别的纠删编码算法对所述第一用户数据进行重新编码,得到重新编码后的第一用户数据。
可选的,所述检测云存储资源池中的用户数据的访问次数,包括:
周期性检测云存储资源池中的用户数据的访问次数;
所述确定所述云存储资源池中访问次数超过预设阈值的第一用户数据,包括:
根据周期性获取的用户数据的访问次数,确定所述云存储资源池中访问次数超过预设阈值的多个用户数据为所述第一用户数据。
可选的,所述确定所述云存储资源池中访问次数超过预设阈值的第一用户数据,包括:
对所述云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定所述前L个用户数据为所述第一用户数据,L为大于0的整数;或
提取所述云存储资源池中访问次数大于或等于所述预设阈值的用户数据,得到所述第一用户数据。
可选的,所述根据所述云存储资源池的属性信息,得到第二安全级别,包括:
若第一安全级别为N+M,安全性提高步长为i,第二安全级别为N+(M+i),其中,N为所述云存储资源池对应的节点中正常节点的个数,M和M+i为使所述用户数据可读时所述云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N。
可选的,位于所述检测云存储资源池中的用户数据的访问次数之前,所述方法还包括:
根据获取的所述云存储资源池的属性信息,分配所述云存储资源池的存储空间;
根据第一安全级别的纠删编码算法对所述云存储资源池中的用户数据进行编码。
本发明实施例还公开了一种提高数据存储安全性装置,包括:
访问次数检测模块,用于检测云存储资源池中的用户数据的访问次数,其中,所述云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码;
第一用户数据确定模块,用于确定所述云存储资源池中访问次数超过预设阈值的第一用户数据;
安全级别确定模块,用于根据所述云存储资源池的属性信息,得到第二安全级别,其中,所述属性信息包括:所述第一安全级别和安全性提高步长;
重新编码模块,用于根据第二安全级别的纠删编码算法对所述第一用户数据进行重新编码,得到重新编码后的第一用户数据。
可选的,所述访问次数检测模块,包括:
周期性检测子模块,用于周期性检测云存储资源池中的用户数据的访问次数;
所述第一用户数据确定模块,包括:
多个用户数据确定子模块,用于根据周期性获取的用户数据的访问次数,确定所述云存储资源池中访问次数超过预设阈值的多个用户数据为所述第一用户数据。
可选的,所述第一用户数据确定模块,包括:
第一确定子模块,用于对所述云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定所述前L个用户数据为所述第一用户数据,L为大于0的整数;或
第二确定子模块,用于提取所述云存储资源池中访问次数大于或等于所述预设阈值的用户数据,得到所述第一用户数据。
可选的,所述安全级别确定模块具体用于,若第一安全级别为N+M,安全性提高步长为i,设置第二安全级别为N+(M+i),其中,N为所述云存储资源池对应的节点中正常节点的个数,M和M+i为使所述用户数据可读时所述云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N。
可选的,本发明实施例的提高数据存储安全性装置,还包括:
存储空间分配模块,用于根据获取的所述云存储资源池的属性信息,分配所述云存储资源池的存储空间;
初始编码模块,用于根据第一安全级别的纠删编码算法对所述云存储资源池中的用户数据进行编码。
本发明实施例提供的提高数据存储安全性方法及装置,通过检测云存储资源池中的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的第一用户数据;根据云存储资源池的属性信息,得到第二安全级别;根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。这样,通过对第一用户数据重新进行编码,第一用户数据的安全性得到了提高,从而提高了云存储资源池中的用户数据的安全性。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的提高数据存储安全性方法的一种流程图;
图2为本发明实施例的提高数据存储安全性方法的另一种流程图;
图3为本发明实施例的提高数据存储安全性方法的另一种流程图;
图4为本发明实施例的提高数据存储安全性方法的一种结构图;
图5为本发明实施例的提高数据存储安全性方法的另一种结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云存储是将存储资源放到云端供用户存取的一种网络存储技术,在云存储中,用户接入网络可享受网络存储服务,这样,用户不需要将数据存储在本地的存储设备中。用户还可以随时管理用户存储的数据,将存储的数据和其他用户共享,然而,在保证用户方便获取云存储中数据的同时,保证数据的安全性尤为重要。网络RAID可对用户数据进行跨节点保护,目前基于EC技术的网络RAID,在数据保护公式N+M确定之后,在异常节点超过M的情况下,数据将不可读。其中,N为正常节点的个数,M为使用户数据可读时异常节点的最大个数。因此,本发明实施例提供了一种提高数据存储安全性方法及装置,以提高云存储中用户数据的安全性。
本发明实施例中各步骤的执行主体可以为云存储系统,云存储系统包括:存储服务器和管理服务器,管理服务器可以在云端为用户分配存储空间,该存储空间也就是云存储资源池,云存储资源池的大小是管理服务器根据用户的配置进行分配的。在管理服务器为用户分配云存储资源池之后,用户可以在云存储资源池中存储数据,存储服务器可以对云存储资源池中的用户数据进行编码,将编码后的数据存储在存储服务器的节点中,也就是说,云存储资源池为网络中虚拟的存储空间,云存储资源池中的用户数据是在存储服务器的节点中存储的。当用户对云存储资源池中的数据进行访问时,管理服务器将访问请求发送至存储服务器中存储该数据的节点,存储该数据的节点对编码后的数据进行解码,并将解码后的数据发送给用户。
下面首先对本发明实施例的提高数据存储安全性方法进行详细说明。
参见图1,图1为本发明实施例的提高数据存储安全性方法的一种流程图,包括以下步骤:
S101,检测云存储资源池中的用户数据的访问次数,其中,云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码。
具体的,由于数据的访问次数表示了数据的热门程度,因此,云存储系统中的管理服务器记录并检测用户数据中每一个数据的访问次数。通过访问次数,可以判断哪些数据为热点数据,哪些数据为非热点数据。访问次数的计算方法具体为:当管理服务器接收到用户访问用户数据中一个或多个数据的请求时,将用户访问的一个或多个数据的访问次数加1。本发明实施例中,云存储资源池中的用户数据是存储的存储服务器的节点中的,存储服务器通过第一安全级别的纠删编码算法对用户数据进行编码,将编码后的数据存储在存储服务器的节点中。
S102,确定云存储资源池中访问次数超过预设阈值的第一用户数据。
一般的,用户访问次数较高的数据为热点数据,访问次数较低的数据为非热点数据,由于使用非热点数据的用户比较少,本发明实施例中,为了节约存储服务器中节点的存储空间,可以不提高非热点数据的安全性。因此,本发明提高的是热点数据的安全性,那么,管理服务器确定云存储资源池中访问次数超过预设阈值的第一用户数据,即确定云存储资源池中的热点数据。其中,第一用户数据可以是该用户数据中的一个或多个数据。
S103,根据云存储资源池的属性信息,得到第二安全级别,其中,属性信息包括:第一安全级别和安全性提高步长。
需要说明的是,在管理服务器创建云存储资源池的时候,用户可以根据需要存储的数据大小对云存储资源池的属性信息进行设置。属性信息包括:云存储资源池的存储空间、第一安全级别和安全性提高步长。其中,云存储资源池的存储空间的单位为GB,表示用户在该资源池中最多能存储多少数据。第一安全级别是指该云存储资源池中的用户数据存储至存储服务器中的节点之后,能容忍多少个节点同时损坏而不造成用户数据丢失的安全级别,通常用N+M来表示。例如:用户设置第一安全级别为4+1,那么,当用户数据所在的节点在损坏1个时,用户数据不会丢失,仍然可读,而用户数据所在的节点在损坏超过1个时,用户数据将不可读。若用户设置第一安全级别为8+3,则用户数据所在的节点同时损坏3个或小于3个时,用户数据不会丢失,仍然可读,而用户数据所在的节点在损坏超过3个时,用户数据将不可读。安全性提高步长,指的是N+M中的M每次增加的数值。管理服务器根据属性信息得到的第二安全级别比第一安全级别的数据安全性更高,也就是说,在正常节点的个数不变的情况下,在不造成用户数据丢失时能容忍存储服务器中同时存在的异常节点的个数增加。
S104,根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。
在通过S103得到比第一安全级别更高的第二安全级别后,存储服务器根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,提高了第一用户数据,即用户数据中热点数据的安全性,也就是提高了存储服务器中存储的用户数据的安全性,进而提高了云存储资源池中用户数据的安全性。
需要说明的是,在对访问次数进行计算时,由于访问次数是在接收到用户的下载需求之后进行计算的,因此,访问次数的计算步骤可以在本发明实施例的S101、S102、S103和S104的任意步骤之前或之后,在此不做限定。
可见,本发明实施例的提高数据存储安全性方法,云存储系统中的管理服务器通过检测云存储资源池中的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的第一用户数据。根据云存储资源池的属性信息,得到第二安全级别。云存储系统中的存储服务器根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。这样,通过对热点数据,也就是第一用户数据重新编码,第一用户数据的安全性得到了提高,从而提高了云存储资源池中的用户数据的安全性。
在图1实施例中,由于云存储资源池中的用户数据是使用第一安全级别的纠删编码算法进行编码之后得到的数据,因此,在S101之前,需要分配云存储资源池的存储空间,并对云存储资源池中的用户数据进行编码。参见图2,图2为本发明实施例的提高数据存储安全性方法的另一种流程图,包括以下步骤:
S201,根据获取的云存储资源池的属性信息,分配云存储资源池的存储空间。
需要说明的是,在用户向云存储资源池中存储数据之前,管理服务器根据用户设置的云存储资源池的属性信息,分配云存储资源池的存储空间。在分配存储空间之后,用户可以向该云存储资源池中存储用户数据,当然,用户数据的大小小于或等于分配的存储空间的大小。
S202,根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码。
具体的,在用户向该云存储资源池中存储用户数据之后,存储服务器根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码,并且把编码后的数据存储在存储服务器的节点中。由于用户可以对云存储资源池中的用户数据进行读写,当用户对云存储资源池中的用户数据进行读写操作时,管理服务器可方便地管理用户数据。
S203,检测云存储资源池中的用户数据的访问次数,其中,云存储资源池中存的用户数据使用第一安全级别的纠删编码算法进行编码。
S204,确定云存储资源池中访问次数超过预设阈值的第一用户数据。
S205,根据云存储资源池的属性信息,得到第二安全级别,其中,属性信息包括:第一安全级别和安全性提高步长。
S206,根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。
由于S203、S204、S205和S206分别与图1实施例中的S101、S102、S103和S104相同,图1中的所有实施例均适用于图2,且均能达到相同或相似的有益效果,在此不再赘述。
可见,本发明实施例的提高数据存储安全性方法,管理服务器对云存储资源池分配存储空间之后,用户可以在云存储资源池中存储用户数据,存储服务器可以根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码,使得云存储资源池中的用户数据为具有一定安全性的数据。然后,管理服务器通过检测云存储资源池中的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的第一用户数据。存储服务器通过第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到安全级别更高的用户数据,提高了云存储资源池中用户数据的安全性。
参见图3,图3为本发明实施例的提高数据存储安全性方法的另一种流程图,包括以下步骤:
S301,根据获取的云存储资源池的属性信息,分配云存储资源池的存储空间。
S302,根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码。
S303,周期性检测云存储资源池中的用户数据的访问次数。
需要说明的是,管理服务器可以周期性检测云存储资源池中的用户数据的访问次数,检测的周期可以是6小时、12小时或一天等,可根据管理服务器的性能和用户访问数据的频率等进行设定,在此不做限定。
S304,根据周期性获取的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的多个用户数据为第一用户数据。
具体的,在每一个检测周期,管理服务器都会确定云存储资源池中访问次数超过预设阈值的第一用户数据,当然,不同的检测周期,得到的第一用户数据可以相同或不同。一般的,得到的第一用户数据为多个用户数据。这样,通过周期性检测用户数据的访问次数,可得到实时的热点数据,并提高热点数据的安全性。另外,在一个检测周期内,存储服务器集中处理第一用户数据,即,根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,可减轻存储服务器对数据的处理频率,提高存储服务器的使用寿命。
在本发明实施例的一种实现方式中,确定云存储资源池中访问次数超过预设阈值的第一用户数据,包括:
对云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定前L个用户数据为第一用户数据,L为大于0的整数。或,
提取云存储资源池中访问次数大于或等于预设阈值的用户数据,得到第一用户数据。
本发明实施例中,可以通过访问次数的大小确定第一用户数据,即确定热点数据。例如,可在一个检测周期内,对云存储资源池中每一个用户数据的访问次数进行从大到小的排序,确定前L个用户数据为第一用户数据。其中,L可根据用户数据的大小、用户数据的数据量以及存储服务器的处理数据的能力等进行设定,在此不做限定。
或者,在一个检测周期内,提取云存储资源池中访问次数大于或等于预设阈值的用户数据,得到第一用户数据。其中,预设阈值可根据实际情况进行设定,例如,在一个检测周期内访问次数超过1000次的用户数据认为是热点数据,那么,预设阈值为1000,当然,预设阈值也可以是根据实际情况设定的其他值。
当然,上述确定云存储资源池中访问次数超过预设阈值的第一用户数据的方法,同样适用于图1实施例中的S102和图2实施例中的S204。
S305,根据云存储资源池的属性信息,得到第二安全级别。
具体的,在管理服务器创建云存储资源池时,用户可以根据需要存储的数据大小对云存储资源池的属性信息进行设置。属性信息包括:云存储资源池的存储空间、第一安全级别和安全性提高步长。根据第一安全级别和安全性提高步长,可以得到第二安全级别,第二安全级别比第一安全级别的数据安全性更高。
在本发明的一种实现方式中,根据云存储资源池的属性信息,得到第二安全级别,包括:
若第一安全级别为N+M,安全性提高步长为i,第二安全级别为N+(M+i),其中,N为云存储资源池对应的节点中正常节点的个数,M和M+i为使用户数据可读时云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N。
需要说明的是,在云存储资源池中,用户数据是可以直接访问的数据;而在存储服务器中,用户数据是通过第一安全级别的纠删编码算法进行编码之后,存储在存储服务器的节点中的数据。第一安全级别N+M表示的是,如果用户数据存储在N+M个节点中,N为存储服务器的节点中正常节点的个数,M为存储服务器的节点中异常节点的最大个数,也就是,在节点损坏的个数小于或等于M个时,用户数据仍然可读,当节点损坏的个数大于M个时,用户数据将不可读。安全性提高步长,就是在正常节点固定的情况下,异常节点可增加的数量。这样,在正常节点固定后,异常节点增加的情况下,表明用户数据可读时可损坏的节点的数量增加,相应地,用户数据的安全性就得到了提高。
举例而言,如果用户设置的第一安全级别为4+1,安全性提高步长为1,那么,4+1的第一安全级别在提升之后为4+2,得到了第二安全级别。如果用户设置的第一安全级别为4+1,安全性提高步长为2,那么,4+1的第一安全级别在提升之后为4+3,得到了第二安全级别。
需要说明的是,上述确定第二安全级别的方法,同样适用于图1实施例中的S103和图2实施例中的S205。
S306,根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。
由于S301、S302、S305和S306分别与图2实施例中的S201、S202、S205和S206相同,图2中的所有实施例均适用于图3,且均能达到相同或相似的有益效果,在此不再赘述。
本发明实施例的提高数据存储安全性方法中,管理服务器对云存储资源池分配存储空间之后,用户可以在云存储资源池中存储用户数据,存储服务器可以根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码,使得云存储资源池中的用户数据为具有一定安全性的数据。管理服务器通过周期性检测云存储资源池中的用户数据的访问次数,得到访问次数超过预设阈值的第一用户数据。存储服务器通过第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到安全级别更高的用户数据,提高了云存储资源池中用户数据的安全性。
相应于上述方法实施例,本发明实施例还公开了一种提高数据存储安全性装置,参见图4,图4为本发明实施例的提高数据存储安全性方法的一种结构图,包括:
访问次数检测模块401,用于检测云存储资源池中的用户数据的访问次数,其中,云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码。
第一用户数据确定模块402,用于确定云存储资源池中访问次数超过预设阈值的第一用户数据。
安全级别确定模块403,用于根据云存储资源池的属性信息,得到第二安全级别,其中,属性信息包括:第一安全级别和安全性提高步长。
重新编码模块404,用于根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。
可见,本发明实施例的提高数据存储安全性装置,通过检测云存储资源池中的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的第一用户数据。根据云存储资源池的属性信息,得到第二安全级别。根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。这样,通过对热点数据,也就是第一用户数据重新编码,第一用户数据的安全性得到了提高,从而提高了云存储资源池中的用户数据的安全性。
需要说明的是,本发明实施例的装置是应用上述提高数据存储安全性方法的装置,则上述提高数据存储安全性方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
参见图5,图5为本发明实施例的提高数据存储安全性方法的另一种结构图,包括:
存储空间分配模块501,用于根据获取的云存储资源池的属性信息,分配云存储资源池的存储空间。
初始编码模块502,用于根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码。
访问次数检测模块503,用于检测云存储资源池中的用户数据的访问次数,其中,云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码。
第一用户数据确定模块504,用于确定云存储资源池中访问次数超过预设阈值的第一用户数据。
安全级别确定模块505,用于根据云存储资源池的属性信息,得到第二安全级别,其中,属性信息包括:第一安全级别和安全性提高步长。
重新编码模块506,用于根据第二安全级别的纠删编码算法对第一用户数据进行重新编码,得到重新编码后的第一用户数据。
可见,本发明实施例的提高数据存储安全性装置,云存储系统中的管理服务器对云存储资源池分配存储空间之后,用户可以在云存储资源池中存储用户数据,云存储系统中的存储服务器可以根据第一安全级别的纠删编码算法对云存储资源池中的用户数据进行编码,使得云存储资源池中的用户数据为具有一定安全性的数据。然后,存储服务器通过第二安全级别的纠删编码算法对用户数据中的热点数据进行重新编码,得到安全级别更高的用户数据,提高了云存储资源池中用户数据的安全性。
可选的,本发明实施例的提高数据存储安全性装置中,访问次数检测模块,包括:
周期性检测子模块,用于周期性检测云存储资源池中的用户数据的访问次数。
第一用户数据确定模块,包括:
多个用户数据确定子模块,用于根据周期性获取的用户数据的访问次数,确定云存储资源池中访问次数超过预设阈值的多个用户数据为第一用户数据。
可选的,本发明实施例的提高数据存储安全性装置中,第一用户数据确定模块,包括:
第一确定子模块,用于对云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定前L个用户数据为第一用户数据,L为大于0的整数。或,
第二确定子模块,用于提取云存储资源池中访问次数大于或等于预设阈值的用户数据,得到第一用户数据。
可选的,本发明实施例的提高数据存储安全性装置中,安全级别确定模块具体用于,若第一安全级别为N+M,安全性提高步长为i,设置第二安全级别为N+(M+i),其中,N为云存储资源池对应的节点中正常节点的个数,M和M+i为使用户数据可读时云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (2)

1.一种提高数据存储安全性方法,其特征在于,所述方法应用于云存储系统中,包括:
周期性检测云存储资源池中的用户数据的访问次数,其中,所述云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码,所述第一安全级别是指所述云存储资源池中的用户数据存储至存储服务器中的节点之后,能容忍多少个节点同时损坏而不造成用户数据丢失的安全级别;
对周期性获取的所述云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定所述前L个用户数据为第一用户数据,L为大于0的整数,不同的检测周期得到的第一用户数据相同或不同;
根据所述云存储资源池的属性信息,得到第二安全级别,所述属性信息包括所述云存储资源池的存储空间、所述第一安全级别和安全性提高步长,所述安全性提高步长为在正常节点固定的情况下,异常节点可增加的数量,所述第二安全级别的安全性高于所述第一安全级别;所述属性信息为用户根据需要存储的数据大小来设置的;根据第二安全级别的纠删编码算法对所述第一用户数据进行重新编码,得到重新编码后的第一用户数据;
所述根据所述云存储资源池的属性信息,得到第二安全级别,包括:
当所述第一安全级别为N+M、所述安全性提高步长为i时,设置所述第二安全级别为N+(M+i),N为所述云存储资源池对应的节点中正常节点的个数,M和M+i为使所述用户数据可读时所述云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N;
位于所述检测云存储资源池中的用户数据的访问次数之前,所述方法还包括:
根据获取的所述云存储资源池的属性信息,分配所述云存储资源池的存储空间;根据第一安全级别的纠删编码算法对所述云存储资源池中的用户数据进行编码,并把编码后的数据存储在存储服务器的节点中。
2.一种提高数据存储安全性装置,其特征在于,所述装置为云存储系统,包括:
访问次数检测模块,用于周期性检测云存储资源池中的用户数据的访问次数,其中,所述云存储资源池中的用户数据使用第一安全级别的纠删编码算法进行编码,所述第一安全级别是指所述云存储资源池中的用户数据存储至存储服务器中的节点之后,能容忍多少个节点同时损坏而不造成用户数据丢失的安全级别;
第一用户数据确定模块,用于根据周期性获取的用户数据的访问次数,确定所述云存储资源池中访问次数超过预设阈值的多个用户数据为第一用户数据,不同的检测周期得到的第一用户数据相同或不同;
安全级别确定模块,用于根据所述云存储资源池的属性信息,得到第二安全级别,所述属性信息包括所述云存储资源池的存储空间、所述第一安全级别和安全性提高步长,所述安全性提高步长为在正常节点固定的情况下,异常节点可增加的数量,所述第二安全级别的安全性高于所述第一安全级别;所述属性信息为用户根据需要存储的数据大小来设置的;
重新编码模块,用于根据第二安全级别的纠删编码算法对所述第一用户数据进行重新编码,得到重新编码后的第一用户数据;
所述第一用户数据确定模块,包括:
第一确定子模块,用于对周期性获取的所述云存储资源池中用户数据的访问次数按照从大到小进行排序,得到前L个用户数据,确定所述前L个用户数据为所述第一用户数据,L为大于0的整数;
所述安全级别确定模块具体用于,当所述第一安全级别为N+M、所述安全性提高步长为i时,设置所述第二安全级别为N+(M+i),N为所述云存储资源池对应的节点中正常节点的个数,M和M+i为使所述用户数据可读时所述云存储资源池对应的节点中异常节点的最大个数,M、N和i为大于0的整数,且M+i小于或等于N;
所述装置还包括:
存储空间分配模块,用于根据获取的所述云存储资源池的属性信息,分配所述云存储资源池的存储空间;
初始编码模块,用于根据第一安全级别的纠删编码算法对所述云存储资源池中的用户数据进行编码,并把编码后的数据存储在存储服务器的节点中。
CN201710452539.4A 2017-06-15 2017-06-15 一种提高数据存储安全性方法及装置 Active CN109150792B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710452539.4A CN109150792B (zh) 2017-06-15 2017-06-15 一种提高数据存储安全性方法及装置
US16/622,609 US11232228B2 (en) 2017-06-15 2018-05-22 Method and device for improving data storage security
PCT/CN2018/087862 WO2018228147A1 (zh) 2017-06-15 2018-05-22 一种提高数据存储安全性方法及装置
EP18817158.1A EP3641260B1 (en) 2017-06-15 2018-05-22 Method and device for improving data storage security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710452539.4A CN109150792B (zh) 2017-06-15 2017-06-15 一种提高数据存储安全性方法及装置

Publications (2)

Publication Number Publication Date
CN109150792A CN109150792A (zh) 2019-01-04
CN109150792B true CN109150792B (zh) 2022-03-08

Family

ID=64660068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710452539.4A Active CN109150792B (zh) 2017-06-15 2017-06-15 一种提高数据存储安全性方法及装置

Country Status (4)

Country Link
US (1) US11232228B2 (zh)
EP (1) EP3641260B1 (zh)
CN (1) CN109150792B (zh)
WO (1) WO2018228147A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399755A (zh) * 2019-09-10 2020-07-10 杭州海康威视系统技术有限公司 数据存储管理的方法和装置
CN111967225B (zh) * 2020-08-20 2023-10-27 深圳数智慧科技有限公司 指标编码方法、装置及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546755A (zh) * 2011-12-12 2012-07-04 华中科技大学 云存储系统的数据存储方法
CN103118133A (zh) * 2013-02-28 2013-05-22 浙江大学 基于文件访问频次的混合云存储方法
CN103631666A (zh) * 2012-08-24 2014-03-12 中兴通讯股份有限公司 数据冗余容错的适配管理设备、服务设备、系统及方法
CN104281533A (zh) * 2014-09-18 2015-01-14 深圳市中博科创信息技术有限公司 一种存储数据的方法及装置
CN105630418A (zh) * 2015-12-24 2016-06-01 曙光信息产业(北京)有限公司 一种数据存储方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370261B2 (en) * 2005-05-09 2008-05-06 International Business Machines Corporation Convolution-encoded raid with trellis-decode-rebuild
US8555109B2 (en) * 2009-07-30 2013-10-08 Cleversafe, Inc. Method and apparatus for distributed storage integrity processing
US8458287B2 (en) * 2009-07-31 2013-06-04 Microsoft Corporation Erasure coded storage aggregation in data centers
US9086929B2 (en) 2012-04-06 2015-07-21 International Business Machines Corporation Dynamic allocation of a workload across a plurality of clouds
CN102937967B (zh) * 2012-10-11 2018-02-27 南京中兴新软件有限责任公司 数据冗余实现方法及装置
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
US9495246B2 (en) * 2013-01-21 2016-11-15 Kaminario Technologies Ltd. Raid erasure code applied to partitioned stripe
CN203219314U (zh) 2013-04-15 2013-09-25 四川省电力公司信息通信公司 云数据中心资源池管理控制系统
US9344120B2 (en) * 2014-02-13 2016-05-17 Quantum Corporation Adjusting redundancy in an erasure code object store to account for varying data value
GB2533098B (en) 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments
US9595979B2 (en) 2015-01-20 2017-03-14 International Business Machines Corporation Multiple erasure codes for distributed storage
CN105991734B (zh) 2015-02-16 2019-05-17 广东亿迅科技有限公司 一种云平台管理方法及系统
US10073652B2 (en) 2015-09-24 2018-09-11 International Business Machines Corporation Performance optimized storage vaults in a dispersed storage network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546755A (zh) * 2011-12-12 2012-07-04 华中科技大学 云存储系统的数据存储方法
CN103631666A (zh) * 2012-08-24 2014-03-12 中兴通讯股份有限公司 数据冗余容错的适配管理设备、服务设备、系统及方法
CN103118133A (zh) * 2013-02-28 2013-05-22 浙江大学 基于文件访问频次的混合云存储方法
CN104281533A (zh) * 2014-09-18 2015-01-14 深圳市中博科创信息技术有限公司 一种存储数据的方法及装置
CN105630418A (zh) * 2015-12-24 2016-06-01 曙光信息产业(北京)有限公司 一种数据存储方法及装置

Also Published As

Publication number Publication date
EP3641260A4 (en) 2020-06-17
CN109150792A (zh) 2019-01-04
EP3641260B1 (en) 2023-07-19
EP3641260A1 (en) 2020-04-22
US20200387628A1 (en) 2020-12-10
WO2018228147A1 (zh) 2018-12-20
US11232228B2 (en) 2022-01-25

Similar Documents

Publication Publication Date Title
US10089180B2 (en) Unfavorable storage growth rate abatement
US11646972B2 (en) Dynamic allocation of network resources using external inputs
CN106407830B (zh) 一种基于云的数据库的检测方法和装置
CN112799584B (zh) 一种数据存储方法及装置
US11463518B2 (en) Storage tier selection for replication and recovery
US10356150B1 (en) Automated repartitioning of streaming data
US9378305B1 (en) Selecting pages implementing leaf nodes and internal nodes of a data set index for reuse
CN112346829A (zh) 一种用于任务调度的方法及设备
US10616134B1 (en) Prioritizing resource hosts for resource placement
CN110597453A (zh) 一种云存储系统中的视频数据存储方法及装置
US20210132829A1 (en) Method, device and computer program product of balance of storage space for file system
CN109582649B (zh) 一种元数据存储方法、装置、设备及可读存储介质
CN109150792B (zh) 一种提高数据存储安全性方法及装置
CN111562884A (zh) 一种数据存储方法、装置及电子设备
CN110659296B (zh) 存储方法、装置、设备以及计算机可读介质
US10594620B1 (en) Bit vector analysis for resource placement in a distributed system
CN115442262B (zh) 一种资源评估方法、装置、电子设备及存储介质
CN115993932A (zh) 数据处理方法、装置、存储介质以及电子设备
CN111399755A (zh) 数据存储管理的方法和装置
CN115981559A (zh) 分布式数据存储方法、装置、电子设备和可读介质
CN106339279B (zh) 一种业务恢复方法及装置
CN111143073B (zh) 一种虚拟化资源的管理方法、设备及存储介质
CN114253663A (zh) 一种虚拟机资源的调度方法和装置
Hsu et al. Effective memory reusability based on user distributions in a cloud architecture to support manufacturing ubiquitous computing
CN111104381A (zh) 一种日志管理方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant