CN109597811A - 一种分布式安全数据库链块存储方法 - Google Patents

一种分布式安全数据库链块存储方法 Download PDF

Info

Publication number
CN109597811A
CN109597811A CN201811416063.XA CN201811416063A CN109597811A CN 109597811 A CN109597811 A CN 109597811A CN 201811416063 A CN201811416063 A CN 201811416063A CN 109597811 A CN109597811 A CN 109597811A
Authority
CN
China
Prior art keywords
server
sent
request
configuration information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811416063.XA
Other languages
English (en)
Inventor
梅宇
袁啸迪
杨浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Node New Fire Information Security Co Ltd
Original Assignee
Hunan Node New Fire Information Security Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Node New Fire Information Security Co Ltd filed Critical Hunan Node New Fire Information Security Co Ltd
Priority to CN201811416063.XA priority Critical patent/CN109597811A/zh
Publication of CN109597811A publication Critical patent/CN109597811A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种分布式安全数据库链块存储方法,路由服务器接收来自数据库客户端发送的请求后发送给配置服务器,所述配置服务器根据所述请求生成配置信息后发送给所述路由服务器,所述路由服务器将所述请求和所述配置信息发送至节点服务器,所述节点服务器根据所述请求和所述配置信息执行任务。与现有技术相比,本发明的配置服务器根据数据库客户端的请求生成配置信息,将该配置信息发送到节点服务器执行,节点服务器包括主节点服务器和从节点服务器且从节点服务器有多个,能够进行分布存储,提升数据处理速度,本发明还提供了加密方法,相对于现有的加密方法,其加密的安全性更好,能够更好地维护数据库的数据安全。

Description

一种分布式安全数据库链块存储方法
技术领域
本发明涉及数据库数据处理方法,特别涉及一种分布式安全数据库链块存储方法。
背景技术
随着信息化进程的不断推进,信息资产成为了企业的核心资产之一,作为数据存储和管理的核心部件,数据库系统的数据处理速度和数据安全引起了广泛的重视,现有的数据库在数据处理速度和数据安全方面还有待改进。
发明内容
本发明的目的是提供一种分布式安全数据库链块存储方法,其提升了数据库的数据处理速度,能够有效保证数据库的数据安全。
本发明的上述技术目的是通过以下技术方案得以实现的:
一种分布式安全数据库链块存储方法,包括:
步骤S111:路由服务器接收来自数据库客户端发送的请求;
步骤S112:所述路由服务器将所述请求发送给配置服务器;
步骤S113:所述配置服务器根据所述请求生成配置信息;
步骤S114:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S115:所述路由服务器将所述请求和所述配置信息发送至节点服务器;
步骤S116:所述节点服务器根据所述请求和所述配置信息执行任务;
步骤S117:所述节点服务器将执行结果发送给所述路由服务器;
步骤S118:所述路由服务器将所述执行结果发送至数据库客户端。
进一步的改进,包括:
步骤S121:所述路由服务器接收来自数据库客户端发送的数据更新请求;
步骤S122:所述路由服务器将所述数据更新请求发送给所述配置服务器;
步骤S123:所述配置服务器根据所述数据更新请求生成配置信息;
步骤S124:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S125:所述路由服务器将所述数据更新请求和配置信息发送至所述节点服务器;
步骤S126:所述节点服务器根据所述数据更新请求和配置信息执行任务;
步骤S127:所述节点服务器将执行结果发送给所述路由服务器;
步骤S128:所述路由服务器将执行结果发送至数据库客户端。
进一步的改进,
所述节点服务器包括主节点服务器和多个从节点服务器,所述主节点服务器和从节点服务器之间以及所述多个从节点服务器之间通过Tendermint共识机制连接,通过websocket进行通信;
所述步骤S126具体包括:
步骤T11:所述主节点服务器接收并执行来自所述路由服务器的所述数据更新请求和配置信息;
步骤T12:所述主节点服务器执行完毕以后以异步更新的方法将数据更新到从节点服务器。
进一步的改进,包括:
步骤S131:所述路由服务器接收来自所述数据库客户端发送的建立索引请求;
步骤S132:所述路由服务器将所述建立索引请求发送给所述配置服务器;
步骤S133:所述配置服务器根据所述建立索引请求生成配置信息;
步骤S134:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S135:所述路由服务器将所述建立索引请求和所述配置信息发送至所述节点服务器;
步骤S136:所述节点服务器根据所述建立索引请求和所述配置信息执行任务;
步骤S137:所述节点服务器将执行结果发送给所述路由服务器;
步骤S138:所述路由服务器将所述执行结果发送至数据库客户端。
进一步的改进,包括:
步骤S141:所述路由服务器接收来自所述数据库客户端发送的加密请求;
步骤S142:所述路由服务器将所述加密请求发送给所述配置服务器;
步骤S143:所述配置服务器根据所述加密请求生成配置信息;
步骤S144:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S145:所述路由服务器将所述加密请求和所述配置信息发送至所述节点服务器;
步骤S146:所述节点服务器根据所述加密请求和所述配置信息执行加密任务;
步骤S147:所述节点服务器将加密任务执行结果发送给所述路由服务器;
步骤S148:所述路由服务器将所述加密任务执行发送至数据库客户端。
进一步的改进,
所述步骤S143中所述配置信息包括加密配置信息,所述加密配置信息包括加密方法,所述加密方法包括第一加密方法或第二加密方法;
进一步的改进,
所述第一加密方法包括:
步骤T21:所述节点服务器选择两个选择两个大的质数p和q,满足p不等于q,且计算N=pq;
步骤T22:选择一个整数e与(p-1)(q-1)互质,满足e小于(p-1)(q-1);
步骤T23:根据公式d×e≡1(mod(p-1)(q-1))计算得到d;
步骤T24:将p和q的记录销毁;
步骤T25:得到公钥(N,e),私钥(N,d)。
进一步的改进,
所述第一加密方法还包括:
步骤T26:所述节点服务器获得秘钥K;
步骤T27:利用所述秘钥K分别对所述公钥(N,e)和私钥(N,d)进行加密。
进一步的改进,
所述第二种加密方法包括:
步骤T31:所述节点服务器接收消息,对消息进行数据填充,使消息的长度对512取模得448,设消息长度为X,根据公式Xmod512=448,得到需要填充的数据长度,填充方位为在消息后面进行填充,填充第一位为1,其余为0;
步骤T32:在上述的的填充结果之后再填充上原消息的长度,可用来进行的存储的长度为64位,如果消息长度大于264,则只使用其低64为的值,即(消息长度对264取模)。在此步骤进行完毕后,最终消息长度就是512的整数倍;
步骤T33:准备需要用到的数据:四个常数A=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476;四个函数F(X,Y,Z)=(X&Y)|((~X)&Z);G(X,Y,Z)=(X&Z)|(Y&(~Z));H(X,Y,Z)=X^Y^Z;I(X,Y,Z)=Y^(X|(~Z));
步骤T34:把消息分以512位为一分组进行处理,每一个分组进行4轮变换,以上面所说4个常数为起始变量进行计算,重新输出4个变量,以这4个变量再进行下一分组的运算,如果已经是最后一个分组,则这4个变量为最后的结果。
与现有技术相比,本发明提供一种分布式安全数据库链块存储方法,配置服务器根据数据库客户端的请求生成配置信息,将该配置信息发送到节点服务器执行,节点服务器包括主节点服务器和从节点服务器且从节点服务器有多个,能够进行分布存储,提升数据处理速度,本发明还提供了加密方法,相对于现有的加密方法,其加密的安全性更好,能够更好地维护数据库的数据安全。
附图说明
图1是本发明涉及一种分布式安全数据库链块存储方法的数据库的架构示意图。
图2是本发明涉及一种分布式安全数据库链块存储方法的数据处理流程图。
图3是本发明涉及一种分布式安全数据库链块存储方法的数据更新处理流程图。
图4是本发明涉及一种分布式安全数据库链块存储方法的数据更新处理的部分流程图。
图5是本发明涉及一种分布式安全数据库链块存储方法的建立索引处理流程图。
图6是本发明涉及一种分布式安全数据库链块存储方法的数据加密处理流程图。
图7是本发明涉及一种分布式安全数据库链块存储方法的第一种加密方法的流程图。
图8是本发明涉及一种分布式安全数据库链块存储方法的第二种加密方法的流程图。
图9是本发明涉及一种分布式安全数据库链块存储方法的数据库的分块示意图。
图10、图11是本发明涉及一种分布式安全数据库链块存储方法的第一种加密方法的原理示意图。
具体实施方法
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
如图1所示,数据库包括数据库客户端1、路由服务器2、配置服务器3和节点服务器,节点服务器包括主节点服务器5和多个从节点服务器4,所述主节点服务器5和从节点服务器4之间以及所述多个从节点服务器4之间通过Tendermint共识机制连接,通过websocket进行通信,所述数据库客户端1用于可视化界面展示操作,所述路由服务器2连接以及传递所述数据库客户端1、配置服务器3和节点服务器之间的事务信息,所述节点服务器是数据的实际存储位置。
如图2所示,一种分布式安全数据库链块存储方法,包括:
步骤S111:路由服务器接收来自数据库客户端发送的请求;
步骤S112:所述路由服务器将所述请求发送给配置服务器;
步骤S113:所述配置服务器根据所述请求生成配置信息;
步骤S114:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S115:所述路由服务器将所述请求和所述配置信息发送至节点服务器;
步骤S116:所述节点服务器根据所述请求和所述配置信息执行任务;
步骤S117:所述节点服务器将执行结果发送给所述路由服务器;
步骤S118:所述路由服务器将所述执行结果发送至数据库客户端。
在上述步骤下,数据库可以完成如下操作:Connect-新建连接操作,即新建一个节点服务器连接;Remove-删除连接,即删除已连接的一个节点服务器;Edit-编辑连接,即修改连接的属性(如连接名、连接地址、端口等);find-查询,即查询数据;Edit-Document,即修改数据;Delete-Document,即删除数据;insert,即插入数据;Create Collection,即创建集合;Remove Collection,即删除集合;Update Collection,即更新集合。下面对几个具有代表性的数据处理流程进行阐述:
如图3所示,本发明进行数据更新的过程包括:
步骤S121:所述路由服务器接收来自数据库客户端发送的数据更新请求;
步骤S122:所述路由服务器将所述数据更新请求发送给所述配置服务器;
步骤S123:所述配置服务器根据所述数据更新请求生成配置信息;
步骤S124:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S125:所述路由服务器将所述数据更新请求和配置信息发送至所述主节点服务器;
步骤S126:所述节点服务器执行所述数据更新请求;
步骤S127:所述节点服务器将执行结果发送给所述路由服务器;
步骤S128:所述路由服务器将执行结果发送至数据库客户端。
如图4所示,所述步骤S126具体包括:
步骤T11:所述主节点服务器接收并执行来自所述路由服务器的所述数据更新请求和配置信息;
步骤T12:所述主节点服务器执行完毕以后以异步更新的方法将数据更新到从节点服务器。
在更新过程中,数据首先写入所述主节点服务器,然后以异步更新的方法更新到各从节点服务器,在更新完毕以后,主节点服务器和从节点服务器均存储有相同的数据,在读取数据时只需要从任意从节点服务器或主节点服务器中读取,提升读取速度,且提升了数据篡改的难度。
如图5所示,本发明的建立索引请求的过程包括:
步骤S131:所述路由服务器接收来自所述数据库客户端发送的建立索引请求;
步骤S132:所述路由服务器将所述建立索引请求发送给所述配置服务器;
步骤S133:所述配置服务器根据所述建立索引请求生成配置信息;
步骤S134:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S135:所述路由服务器将所述建立索引请求和所述配置信息发送至所述节点服务器;
步骤S136:所述节点服务器根据所述建立索引请求和所述配置信息执行任务;
步骤S137:所述节点服务器将执行结果发送给所述路由服务器;
步骤S138:所述路由服务器将所述执行结果发送至数据库客户端。
所述建立索引的过程可以单独进行,也可以在写入数据的同时进行,建立索引以后,可以对节点服务器完成分块,从而可以实现数据的快速存储,具体如图9所示,图中的节点服务器1、节点服务器2和节点服务器3中包含有主节点服务器和从节点服务器,以索引建(ID)为片键,ID的区间为(0,50),划分为5个块,分别存储到节点服务器1、节点服务器2和节点服务器3中,当需要读取数据时,即可以根据相应的ID区间找到相应的块,从而对应到相应的节点服务器,完成数据读取。
如图6所示,本发明的数据加密包括如下步骤:
步骤S141:所述路由服务器接收来自所述数据库客户端发送的加密请求;
步骤S142:所述路由服务器将所述加密请求发送给所述配置服务器;
步骤S143:所述配置服务器根据所述加密请求生成配置信息;
步骤S144:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S145:所述路由服务器将所述加密请求和所述配置信息发送至所述节点服务器;
步骤S146:所述节点服务器根据所述加密请求和所述配置信息执行加密任务;
步骤S147:所述节点服务器将加密任务执行结果发送给所述路由服务器;
步骤S148:所述路由服务器将所述加密任务执行发送至数据库客户端。
进一步来说,所述步骤S143中生成的配置信息包括加密配置信息,所述加密配置信息包括加密方法,所述加密方法包括第一加密方法或第二加密方法。
如图7所示,所述第一加密方法包括:
步骤T21:所述节点服务器选择两个选择两个大的质数p和q,满足p不等于q,且计算N=pq;
步骤T22:选择一个整数e与(p-1)(q-1)互质,满足e小于(p-1)(q-1);
步骤T23:根据公式d×e≡1(mod(p-1)(q-1))计算得到d;
步骤T24:将p和q的记录销毁;
步骤T25:得到公钥(N,e),私钥(N,d)。
如图10所示,所述公钥(N,e)用于明文的加密,所述私钥(N,d)用于密文的解密。
进一步来说,如图7所示,所述第一加密方法还包括,
步骤T26:所述节点服务器获得秘钥K;
步骤T27:利用所述秘钥K分别对所述公钥(N,e)和私钥(N,d)进行加密;
利用秘钥K进行加密的原理如图11所示,公钥或私钥利用秘钥K和加密函数的计算形成密文,密文利用秘钥K和解密函数的计算形成明文,所述加密函数和解密函数存储在节点服务器中。图11中,所述明文P为没有经过加密的数据,所述秘钥K是用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的,密钥K为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥K泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥,密钥K是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据,所述加密函数用于输出密文,其原理是把明文P和秘钥K作为加密函数的参数输入,则加密函数会输出密文C,所述密文C就是经过加密处理的数据,所述解密函数用于输出明文,其原理是将密文C和秘钥K作为解密函数的参数输入,则解密函数会输出明文P。
如图8所示,所述第二种加密方法包括:
步骤T31:所述节点服务器接收消息,对消息进行数据填充,使消息的长度对512取模得448,设消息长度为X,根据公式Xmod512=448,得到需要填充的数据长度,填充方位为在消息后面进行填充,填充第一位为1,其余为0;
步骤T32:在上述的的填充结果之后再填充上原消息的长度,可用来进行的存储的长度为64位,如果消息长度大于264,则只使用其低64为的值,即(消息长度对264取模)。在此步骤进行完毕后,最终消息长度就是512的整数倍;
步骤T33:准备需要用到的数据:四个常数A=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476;四个函数F(X,Y,Z)=(X&Y)|((~X)&Z);G(X,Y,Z)=(X&Z)|(Y&(~Z));H(X,Y,Z)=X^Y^Z;I(X,Y,Z)=Y^(X|(~Z));
步骤T34:把消息分以512位为一分组进行处理,每一个分组进行4轮变换,以上面所说4个常数为起始变量进行计算,重新输出4个变量,以这4个变量再进行下一分组的运算,如果已经是最后一个分组,则这4个变量为最后的结果。
上述对实施例的描述是为便于本技术领域的普通技术人员理解和使用本发明,熟悉本领域技术的人员显然可以容易地对实施例做出各种修改,并把在此说明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,不脱离本发明范畴所做出的改进和修改都应该在本发明的保护范围之内。

Claims (9)

1.一种分布式安全数据库链块存储方法,其特征在于,包括:
步骤S111:路由服务器接收来自数据库客户端发送的请求;
步骤S112:所述路由服务器将所述请求发送给配置服务器;
步骤S113:所述配置服务器根据所述请求生成配置信息;
步骤S114:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S115:所述路由服务器将所述请求和所述配置信息发送至节点服务器;
步骤S116:所述节点服务器根据所述请求和所述配置信息执行任务;
步骤S117:所述节点服务器将执行结果发送给所述路由服务器;
步骤S118:所述路由服务器将所述执行结果发送至数据库客户端。
2.根据权利要求1所述一种分布式安全数据库链块存储方法,其特征在于,包括:
步骤S121:所述路由服务器接收来自数据库客户端发送的数据更新请求;
步骤S122:所述路由服务器将所述数据更新请求发送给所述配置服务器;
步骤S123:所述配置服务器根据所述数据更新请求生成配置信息;
步骤S124:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S125:所述路由服务器将所述数据更新请求和配置信息发送至所述节点服务器;
步骤S126:所述节点服务器根据所述数据更新请求和配置信息执行任务;
步骤S127:所述节点服务器将执行结果发送给所述路由服务器;
步骤S128:所述路由服务器将执行结果发送至数据库客户端。
3.根据权利要求2所述一种分布式安全数据库链块存储方法,其特征在于,
所述节点服务器包括主节点服务器和多个从节点服务器,所述主节点服务器和从节点服务器之间以及所述多个从节点服务器之间通过Tendermint共识机制连接,通过websocket进行通信;
所述步骤S126具体包括:
步骤T11:所述主节点服务器接收并执行来自所述路由服务器的所述数据更新请求和配置信息;
步骤T12:所述主节点服务器执行完毕以后以异步更新的方法将数据更新到从节点服务器。
4.根据权利要求1所述一种分布式安全数据库链块存储方法,其特征在于,包括:
步骤S131:所述路由服务器接收来自所述数据库客户端发送的建立索引请求;
步骤S132:所述路由服务器将所述建立索引请求发送给所述配置服务器;
步骤S133:所述配置服务器根据所述建立索引请求生成配置信息;
步骤S134:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S135:所述路由服务器将所述建立索引请求和所述配置信息发送至所述节点服务器;
步骤S136:所述节点服务器根据所述建立索引请求和所述配置信息执行任务;
步骤S137:所述节点服务器将执行结果发送给所述路由服务器;
步骤S138:所述路由服务器将所述执行结果发送至数据库客户端。
5.根据权利要求1所述一种分布式安全数据库链块存储方法,其特征在于,包括:
步骤S141:所述路由服务器接收来自所述数据库客户端发送的加密请求;
步骤S142:所述路由服务器将所述加密请求发送给所述配置服务器;
步骤S143:所述配置服务器根据所述加密请求生成配置信息;
步骤S144:所述配置服务器将所述配置信息发送给所述路由服务器;
步骤S145:所述路由服务器将所述加密请求和所述配置信息发送至所述节点服务器;
步骤S146:所述节点服务器根据所述加密请求和所述配置信息执行加密任务;
步骤S147:所述节点服务器将加密任务执行结果发送给所述路由服务器;
步骤S148:所述路由服务器将所述加密任务执行发送至数据库客户端。
6.根据权利要求5所述一种分布式安全数据库链块存储方法,其特征在于,
所述步骤S143中所述配置信息包括加密配置信息,所述加密配置信息包括加密方法,所述加密方法包括第一加密方法或第二加密方法。
7.根据权利要求6所述一种分布式安全数据库链块存储方法,其特征在于,
所述第一加密方法包括:
步骤T21:所述节点服务器选择两个选择两个大的质数p和q,满足p不等于q,且计算N=pq;
步骤T22:选择一个整数e与(p-1)(q-1)互质,满足e小于(p-1)(q-1);
步骤T23:根据公式d×e≡1(mod(p-1)(q-1))计算得到d;
步骤T24:将p和q的记录销毁;
步骤T25:得到公钥(N,e),私钥(N,d)。
8.根据权利要求7所述一种分布式安全数据库链块存储方法,其特征在于,
所述第一加密方法还包括:
步骤T26:所述节点服务器获得秘钥K;
步骤T27:利用所述秘钥K分别对所述公钥(N,e)和私钥(N,d)进行加密。
9.根据权利要求6所述一种分布式安全数据库链块存储方法,其特征在于,
所述第二种加密方法包括:
步骤T31:所述节点服务器接收消息,对消息进行数据填充,使消息的长度对512取模得448,设消息长度为X,根据公式Xmod512=448,得到需要填充的数据长度,填充方位为在消息后面进行填充,填充第一位为1,其余为0;
步骤T32:在上述的的填充结果之后再填充上原消息的长度,可用来进行的存储的长度为64位,如果消息长度大于264,则只使用其低64为的值,即(消息长度对264取模)。在此步骤进行完毕后,最终消息长度就是512的整数倍;
步骤T33:准备需要用到的数据:四个常数A=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476;四个函数F(X,Y,Z)=(X&Y)|((~X)&Z);G(X,Y,Z)=(X&Z)|(Y&(~Z));H(X,Y,Z)=X^Y^Z;I(X,Y,Z)=Y^(X|(~Z));
步骤T34:把消息分以512位为一分组进行处理,每一个分组进行4轮变换,以上面所说4个常数为起始变量进行计算,重新输出4个变量,以这4个变量再进行下一分组的运算,如果已经是最后一个分组,则这4个变量为最后的结果。
CN201811416063.XA 2018-11-26 2018-11-26 一种分布式安全数据库链块存储方法 Pending CN109597811A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811416063.XA CN109597811A (zh) 2018-11-26 2018-11-26 一种分布式安全数据库链块存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811416063.XA CN109597811A (zh) 2018-11-26 2018-11-26 一种分布式安全数据库链块存储方法

Publications (1)

Publication Number Publication Date
CN109597811A true CN109597811A (zh) 2019-04-09

Family

ID=65958929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811416063.XA Pending CN109597811A (zh) 2018-11-26 2018-11-26 一种分布式安全数据库链块存储方法

Country Status (1)

Country Link
CN (1) CN109597811A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111010408A (zh) * 2020-01-06 2020-04-14 中国银联股份有限公司 一种分布式加密和解密方法及系统
CN113542135A (zh) * 2021-08-04 2021-10-22 湖南快乐阳光互动娱乐传媒有限公司 一种cdn通信方法、系统、客户端和服务器
CN116010529A (zh) * 2023-03-08 2023-04-25 阿里云计算有限公司 数据处理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357630A (en) * 1991-10-21 1994-10-18 Motorola, Inc. Name resolution method for a distributed data base management system
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN101848236A (zh) * 2010-05-06 2010-09-29 北京邮电大学 具有分布式网络架构的实时数据分发系统及其工作方法
CN105117171A (zh) * 2015-08-28 2015-12-02 南京国电南自美卓控制系统有限公司 一种能源scada海量数据分布式处理系统及其方法
US9613120B1 (en) * 2014-11-11 2017-04-04 Amazon Technologies, Inc. Replicated database startup for common database storage
CN108616581A (zh) * 2018-04-11 2018-10-02 深圳纳实大数据技术有限公司 基于olap/oltp混合应用的数据存储系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357630A (en) * 1991-10-21 1994-10-18 Motorola, Inc. Name resolution method for a distributed data base management system
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN101848236A (zh) * 2010-05-06 2010-09-29 北京邮电大学 具有分布式网络架构的实时数据分发系统及其工作方法
US9613120B1 (en) * 2014-11-11 2017-04-04 Amazon Technologies, Inc. Replicated database startup for common database storage
CN105117171A (zh) * 2015-08-28 2015-12-02 南京国电南自美卓控制系统有限公司 一种能源scada海量数据分布式处理系统及其方法
CN108616581A (zh) * 2018-04-11 2018-10-02 深圳纳实大数据技术有限公司 基于olap/oltp混合应用的数据存储系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
严小红: "《中国电子商务与实践》", 电子科技大学出版社, pages: 293 - 190 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111010408A (zh) * 2020-01-06 2020-04-14 中国银联股份有限公司 一种分布式加密和解密方法及系统
CN111010408B (zh) * 2020-01-06 2022-02-11 中国银联股份有限公司 一种分布式加密和解密方法及系统
CN113542135A (zh) * 2021-08-04 2021-10-22 湖南快乐阳光互动娱乐传媒有限公司 一种cdn通信方法、系统、客户端和服务器
CN116010529A (zh) * 2023-03-08 2023-04-25 阿里云计算有限公司 数据处理方法及系统
CN116010529B (zh) * 2023-03-08 2023-08-29 阿里云计算有限公司 数据处理方法及系统

Similar Documents

Publication Publication Date Title
EP3198784B1 (en) Public-key encryption system
NL2013944B1 (en) Public-key encryption system.
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN110414981B (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN103560882A (zh) 一种基于标识的椭圆曲线密码系统
CN104038349A (zh) 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN109586908A (zh) 一种安全报文传输方法及其系统
CN109597811A (zh) 一种分布式安全数据库链块存储方法
CN110750797B (zh) 基于组合加密的云数据库加密方法
CN105323061A (zh) 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
CN103444128B (zh) 密钥pv签名
CN110599163A (zh) 一种面向区块链交易监管的交易记录外包方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
De Santis et al. Efficient provably-secure hierarchical key assignment schemes
CN113067702A (zh) 支持密文等值测试功能的身份基加密方法
CN109120399A (zh) 一种基于非对称加密的数据加密方法、解密方法及系统
EP2384562B1 (en) Management of cryptographic credentials in data processing systems
CN110492995A (zh) 一种用于汽车电子控制单元通信的密钥交换方法
CN116340331A (zh) 一种基于区块链的大型仪器实验结果存证方法和系统
Shao-hui et al. Public auditing for ensuring cloud data storage security with zero knowledge Privacy
CN103532709A (zh) 一种ibe密码装置及数据加解密方法
JP6563857B2 (ja) コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、プログラム
CN106452736B (zh) 密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination