CN110602132A - 一种数据加解密处理方法 - Google Patents

一种数据加解密处理方法 Download PDF

Info

Publication number
CN110602132A
CN110602132A CN201910907666.8A CN201910907666A CN110602132A CN 110602132 A CN110602132 A CN 110602132A CN 201910907666 A CN201910907666 A CN 201910907666A CN 110602132 A CN110602132 A CN 110602132A
Authority
CN
China
Prior art keywords
key
token
management service
information
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910907666.8A
Other languages
English (en)
Inventor
马顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910907666.8A priority Critical patent/CN110602132A/zh
Publication of CN110602132A publication Critical patent/CN110602132A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据加解密处理方法,包括通过对象存储网关执行以下步骤:接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;根据用户信息向身份验证服务申请令牌;根据令牌和身份识别码向秘钥管理服务申请密钥;根据密钥来加密并存储原始信息。本发明能够提升存储安全性。

Description

一种数据加解密处理方法
技术领域
本发明涉及性能测试领域,更具体地,特别是指一种数据加解密处理方法。
背景技术
伴随着全球信息化的浪潮,网络和云计算已经和人们的生活息息相关,随着移动互联网和人工智能的大力发展,移动办公和互联网金融产业也大规模发展。分布式存储设备是信息存储的重要载体,客户数据的安全性成为了客户最为关心的问题。AS13000设备已经大量运用在高性能、云计算、视频监控等客户场景,运行的数据也涉及到安全信息。在保证设备稳定运行的前提下,数据的安全性必须是设备提供商要解决的问题,这样才能保证客户数据的安全性和唯一性。
AS13000设备在部署对象集群后,对写入的数据存储在OSD(资源存储设备)上是没有加密存储的,写入数据在系统中是明文存储。因为数据是分片上传,在OSD上存储是一个个上传数据的分片,每个分片以4M切分。所以在存储设备上无法直接查询文件信息,但是这不是加密方案,而是一个底层存储方案,存在数据泄露的风险。
针对现有技术中OSD存储的安全性问题,目前尚无有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种数据加解密处理方法,能够提升存储安全性。
基于上述目的,本发明实施例的第一方面提供了一种数据加密处理方法,包括通过对象存储网关执行以下步骤:
接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;
根据用户信息向身份验证服务申请令牌;
根据令牌和身份识别码向秘钥管理服务申请密钥;
根据密钥来加密并存储原始信息。
在一些实施方式中,根据用户信息向身份验证服务申请令牌包括:
由对象存储网关将用户信息发送到身份验证服务;
由身份验证服务访问数据库多主同步集群验证用户信息;
响应于用户信息的验证通过,而由身份验证服务生成令牌,并将令牌发送到对象存储网关。
在一些实施方式中,根据令牌和身份识别码向秘钥管理服务申请密钥包括:
由对象存储网关将令牌和身份识别码发送到秘钥管理服务;
由秘钥管理服务访问身份验证服务验证令牌;
响应于令牌的验证通过,而由秘钥管理服务访问数据库多主同步集群获取与身份识别码对应的密钥,并将密钥发送到对象存储网关。
在一些实施方式中,加密并存储原始信息包括:加密原始信息,并将密文信息分片存储到分布式存储池。
在一些实施方式中,还包括:在加密并存储原始信息后向加密请求方反馈成功信息。
本发明实施例的第二方面提供了一种数据解密处理方法,包括通过对象存储网关执行以下步骤:
接收解密请求、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码,并读取密文信息;
根据用户信息向身份验证服务申请令牌;
根据令牌和身份识别码向秘钥管理服务申请密钥;
根据密钥来解密并反馈密文信息。
在一些实施方式中,根据用户信息向身份验证服务申请令牌包括:
由对象存储网关将用户信息发送到身份验证服务;
由身份验证服务访问数据库多主同步集群验证用户信息;
响应于用户信息的验证通过,而由身份验证服务生成令牌,并将令牌发送到对象存储网关。
在一些实施方式中,根据令牌和身份识别码向秘钥管理服务申请密钥包括:
由对象存储网关将令牌和身份识别码发送到秘钥管理服务;
由秘钥管理服务访问身份验证服务验证令牌;
响应于令牌的验证通过,而由秘钥管理服务访问数据库多主同步集群获取与身份识别码对应的密钥,并将密钥发送到对象存储网关。
在一些实施方式中,读取密文信息包括:从分布式存储池采集密文信息的所有分片,并将所有分片拼合为密文信息。
在一些实施方式中,还包括:在解密并反馈密文信息后向解密请求方反馈成功信息。
本发明具有以下有益技术效果:本发明实施例提供的数据加解密处理方法,通过由对象存储网关接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;根据用户信息向身份验证服务申请令牌;根据令牌和身份识别码向秘钥管理服务申请密钥;根据密钥来加密并存储原始信息的技术方案,能够提升存储安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的数据加密处理方法的流程示意图;
图2为本发明提供的数据加密处理方法的实施例的流程图;
图3为本发明提供的数据解密处理方法的流程示意图;
图4为本发明提供的数据解密处理方法的实施例的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种能够执行数据加密处理的方法的一个实施例。图1示出的是本发明提供的数据加密处理方法的流程示意图。
所述数据加密处理方法,如图1所示,包括通过对象存储网关执行以下步骤:
步骤S101:接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;
步骤S103:根据用户信息向身份验证服务申请令牌;
步骤S105:根据令牌和身份识别码向秘钥管理服务申请密钥;
步骤S107:根据密钥来加密并存储原始信息。
本发明实施例使用Barbican作为秘钥管理服务,实现基于KMS(Key ManageService,键值管理服务)的对象存储服务端数据加密,而Barbican服务又使用Keystone作为身份认证服务,实现秘钥管理过程中身份的认证。在获取到秘钥以后,具体数据的加密使用第三方加密库的AES256加密算法来实现,加密完成以后,将使用的秘钥的对应KMS识别码保存在具体数据对象的元数据中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。所述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,根据用户信息向身份验证服务申请令牌包括:
由对象存储网关将用户信息发送到身份验证服务;
由身份验证服务访问数据库多主同步集群验证用户信息;
响应于用户信息的验证通过而由身份验证服务生成令牌,并将令牌发送到对象存储网关。
在一些实施方式中,根据令牌和身份识别码向秘钥管理服务申请密钥包括:
由对象存储网关将令牌和身份识别码发送到秘钥管理服务;
由秘钥管理服务访问身份验证服务验证令牌;
响应于令牌的验证通过而由秘钥管理服务访问数据库多主同步集群获取与身份识别码对应的密钥,并将密钥发送到对象存储网关。
在一些实施方式中,加密并存储原始信息包括:加密原始信息,并将密文信息分片存储到分布式存储池。
在一些实施方式中,还包括:在加密并存储原始信息后向加密请求方反馈成功信息。
根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
下面根据图2所示的具体实施例进一步阐述本发明的具体实施方式。
RadosGW是对象存储网关,用于接收用户请求,然后如果需要加密上传数据,使用Barbican用户信息向Keystone申请token(令牌),然后使用获取到的token和用户请求中的KMS秘钥id(识别码),向Barbican请求秘钥;获取秘钥以后对数据进行加密,放到海量分布式存储池中进行保存。Keystone是身份验证服务,保存Barbican身份信息在MariaDB数据库中,并对身份验证请求进行验证;如果身份验证通过,向RadosGW返回token,供用户向Barbican请求秘钥使用;当Barbican收到请求以后,向Keystone验证token是否有效,如果有效,向RadosGW返回秘钥。Barbican是秘钥管理服务,基于MariaDB数据库提供秘钥的创建、查看等管理服务;使用Keystone验证服务进行身份验证,只有身份验证成功以后,才会向RadosGW返回秘钥。MariaDB Galera是数据库多主同步集群,保存Keystone和Barbican使用的用户身份信息、密钥数据等关键数据,并通过多主的方式在不同对象服务网关节点间自动保持同步。
为了实现Keystone和Barbican服务的高可用性,实际使用时可以将所有的Keystone服务和Barbican服务通过CTDB(虚拟IP管理)进行管理,通过域名来进行访问,在某个节点故障时服务可以自动切换到其它节点。
打开或者关闭用户或者桶的加密开关使用的命令:
radosgw-admin sse enable[--tenant][租户名]--uid用户名[--bucket][桶名]
设置用户/桶的默认加密秘钥的kmsid使用的命令:
radosgw-admin sse secret set[--tenant][租户名]--uid用户名[--bucket][桶名]--name秘钥名
数据加密上传CLI接口实现使用的命令:
doscli put object s3://bucket1/--server-side-encryption--server-side-encryption-kms-id=id
解密数据并下载本地使用的命令:
doscli get s3://bucket1/object
从上述实施例可以看出,本发明实施例提供的数据加密处理方法,通过由对象存储网关接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;根据用户信息向身份验证服务申请令牌;根据令牌和身份识别码向秘钥管理服务申请密钥;根据密钥来加密并存储原始信息的技术方案,能够提升存储安全性的技术方案,能够提升存储安全性。
需要特别指出的是,上述数据加密处理方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于数据加密处理方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种能够实现自动执行数据解密处理的方法的一个实施例。图3示出的是本发明提供的数据解密处理方法的流程示意图。
所述数据解密处理方法,如图3所示,包括通过对象存储网关执行以下步骤:
步骤S301:接收解密请求、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码,并读取密文信息;
步骤S303:根据用户信息向身份验证服务申请令牌;
步骤S305:根据令牌和身份识别码向秘钥管理服务申请密钥;
步骤S307:根据密钥来解密并反馈密文信息。
本发明实施例使用Barbican作为秘钥管理服务,实现基于KMS(Key ManageService,键值管理服务)的对象存储服务端数据加密,而Barbican服务又使用Keystone作为身份认证服务,实现秘钥管理过程中身份的认证。在获取到秘钥以后下载加密后对象数据,根据这个KMS秘钥识别码属性,在通过身份验证后向Barbican请求到秘钥,然后使用秘钥自动对加密的数据进行解密,将解密后的数据向客户端返回,客户得到解密后的数据。
在一些实施方式中,根据用户信息向身份验证服务申请令牌包括:
由对象存储网关将用户信息发送到身份验证服务;
由身份验证服务访问数据库多主同步集群验证用户信息;
响应于用户信息的验证通过而由身份验证服务生成令牌,并将令牌发送到对象存储网关。
在一些实施方式中,根据令牌和身份识别码向秘钥管理服务申请密钥包括:
由对象存储网关将令牌和身份识别码发送到秘钥管理服务;
由秘钥管理服务访问身份验证服务验证令牌;
响应于令牌的验证通过而由秘钥管理服务访问数据库多主同步集群获取与身份识别码对应的密钥,并将密钥发送到对象存储网关。
在一些实施方式中,读取密文信息包括:从分布式存储池采集密文信息的所有分片,并将所有分片拼合为密文信息。
在一些实施方式中,还包括:在解密并反馈密文信息后向解密请求方反馈成功信息。
下面根据图4所示的具体实施例进一步阐述本发明的具体实施方式。
RadosGW是对象存储网关,用于接收用户请求,然后如果需要加密上传数据,使用Barbican用户信息向Keystone申请token(令牌),然后使用获取到的token和用户请求中的KMS秘钥id(识别码),向Barbican请求秘钥;获取秘钥以后对数据进行加密,放到海量分布式存储池中进行保存。Keystone是身份验证服务,保存Barbican身份信息在MariaDB数据库中,并对身份验证请求进行验证;如果身份验证通过,向RadosGW返回token,供用户向Barbican请求秘钥使用;当Barbican收到请求以后,向Keystone验证token是否有效,如果有效,向RadosGW返回秘钥。Barbican是秘钥管理服务,基于MariaDB数据库提供秘钥的创建、查看等管理服务;使用Keystone验证服务进行身份验证,只有身份验证成功以后,才会向RadosGW返回秘钥。MariaDB Galera是数据库多主同步集群,保存Keystone和Barbican使用的用户身份信息、密钥数据等关键数据,并通过多主的方式在不同对象服务网关节点间自动保持同步。
为了实现Keystone和Barbican服务的高可用性,实际使用时可以将所有的Keystone服务和Barbican服务通过CTDB(虚拟IP管理)进行管理,通过域名来进行访问,在某个节点故障时服务可以自动切换到其它节点。
打开或者关闭用户或者桶的加密开关使用的命令:
radosgw-admin sse enable[--tenant][租户名]--uid用户名[--bucket][桶名]
设置用户/桶的默认加密秘钥的kmsid使用的命令:
radosgw-admin sse secret set[--tenant][租户名]--uid用户名[--bucket][桶名]--name秘钥名
数据加密上传CLI接口实现使用的命令:
doscli put object s3://bucket1/--server-side-encryption--server-side-encryption-kms-id=id
解密数据并下载本地使用的命令:
doscli get s3://bucket1/object
从上述实施例可以看出,本发明实施例提供的数据解密处理方法,通过由对象存储网关接收解密请求、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码,并读取密文信息;根据用户信息向身份验证服务申请令牌;根据令牌和身份识别码向秘钥管理服务申请密钥;根据密钥来解密并反馈密文信息的技术方案,能够提升存储安全性。
需要特别指出的是,上述数据解密处理方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于数据解密处理方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种数据加密处理方法,其特征在于,包括通过对象存储网关执行以下步骤:
接收加密请求、原始信息、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码;
根据所述用户信息向身份验证服务申请令牌;
根据所述令牌和所述身份识别码向所述秘钥管理服务申请密钥;
根据所述密钥来加密并存储所述原始信息。
2.根据权利要求1所述的方法,其特征在于,根据所述用户信息向所述身份验证服务申请所述令牌包括:
由所述对象存储网关将所述用户信息发送到所述身份验证服务;
由所述身份验证服务访问数据库多主同步集群验证所述用户信息;
响应于所述用户信息的验证通过,而由所述身份验证服务生成所述令牌,并将所述令牌发送到所述对象存储网关。
3.根据权利要求1所述的方法,其特征在于,根据所述令牌和所述身份识别码向所述秘钥管理服务申请所述密钥包括:
由所述对象存储网关将所述令牌和所述身份识别码发送到所述秘钥管理服务;
由所述秘钥管理服务访问所述身份验证服务验证所述令牌;
响应于所述令牌的验证通过,而由所述秘钥管理服务访问数据库多主同步集群获取与所述身份识别码对应的所述密钥,并将所述密钥发送到所述对象存储网关。
4.根据权利要求1所述的方法,其特征在于,加密并存储所述原始信息包括:加密所述原始信息,并将密文信息分片存储到分布式存储池。
5.根据权利要求1所述的方法,其特征在于,还包括:在加密并存储所述原始信息后向加密请求方反馈成功信息。
6.一种数据解密处理方法,其特征在于,包括通过对象存储网关执行以下步骤:
接收解密请求、秘钥管理服务的用户信息、和键值管理服务密钥的身份识别码,并读取密文信息;
根据所述用户信息向身份验证服务申请令牌;
根据所述令牌和所述身份识别码向所述秘钥管理服务申请密钥;
根据所述密钥来解密并反馈所述密文信息。
7.根据权利要求6所述的方法,其特征在于,根据所述用户信息向所述身份验证服务申请所述令牌包括:
由所述对象存储网关将所述用户信息发送到所述身份验证服务;
由所述身份验证服务访问数据库多主同步集群验证所述用户信息;
响应于所述用户信息的验证通过,而由所述身份验证服务生成所述令牌,并将所述令牌发送到所述对象存储网关。
8.根据权利要求6所述的方法,其特征在于,根据所述令牌和所述身份识别码向所述秘钥管理服务申请所述密钥包括:
由所述对象存储网关将所述令牌和所述身份识别码发送到所述秘钥管理服务;
由所述秘钥管理服务访问所述身份验证服务验证所述令牌;
响应于所述令牌的验证通过,而由所述秘钥管理服务访问数据库多主同步集群获取与所述身份识别码对应的所述密钥,并将所述密钥发送到所述对象存储网关。
9.根据权利要求6所述的方法,其特征在于,读取所述密文信息包括:从分布式存储池采集所述密文信息的所有分片,并将所述所有分片拼合为所述密文信息。
10.根据权利要求6所述的方法,其特征在于,还包括:在解密并反馈所述密文信息后向解密请求方反馈成功信息。
CN201910907666.8A 2019-09-24 2019-09-24 一种数据加解密处理方法 Pending CN110602132A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910907666.8A CN110602132A (zh) 2019-09-24 2019-09-24 一种数据加解密处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910907666.8A CN110602132A (zh) 2019-09-24 2019-09-24 一种数据加解密处理方法

Publications (1)

Publication Number Publication Date
CN110602132A true CN110602132A (zh) 2019-12-20

Family

ID=68863193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910907666.8A Pending CN110602132A (zh) 2019-09-24 2019-09-24 一种数据加解密处理方法

Country Status (1)

Country Link
CN (1) CN110602132A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112733189A (zh) * 2021-01-14 2021-04-30 浪潮云信息技术股份公司 一种实现文件存储服务端加密的系统与方法
CN114124352A (zh) * 2021-11-19 2022-03-01 浪潮云信息技术股份公司 一种秘钥轮转方法、装置及计算机介质
CN114598757A (zh) * 2022-03-17 2022-06-07 浪潮云信息技术股份公司 一种云原生的国密密钥管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置
CN103916477A (zh) * 2014-04-09 2014-07-09 曙光云计算技术有限公司 用于云环境的数据存储方法和装置、及下载方法和装置
CN108009440A (zh) * 2017-11-23 2018-05-08 重庆金融资产交易所有限责任公司 数据存储方法、查询方法、装置、存储介质和计算机设备
CN108133155A (zh) * 2017-12-29 2018-06-08 北京联想核芯科技有限公司 数据加密存储方法及装置
US20190268149A1 (en) * 2018-02-28 2019-08-29 Vmware, Inc. Methods and systems that efficiently and securely store encryption keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置
CN103916477A (zh) * 2014-04-09 2014-07-09 曙光云计算技术有限公司 用于云环境的数据存储方法和装置、及下载方法和装置
CN108009440A (zh) * 2017-11-23 2018-05-08 重庆金融资产交易所有限责任公司 数据存储方法、查询方法、装置、存储介质和计算机设备
CN108133155A (zh) * 2017-12-29 2018-06-08 北京联想核芯科技有限公司 数据加密存储方法及装置
US20190268149A1 (en) * 2018-02-28 2019-08-29 Vmware, Inc. Methods and systems that efficiently and securely store encryption keys

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112733189A (zh) * 2021-01-14 2021-04-30 浪潮云信息技术股份公司 一种实现文件存储服务端加密的系统与方法
CN114124352A (zh) * 2021-11-19 2022-03-01 浪潮云信息技术股份公司 一种秘钥轮转方法、装置及计算机介质
CN114598757A (zh) * 2022-03-17 2022-06-07 浪潮云信息技术股份公司 一种云原生的国密密钥管理方法

Similar Documents

Publication Publication Date Title
CN108683747B (zh) 资源获取、分发、下载方法、装置、设备及存储介质
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
US10659468B2 (en) Access control values
US10084790B2 (en) Peer to peer enterprise file sharing
US20200412554A1 (en) Id as service based on blockchain
US9584508B2 (en) Peer to peer enterprise file sharing
CN107040520B (zh) 一种云计算数据共享系统及方法
US9571288B2 (en) Peer to peer enterprise file sharing
US11757877B1 (en) Decentralized application authentication
CN110602132A (zh) 一种数据加解密处理方法
CN114499892B (zh) 固件启动方法、装置、计算机设备及可读存储介质
CN115906181A (zh) 一种基于区块链属性的加密文件确权方法、装置及系统
CN115412568A (zh) 分布式数据传输方法、装置及系统
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN108494724B (zh) 基于多授权机构属性加密算法的云存储加密系统
CN114398623A (zh) 一种安全策略的确定方法
US10621319B2 (en) Digital certificate containing multimedia content
US11032708B2 (en) Securing public WLAN hotspot network access
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
US20220284110A1 (en) Multi-key secure deduplication using locked fingerprints
EP3975015A1 (en) Applet package sending method and device, electronic apparatus, and computer readable medium
JP2024510461A (ja) 接続回復力のある多要素認証
US20160063264A1 (en) Method for securing a plurality of contents in mobile environment, and a security file using the same
KR20070114124A (ko) 디지털 권한 파일의 보호를 위한 방법
US20240022556A1 (en) Secure exchange of certificate authority certificate inline as part of file transfer protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191220