CN110795747A - 一种数据加密存储方法、装置、设备及可读存储介质 - Google Patents
一种数据加密存储方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110795747A CN110795747A CN201910996171.7A CN201910996171A CN110795747A CN 110795747 A CN110795747 A CN 110795747A CN 201910996171 A CN201910996171 A CN 201910996171A CN 110795747 A CN110795747 A CN 110795747A
- Authority
- CN
- China
- Prior art keywords
- data
- binary
- identification
- user
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012216 screening Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 229910002056 binary alloy Inorganic materials 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据加密存储方法、装置、设备及可读存储介质,该方法包括以下步骤:接收用户上传的原数据,并将原数据转换为二进制数据;获取用户的密码标识,并将密码标识转换为二进制标识;利用二进制标识从二进制数据中筛选出目标位;对二进制数据中的目标位进行取反,以获得加密数据;存储加密数据至存储介质中。该方法无需部署KMS密钥管理模块,即可对数据进行保护,可减少占用系统资源,对系统性能要求相对较低。
Description
技术领域
本发明涉及存储技术领域,特别是涉及一种数据加密存储方法、装置、设备及可读存储介质。
背景技术
在云计算和大数据时代,数据即核心资产,存储系统作为数据的保存空间,是数据保护的最后一道防线。随着,存储系统由本地直连,向着网络化和分布式的方向发展,并被网络上的众多计算机共享,使存储系统变得更易受到攻击,相对静态的存储系统往往成为攻击者的首选目标,达到窃取、篡改或破坏数据的目的,数据存储安全变得至关重要。
目前,存储加密技术包括软加密、硬加密实现文件加密、数据加密、介质加密等,而以AWS S3 KMS(AWS Key Management Service,一个密钥管理服务)为代表的服务端加密技术正在被广泛应用于云存储场景下。其中,服务端加密指在服务端搭建密钥管理模块管理数据加密密钥,上传到云存储中的数据自动在服务端选择密钥进行加密存储,下载文件时从KMS模块获取密钥解析后返回数据。虽然这种数据加密保护方式比较安全,但是实现相对复杂,需要部署密钥管理模块,且需要分布式存储系统数据处理模块和密钥管理模块间频繁交互,对系统要求高,且占用系统的处理资源。
综上所述,如何有效地解决数据加密存储等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种数据加密存储方法、装置、设备及可读存储介质,该方法可对用户数据进行保护,且无需大量占用系统资源,对系统要求较低。
为解决上述技术问题,本发明提供如下技术方案:
一种数据加密存储方法,包括:
接收用户上传的原数据,并将所述原数据转换为二进制数据;
获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
利用所述二进制标识从所述二进制数据中筛选出目标位;
对所述二进制数据中的所述目标位进行取反,以获得加密数据;
存储所述加密数据至存储介质中。
优选地,利用所述二进制标识从所述二进制数据中筛选出目标位,包括:
按位依次复制所述二进制标识,得到与所述二进制数据相同长度的参考标识;
将所述二进制数据中与所述参考标识中指定比特值对应的比特位确定为所述目标位。
优选地,所述按位依次复制所述二进制标识,得到与所述二进制数据相同长度的参考标识,包括:
当所述二进制数据的长度小于所述二进制标识时,则从所述二进制标识中截取与所述二进制数据相同长度的数据段为所述参考标识;
当所述二进制数据的长度等于所述二进制标识时,则直接将所述二进制标识确定为所述参考标识;
当所述二进制数据的长度大于所述二进制标识时,则按位依次重复赋值所述二进制标识,得到所述参考标识。
优选地,所述获取所述用户的密码标识,并将所述密码标识转换为二进制标识,包括:
确定所述用户启动加密功能时,获取所述密码标识,并将所述密码标识转换为二进制标识。
优选地,还包括:
接收所述用户的数据下载请求,并从所述存储介质中读取所述加密数据;
对所述加密数据中的目标位进行取反,获得解密数据;
将所述解密数据反馈至所述用户对应的客户端。
优选地,对所述加密数据中的目标位进行取反,获得解密数据,包括:
获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
利用所述二进制标识从所述二进制数据中筛选出目标位;
对所述加密数据中的所述目标位进行取反,获得解密数据。
优选地,所述获取所述用户的密码标识,包括:
获取所述用户的唯一标识,将所述唯一标识确定为所述密码标识;
或,获取所述用户设置的加密字符串,将所述加密字符串确定为所述密码标识。
一种数据加密存储装置,包括:
数据接收模块,用于接收用户上传的原数据,并将所述原数据转换为二进制数据;
密码标识获取模块,用于获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
目标位确定模块,用于利用所述二进制标识从所述二进制数据中筛选出目标位;
数据加密模块,用于对所述二进制数据中的所述目标位进行取反,以获得加密数据;
数据存储模块,用于存储所述加密数据至存储介质中。
一种数据加密存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述数据加密存储方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据加密存储方法的步骤。
应用本发明实施例所提供的方法,接收用户上传的原数据,并将原数据转换为二进制数据;获取用户的密码标识,并将密码标识转换为二进制标识;利用二进制标识从二进制数据中筛选出目标位;对二进制数据中的目标位进行取反,以获得加密数据;存储加密数据至存储介质中。
当存储系统接收到用户上传的原数据,先将该元数据转换为二进制,即得二进制数据。然后,获取该用户的密码标识,并将密码标识转换为二进制标识。然后利用二进制标识从二进制数据中筛选出目标位。然后对目标位进行取反,如此,便可获得加密数据,并将加密数据存储至存储介质中。也就是说,在本方法中以用户的密码标识为加密钥匙,然后利用该加密密钥确定出二进制数据中需要取反的目标位并进行取反,即可改变原数据,实现数据加密。可见,该方法无需部署KMS密钥管理模块,即可对数据进行保护,可减少占用系统资源,对系统性能要求相对较低。
相应地,本发明实施例还提供了与上述数据加密存储方法相对应的数据加密存储装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种数据加密存储方法的实施流程图;
图2为本发明实施例中一种分布式对象存储系统的数据结构示意图;
图3为本发明实施例中一种加密过程示意图;
图4为本发明实施例中一种数据加密存储装置的结构示意图;
图5为本发明实施例中一种数据加密存储设备的结构示意图;
图6为本发明实施例中一种数据加密存储设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种数据加密存储方法的流程图,该方法可应用于诸如分布式对象存储系统等存储系统的服务器中。该方法包括以下步骤:
S101、接收用户上传的原数据,并将原数据转换为二进制数据。
其中,原数据可具体为图片数据、文本数据、音频/视频等常见的用户数据。
数据存储均以二进制形式存储至存储介质中,因此,在存储系统的服务器接收到原数据后,将该元数据转换为二进制形式。在本实施例中,为便于描述,将转换为二进制后的原数据称之为二进制数据。对于具体如何将原数据转换为二进制,可参见现有的数据内容转换为二进制的转换规则,在此不再一一赘述。
S102、获取用户的密码标识,并将密码标识转换为二进制标识。
其中,密码标识与用户具有映射关系,即一个用户具有一个密码标识。即确定用户的用户身份之后,即可获取该用户对应的密码标识。
具体的,该密码标识可为用户的唯一标识,也可为用户设置的加密字符串。即获取用户的密码标识,可具体为获取用户的唯一标识,将唯一标识确定为密码标识;或,获取用户设置的加密字符串,将加密字符串确定为密码标识。其中,用户的唯一标识可采用用户名或账号。
获取待密码标识之后,便可将密码标识转换为二进制形式,在本申请中,将转换为二进制形式的密码标识称之为二进制标识。例如,若密码标识为十进制数据888时,对应的二进制标识为1101111000。
优选地,在实际应用中,还可设置加密功能开关,用户可根据自身需求,确定是否对数据进行加密。即,可在确定用户启动加密功能时,获取密码标识,并将密码标识转换为二进制标识。即,如此,便可为用户提供是否加密的选择,以提高用户体验。
S103、利用二进制标识从二进制数据中筛选出目标位。
数据加密,即将明文形式的数据进行处理使其表现为杂乱无章的数据形式,该数据即密文,即便攻击者获取到数据在未知加解密规则和密钥的情况下,无法获得原数据内容。即,加密后的数据和加密前的数据在数据形式上不同,而对于二进制数据而言,加密后的数据内容,即数据的位数或比特位上的值发生变化。
在本实施例中,采用对二进制数据中的目标位改变比特值的方式进行加密。因而,需确定出二进制数据中需要改变比特值的目标位。具体的,即利用二进制标识从二进制数据中筛选出目标位。
考虑到用户上传的不同的原数据时,转换得到的二进制标识的长度并不固定,而二进制标识相对固定。因此,筛选目标位时,可具体包括:
步骤一、按位依次复制二进制标识,得到与二进制数据相同长度的参考标识;
步骤二、将二进制数据中与参考标识中指定比特值对应的比特位确定为目标位。
其中,步骤一可具体包括以下情况:
情况一:当二进制数据的长度小于二进制标识时,则从二进制标识中截取与二进制数据相同长度的数据段为参考标识;
情况二:当二进制数据的长度等于二进制标识时,则直接将二进制标识确定为参考标识;
情况三:当二进制数据的长度大于二进制标识时,则按位依次重复赋值二进制标识,得到参考标识。
情况一示例,当二进制标识为64位时,二进制数据长度为50位时,可截选二进制标识的前50位作为参考标识。
情况二示例,当二进制标识为64位时,二进制数据长度为64位时,直接将二进制标识作为参考标识。
情况三示例,当二进制标识为64位时,二进制数据长度为322位时,由于322=5*64+2,因而可依次复制二进制标识5次,并在复制结果后续接二进制标识的前2位作为参考标识,(即该参考标识由二进制标识+二进制标识+二进制标识+二进制标识+二进制标识+二进制标识的前2位构成,其中“+”标示续接)。
在步骤二中,当选用1为指定比特值时,即将二进制数据中与参考标识中比特值为1对应的比特位确定为目标位。例如,二进制数据为:1010,参考标识为:1011,则目标位即参考标识中的比特值为1的位,即目标为第1位,第3位和第4位,为便于描述这里的二进制数据长度为4个比特位,在实际应用中可为其他比特位。
在步骤二中,当选用0为指定比特值时,即将二进制数据中与参考标识中比特值为0对应的比特位确定为目标位。例如,二进制数据为:1010,参考标识为:1011,则目标位即参考标识中的比特值为0的位,即目标为第2位。
S104、对二进制数据中的目标位进行取反,以获得加密数据。
确定出目标位之后,便可对二进制数据进行加密,即对二进制数值进行更改。具体的,可将二进制数据中的目标位进行取反,在本实施例中称对二进制数据中的目标位进行取反后获得的数据为加密数据。
例如,当二进制数据为10110001,确定出的目标位包括第1位,第5位,第6位,第8位,第一位的比特值为1,取反后为0,第5位的比特值为0,取反后为1,第6位的比特值为0,取反后为1,第8位的比特值为1,取反后为0,即加密数据为00111100;若该二进制数据由十进制的数字转化为来,即加密前为177,加密后数据为60,可见加密后的数据与加密前数据已不同,即便加密数据被盗取,也无法获取数据的实质内容。
S105、存储加密数据至存储介质中。
得到加密数据之后,便可将加密数据存储至存储介质中。
将数据存储至存储介质之后,当需要下载或访问该数据的需求时,可读取加密数据并对加密数据进行逆变化处理,得到解码数据。具体实现过程,包括:
步骤一、接收用户的数据下载请求,并从存储介质中读取加密数据;
步骤二、对加密数据中的目标位进行取反,获得解密数据;
步骤三、将解密数据反馈至用户对应的客户端。
其中,步骤二可具体包括:
步骤1、获取用户的密码标识,并将密码标识转换为二进制标识;
步骤2、利用二进制标识从二进制数据中筛选出目标位;
步骤3、对加密数据中的目标位进行取反,获得解密数据。
可见,解密过程即上述加密过程的逆处理过程,具体而言即将加密数据中的取反过的目标位找出,进行二次取反即可获得解密数据,其中,目标位的确定方式同加密过程中的确定方式,目标位取反也同上述加密过程中的取反。因此,解密过程可与加密过程相互参照,在此不再一一赘述。
应用本发明实施例所提供的方法,接收用户上传的原数据,并将原数据转换为二进制数据;获取用户的密码标识,并将密码标识转换为二进制标识;利用二进制标识从二进制数据中筛选出目标位;对二进制数据中的目标位进行取反,以获得加密数据;存储加密数据至存储介质中。
当存储系统接收到用户上传的原数据,先将该元数据转换为二进制,即得二进制数据。然后,获取该用户的密码标识,并将密码标识转换为二进制标识。然后利用二进制标识从二进制数据中筛选出目标位。然后对目标位进行取反,如此,便可获得加密数据,并将加密数据存储至存储介质中。也就是说,在本方法中以用户的密码标识为加密钥匙,然后利用该加密密钥确定出二进制数据中需要取反的目标位并进行取反,即可改变原数据,实现数据加密。可见,该方法无需部署KMS密钥管理模块,即可对数据进行保护,可减少占用系统资源,对系统性能要求相对较低。
为便于本利用技术人员更好地理解本说明实施例所提供的数据加密存储方法,下面以应用于分布式对象存储系统为例对该方法进行详细说明,对于其他类型存储系统的应用过程可参照与此。
其中,分布式对象存储系统的数据组织结构如图2所示。可见,分布式对象存储的数据组织结构为用户(user)-桶(bucket)-对象(object),所有数据必须属于用户,且用户由唯一标识;如果要删除用户,必须将用户数据先行删除。在这种应用场景下,通过数据所属用户唯一标识的二进制数据对数据进行bit位反转后存储,从而达到数据加密存储的实现方法。
用户上传数据时,首先获取该用户的用户唯一标识,转换成二进制数据;获取与用户唯一标识二进制数据等长的数据二进制内容,根据用户唯一标识二进制数据内的bit位,如果用户唯一标识二进制数据的bit位为1,则将相同位置的数据二进制内容bit位反转;循环执行,直到所有数据均被遍历完成,形成新的数据内容进行存储。新数据内容将和原数据内容具备差异,且相当于不同用户的数据内容根据所属用户唯一标识进行加密(即,即便是相同的数据内容,但因所属的用户不同,加密后的数据之间也会不同)。
用户下载数据时,首先获取该用户的用户唯一标识,转换成二进制数据;从磁盘读取要下载文件的数据加密数据内容,在数据种获取与用户唯一标识二进制数据等长的数据二进制内容,根据用户唯一标识二进制数据内的bit位,如果用户唯一标识二进制数据的bit位为1,则将相同位置的数据二进制内容bit位反转;循环执行,直到所有加密数据内容均被遍历完成,由此产生的数据内容返回,即为解密后的源文件内容。
请参考图3,图3为本发明实施例中一种加密过程示意图。下面以用户唯一标识为用户名,对具体的数据加解密过程进行详细说明。
有两个用户名分别为testuser和牛二先生的用户均上传相同的源数据内容:“设计合理的OpenCL描述的gzip解压缩算法描述”。
源数据内容转为二进制:“1000101110111110100010111010000110101000000100011101000000011011101101000010001001111011100000110010101101110010000110100110011000111100111110001111111100001110110100001000110011101111010011010010111000010001001111000111010011100010111111111001010011111011100101111101100110101011100011110011111000111111110000”,二进制数据长度为310。
用户testuser的唯一标识“testuser”转为二进制:“0111010001100101011100110111010001110101011100110110010101110010”,长度64。对源数据内容取64位(testuser唯一标识二进制长度)二进制内容进行bit位反转,bit位反转规则是,如果testuser唯一标识二进制内容bit位为1,则将源数据内容该位置的bit位反转(取反,即1变为0,0变为1),直到源数据内容二进制位数剩余54位,则利用testuser唯一标识二进制内容的前54位进行bit位反转。产生加密后的二进制数据为:“1111111111011011111110001101010111011101011000101011010101101001110000000100011100001000111101110101111000000001011111110011010001001000100111011000110001111010101001011111111110001010001111110101101001110100000011110000000010010111100011001111000010001001111000111011110011011000111110110100101101001100101001”,转为字符串:
用户牛二先生的唯一标识“牛二先生”转为二进制:“111001001011011100111010001100101000101001000111010100011111”,长度60。对源数据内容取60位(牛二先生唯一标识二进制长度)二进制内容进行bit位反转,直到源数据内容二进制位数剩余10位,则利用牛二先生唯一标识二进制内容的前10位进行bit位反转。得到加密后的二进制数据为:“0110111100101001101100011001001100100010010101101000000111100101111111110101000111011000101010111000111100000111000001011000001010001011110000101100110110000100100101111101110100010001000001100101110110110010000101001101000010010111111000000111000001001100101011011110101100100001110010000110111111000001100010”,转为字符串:
可见,经过不同用户唯一标识加密过的数据内容完全不一致,且实现了数据加密效果。
经过上述方法加密后的数据被分布式切片存储于磁盘物理介质,当用户testuser和牛二先生进行数据读取时,依然按照加密的步骤再次对加密数据内容的二进制内容,依据用户唯一标识二进制内容进行bit位反转,规则一致,则可以还原出源数据内容。
采用本发明实施例所提供的数据加密存储方法,实现简单且安全可靠,提升分布式存储系统中数据存储安全级别,避免因介质丢失而导致的数据泄露,从数据安全方向提升数据中心的竞争力。
实施例二:
相应于上面的方法实施例,本发明实施例还提供了一种数据加密存储装置,下文描述的数据加密存储装置与上文描述的数据加密存储方法可相互对应参照。
参见图4所示,该装置包括以下模块:
数据接收模块101,用于接收用户上传的原数据,并将原数据转换为二进制数据;
密码标识获取模块102,用于获取用户的密码标识,并将密码标识转换为二进制标识;
目标位确定模块103,用于利用二进制标识从二进制数据中筛选出目标位;
数据加密模块104,用于对二进制数据中的目标位进行取反,以获得加密数据;
数据存储模块105,用于存储加密数据至存储介质中。
应用本发明实施例所提供的装置,接收用户上传的原数据,并将原数据转换为二进制数据;获取用户的密码标识,并将密码标识转换为二进制标识;利用二进制标识从二进制数据中筛选出目标位;对二进制数据中的目标位进行取反,以获得加密数据;存储加密数据至存储介质中。
当存储系统接收到用户上传的原数据,先将该元数据转换为二进制,即得二进制数据。然后,获取该用户的密码标识,并将密码标识转换为二进制标识。然后利用二进制标识从二进制数据中筛选出目标位。然后对目标位进行取反,如此,便可获得加密数据,并将加密数据存储至存储介质中。也就是说,在本装置中以用户的密码标识为加密钥匙,然后利用该加密密钥确定出二进制数据中需要取反的目标位并进行取反,即可改变原数据,实现数据加密。可见,该装置无需部署KMS密钥管理模块,即可对数据进行保护,可减少占用系统资源,对系统性能要求相对较低。
在本发明的一种具体实施方式中,目标位确定模块103,包括:
参考标识确定单元,用于按位依次复制二进制标识,得到与二进制数据相同长度的参考标识;
目标位确定单元,用于将二进制数据中与参考标识中指定比特值对应的比特位确定为目标位。
在本发明的一种具体实施方式中,参考标识确定单元,具体用于当二进制数据的长度小于二进制标识时,则从二进制标识中截取与二进制数据相同长度的数据段为参考标识;当二进制数据的长度等于二进制标识时,则直接将二进制标识确定为参考标识;当二进制数据的长度大于二进制标识时,则按位依次重复赋值二进制标识,得到参考标识。
在本发明的一种具体实施方式中,密码标识获取模块102,具体用于确定用户启动加密功能时,获取密码标识,并将密码标识转换为二进制标识。
在本发明的一种具体实施方式中,还包括:解码模块;
解码模块,用于接收用户的数据下载请求,并从存储介质中读取加密数据;对加密数据中的目标位进行取反,获得解密数据;将解密数据反馈至用户对应的客户端。
在本发明的一种具体实施方式中,解码模块,具体用于获取用户的密码标识,并将密码标识转换为二进制标识;利用二进制标识从二进制数据中筛选出目标位;对加密数据中的目标位进行取反,获得解密数据。
在本发明的一种具体实施方式中,密码标识获取模块102,具体用于获取用户的唯一标识,将唯一标识确定为密码标识;或,获取用户设置的加密字符串,将加密字符串确定为密码标识。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种数据加密存储设备,下文描述的一种数据加密存储设备与上文描述的一种数据加密存储方法可相互对应参照。
参见图5所示,该数据加密存储设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的数据加密存储方法的步骤。
具体的,请参考图6,为本实施例提供的一种数据加密存储设备的具体结构示意图,该数据加密存储设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在数据加密存储设备301上执行存储介质330中的一系列指令操作。
数据加密存储设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的数据加密存储方法中的步骤可以由数据加密存储设备的结构实现。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种数据加密存储方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的数据加密存储方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (10)
1.一种数据加密存储方法,其特征在于,包括:
接收用户上传的原数据,并将所述原数据转换为二进制数据;
获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
利用所述二进制标识从所述二进制数据中筛选出目标位;
对所述二进制数据中的所述目标位进行取反,以获得加密数据;
存储所述加密数据至存储介质中。
2.根据权利要求1所述的数据加密存储方法,其特征在于,利用所述二进制标识从所述二进制数据中筛选出目标位,包括:
按位依次复制所述二进制标识,得到与所述二进制数据相同长度的参考标识;
将所述二进制数据中与所述参考标识中指定比特值对应的比特位确定为所述目标位。
3.根据权利要求2所述的数据加密存储方法,其特征在于,所述按位依次复制所述二进制标识,得到与所述二进制数据相同长度的参考标识,包括:
当所述二进制数据的长度小于所述二进制标识时,则从所述二进制标识中截取与所述二进制数据相同长度的数据段为所述参考标识;
当所述二进制数据的长度等于所述二进制标识时,则直接将所述二进制标识确定为所述参考标识;
当所述二进制数据的长度大于所述二进制标识时,则按位依次重复赋值所述二进制标识,得到所述参考标识。
4.根据权利要求1所述的数据加密存储方法,其特征在于,所述获取所述用户的密码标识,并将所述密码标识转换为二进制标识,包括:
确定所述用户启动加密功能时,获取所述密码标识,并将所述密码标识转换为二进制标识。
5.根据权利要求1所述的数据加密存储方法,其特征在于,还包括:
接收所述用户的数据下载请求,并从所述存储介质中读取所述加密数据;
对所述加密数据中的目标位进行取反,获得解密数据;
将所述解密数据反馈至所述用户对应的客户端。
6.根据权利要求5所述的数据加密存储方法,其特征在于,对所述加密数据中的目标位进行取反,获得解密数据,包括:
获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
利用所述二进制标识从所述二进制数据中筛选出目标位;
对所述加密数据中的所述目标位进行取反,获得解密数据。
7.根据权利要求1至6任一项所述的数据加密存储方法,其特征在于,所述获取所述用户的密码标识,包括:
获取所述用户的唯一标识,将所述唯一标识确定为所述密码标识;
或,获取所述用户设置的加密字符串,将所述加密字符串确定为所述密码标识。
8.一种数据加密存储装置,其特征在于,包括:
数据接收模块,用于接收用户上传的原数据,并将所述原数据转换为二进制数据;
密码标识获取模块,用于获取所述用户的密码标识,并将所述密码标识转换为二进制标识;
目标位确定模块,用于利用所述二进制标识从所述二进制数据中筛选出目标位;
数据加密模块,用于对所述二进制数据中的所述目标位进行取反,以获得加密数据;
数据存储模块,用于存储所述加密数据至存储介质中。
9.一种数据加密存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述数据加密存储方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数据加密存储方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910996171.7A CN110795747A (zh) | 2019-10-18 | 2019-10-18 | 一种数据加密存储方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910996171.7A CN110795747A (zh) | 2019-10-18 | 2019-10-18 | 一种数据加密存储方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110795747A true CN110795747A (zh) | 2020-02-14 |
Family
ID=69439423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910996171.7A Pending CN110795747A (zh) | 2019-10-18 | 2019-10-18 | 一种数据加密存储方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110795747A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586039A (zh) * | 2020-05-06 | 2020-08-25 | 上海明略人工智能(集团)有限公司 | 音频数据的加密方法及装置、存储介质、电子装置 |
CN111638782A (zh) * | 2020-05-18 | 2020-09-08 | 广东小天才科技有限公司 | 一种ar数据的加密方法、加密装置、电子设备及存储介质 |
CN113868206A (zh) * | 2021-10-08 | 2021-12-31 | 八十一赞科技发展(重庆)有限公司 | 一种数据压缩方法、解压缩方法、装置及存储介质 |
WO2022068252A1 (zh) * | 2020-09-30 | 2022-04-07 | 长鑫存储技术有限公司 | 读写方法 |
CN115270189A (zh) * | 2022-08-10 | 2022-11-01 | 深圳市乐凡信息科技有限公司 | 基于身份权限的数据读取方法、装置、设备及存储介质 |
CN118037133A (zh) * | 2024-04-09 | 2024-05-14 | 浙数城市大脑(浙江)有限公司 | 一种城市事件标准化处理分发方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739889A (zh) * | 2008-11-20 | 2010-06-16 | 索尼株式会社 | 密码处理装置 |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
CN102970129A (zh) * | 2012-11-16 | 2013-03-13 | 深圳光启创新技术有限公司 | 基于时间信息的信号加密、解密方法和装置 |
CN108809889A (zh) * | 2017-04-26 | 2018-11-13 | 北京邮电大学 | 一种基于数据块随机位置取反的数据确定性删除方法 |
CN109951268A (zh) * | 2019-02-18 | 2019-06-28 | 吉林大学珠海学院 | 基于位置换和位变换的加密解密方法和装置 |
-
2019
- 2019-10-18 CN CN201910996171.7A patent/CN110795747A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739889A (zh) * | 2008-11-20 | 2010-06-16 | 索尼株式会社 | 密码处理装置 |
US20100153744A1 (en) * | 2008-11-20 | 2010-06-17 | Hiromi Nobukata | Cryptographic processing apparatus |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
CN102970129A (zh) * | 2012-11-16 | 2013-03-13 | 深圳光启创新技术有限公司 | 基于时间信息的信号加密、解密方法和装置 |
CN108809889A (zh) * | 2017-04-26 | 2018-11-13 | 北京邮电大学 | 一种基于数据块随机位置取反的数据确定性删除方法 |
CN109951268A (zh) * | 2019-02-18 | 2019-06-28 | 吉林大学珠海学院 | 基于位置换和位变换的加密解密方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586039A (zh) * | 2020-05-06 | 2020-08-25 | 上海明略人工智能(集团)有限公司 | 音频数据的加密方法及装置、存储介质、电子装置 |
CN111638782A (zh) * | 2020-05-18 | 2020-09-08 | 广东小天才科技有限公司 | 一种ar数据的加密方法、加密装置、电子设备及存储介质 |
WO2022068252A1 (zh) * | 2020-09-30 | 2022-04-07 | 长鑫存储技术有限公司 | 读写方法 |
CN113868206A (zh) * | 2021-10-08 | 2021-12-31 | 八十一赞科技发展(重庆)有限公司 | 一种数据压缩方法、解压缩方法、装置及存储介质 |
CN115270189A (zh) * | 2022-08-10 | 2022-11-01 | 深圳市乐凡信息科技有限公司 | 基于身份权限的数据读取方法、装置、设备及存储介质 |
CN118037133A (zh) * | 2024-04-09 | 2024-05-14 | 浙数城市大脑(浙江)有限公司 | 一种城市事件标准化处理分发方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110795747A (zh) | 一种数据加密存储方法、装置、设备及可读存储介质 | |
US9680809B2 (en) | Secure data storage on a cloud environment | |
CN106980794B (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US10958416B2 (en) | Encrypted and compressed data transmission with padding | |
US9037870B1 (en) | Method and system for providing a rotating key encrypted file system | |
CN106997439B (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US10623186B1 (en) | Authenticated encryption with multiple contexts | |
US20140082376A1 (en) | System, Method and Apparatus for Securely Saving/Retrieving Data on a Data Storage | |
US20190109708A1 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN111475543A (zh) | 一种模糊搜索方法、装置、计算机设备及存储介质 | |
US10841090B2 (en) | Plaintexts encrypted with pluralities of keys | |
Senthilnathan et al. | An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment | |
CN114041134A (zh) | 用于基于区块链的安全存储的系统和方法 | |
US8352726B2 (en) | Data storage and/or retrieval | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
KR101472320B1 (ko) | 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법 | |
US10944732B2 (en) | Streaming digital content with content metadata | |
TW201317823A (zh) | 一種雲端安全儲存系統 | |
US9734154B2 (en) | Method and apparatus for storing a data file | |
US10320559B2 (en) | Network communication encoder using key pattern encryption | |
CN106570410B (zh) | 一种数据的加密方法、解密方法、装置和系统 | |
WO2022184591A1 (en) | Multi-key secure deduplication using locked fingerprints | |
CN117527193B (zh) | 一种基于国密ceph对象存储的加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |