CN111753326B - 一种容器云平台云存储资源加密方法、系统及介质 - Google Patents

一种容器云平台云存储资源加密方法、系统及介质 Download PDF

Info

Publication number
CN111753326B
CN111753326B CN202010442086.9A CN202010442086A CN111753326B CN 111753326 B CN111753326 B CN 111753326B CN 202010442086 A CN202010442086 A CN 202010442086A CN 111753326 B CN111753326 B CN 111753326B
Authority
CN
China
Prior art keywords
storage
disk
encryption
container
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010442086.9A
Other languages
English (en)
Other versions
CN111753326A (zh
Inventor
田泽
文云川
杨涛
刘文清
申锟铠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Qilin Xin'an Technology Co ltd
Original Assignee
Hunan Qilin Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Qilin Xin'an Technology Co ltd filed Critical Hunan Qilin Xin'an Technology Co ltd
Priority to CN202010442086.9A priority Critical patent/CN111753326B/zh
Publication of CN111753326A publication Critical patent/CN111753326A/zh
Application granted granted Critical
Publication of CN111753326B publication Critical patent/CN111753326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种容器云平台云存储资源加密方法、系统及介质,本发明方法包括加密节点接收容器云平台通过存储插件发送的资源请求;若资源请求为创建卷请求则在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用;若资源请求为删除卷请求则将指定的磁盘块区间重新添加回存储池中;若资源请求为映射请求则对指定的预留备用的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作;若资源请求为解除映射请求则解除加密卷的映射,删除加密层,解除磁盘块的聚合;最终将操作结果信息返回。本发明能够大大提升容器应用中云存储的安全性和便利性,防止云存储数据被恶意窃取以及篡改,可方便快捷地为容器分配云端的加密存储资源。

Description

一种容器云平台云存储资源加密方法、系统及介质
技术领域
本发明涉及容器云平台的存储资源管理技术,具体涉及一种容器云平台云存储资源加密方法、系统及介质。
背景技术
随着以Docker为代表的容器技术在国内的迅速发展,容器云也逐渐被广大开发者所熟知。容器云技术同时带来了云存储的广泛应用。容器云平台是在虚拟化技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性。CSI定义了行业标准“容器存储接口”,存储供应商开发符合CSI标准的插件即可为容器云平台提供云存储资源。
云存储给我们提供了一种全新的存储模式,但也带来了很多安全方面的问题,尤其是容器的云端卷的安全性问题,尚未提出有效的解决办法。因为云存储的特性,导致用户的存储资源可以通过网络被恶意攻击,或者弃用后被分配给其他用户,导致数据的泄露等后果。为了防止文件在任何非授权情况下泄露,对云存储资源的加密显得格外重要。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种容器云平台云存储资源加密方法、系统及介质,本发明能够大大提升容器应用中云存储的安全性和便利性,防止云存储数据被恶意窃取以及篡改,可方便快捷地为容器分配云端的加密存储资源。
为了解决上述技术问题,本发明采用的技术方案为:
一种容器云平台云存储资源加密方法,该方法的步骤包括:
1)加密节点接收容器云平台通过存储插件发送的资源请求;
2)判断资源请求的类型,如果资源请求为创建卷请求则跳转步骤3);如果资源请求为删除卷请求则跳转步骤4);如果资源请求为映射请求则跳转步骤5);如果资源请求为解除映射请求则跳转步骤6);
3)在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用,跳转步骤7);
4)将指定的磁盘块区间重新添加回存储池中,跳转步骤7);
5)对预留备用的磁盘块区间中指定的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作,跳转步骤7);
6)解除加密卷的映射,删除加密层,解除磁盘块的聚合,跳转步骤7);
7)将操作结果信息通过存储插件返回给容器云平台。
可选地,步骤5)中进行加密卷映射时还包括根据资源请求中指定的映射方式加密卷映射,其中指定的映射方式为iscsi或fc两种方式中的一种。
可选地,所述存储插件与容器云平台的接口为遵循CSI统一规范的接口。
可选地,步骤1)之前还包括存储插件对容器云平台进行权限认证的步骤,且仅当在权限认证后才向加密节点发送容器云平台发送的资源请求。
可选地,该方法还包括加密节点响应管理请求进行存储池管理的步骤,如果管理请求为添加本地盘,则将本地盘添加到存储池;如果管理请求为删除本地盘,若待删除的本地盘处于空闲状态则将其从存储池中移除,否则报错并退出。
可选地,所述本地盘为通过线缆直接连接的物理磁盘,加密节点多机之间对这些物理磁进行实时同步,使得逻辑上视为一个共享的磁盘。
可选地,所述本地盘为共享存储,该共享存储为由磁盘阵列向加密节点各个主机上映射的同一个大容量磁盘。
此外,本发明还提供一种容器云平台云存储资源加密系统,包括计算机设备,该计算机设备被编程或配置以执行所述容器云平台云存储资源加密方法的步骤。
此外,本发明还提供一种容器云平台云存储资源加密系统,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行所述容器云平台云存储资源加密方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行所述容器云平台云存储资源加密方法的计算机程序。
和现有技术相比,本发明具有下述优点:本发明方法包括加密节点接收容器云平台通过存储插件发送的资源请求;若资源请求为创建卷请求则在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用;若资源请求为删除卷请求则将指定的磁盘块区间重新添加回存储池中;若资源请求为映射请求则对预留备用的磁盘块区间中指定的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作;若资源请求为解除映射请求则解除加密卷的映射,删除加密层,解除磁盘块的聚合;最终将操作结果信息返回。本发明能够大大提升容器应用中云存储的安全性和便利性,防止云存储数据被恶意窃取以及篡改,可方便快捷地为容器分配云端的加密存储资源。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例中的系统结构示意图。
图3为本发明实施例中存储插件与加密节点功能模块交互示意图。
图4为本发明实施例中加密节点存储资源调度流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例容器云平台云存储资源加密方法的步骤包括:
1)加密节点接收容器云平台通过存储插件发送的资源请求,如图2所示;
2)判断资源请求的类型,如果资源请求为创建卷请求则跳转步骤3);如果资源请求为删除卷请求则跳转步骤4);如果资源请求为映射请求则跳转步骤5);如果资源请求为解除映射请求则跳转步骤6);
3)在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用,跳转步骤7);
4)将指定的磁盘块区间重新添加回存储池中,跳转步骤7);
5)对指定的预留备用的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作,跳转步骤7);
6)解除加密卷的映射,删除加密层,解除磁盘块的聚合,跳转步骤7);
7)将操作结果信息通过存储插件返回给容器云平台。
其中,步骤3)在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用时,在存储池中划分磁盘块区间,只是预留了分配给该卷的磁盘块区间,使其他的卷创建请求不会与之复用,在实际意义上并未使用本地盘的资源,即并未进行磁盘块聚合等操作。
如图2所示,为了给容器应用提供安全可靠的云存储环境,本实施例方法中容器云平台通过存储插件向加密节点申请,通过加密节点的分配获取加密存储资源,其流程包括:容器云平台为容器通过存储插件向加密节点提出加密资源申请。存储插件接受到来自容器云平台的请求后,处理请求数据,加入加密节点权限认证信息并发送请求给加密节点。加密节点处理来自存储插件的加密资源申请,调用磁盘管理模块,磁盘加密模块对存储池中块存储资源做出对应的操作(分配卷、释放卷、聚合虚拟卷或删除虚拟卷、覆盖加密层或删除加密层);加密节点将聚合生成的加密卷映射(解除映射)给目标节点,并将结果返回给存储插件。存储插件将结果发送给容器云平台,容器云平台根据返回结果决定下一步流程。容器云平台调度使用分配的加密存储资源。容器云平台通过存储插件给容器申请、挂载、卸载、删除加密云存储资源,存储插件通过访问加密节点提供的接口提供加密云存储资源服务。存储插件提供了容器的加密云存储的全生命周期管理,包括加密卷的:创建卷、映射、挂载、卸载、解除映射、删除卷等服务。
本实施例中,步骤5)中进行加密卷映射时还包括根据资源请求中指定的映射方式加密卷映射,其中指定的映射方式为iscsi或fc两种方式中的一种。
本实施例中,存储插件与容器云平台的接口为遵循CSI统一规范(一种存储扩展接口行业标准)的接口。与一般的存储插件不同的是,本实施例中的存储插件不再直接获取盘阵的普通存储资源,而是针对加密节点做出适配,向加密节点申请加密存储资源,且可指定加密存储资源的映射方式(iscsi|fc)。
本实施例中,步骤1)之前还包括存储插件对容器云平台进行权限认证的步骤,且仅当在权限认证后才向加密节点发送容器云平台发送的资源请求。面向存储插件提供适配的功能接口,提供权限认证功能,可以有效的调度空闲的加密节点资源。
一般存储插件是直连盘阵,从盘阵直接获取存储资源。在本实施例中存储插件是与加密节点交互,获取加密节点分配的加密存储资源,存储插件提供的功能包括:1) 可以指定映射连接方式(iscsi|fc);2) 实现用户权限认证;3) 提供给容器云平台的存储资源是加密节点分配的加密卷。因此,本实施例中的存储插件使容器云平台和存储提供者之间将彻底解耦,将存储的所有的部件作为容器形式运行在容器云平台上;同时存储插件作为中间件连接了容器云平台与加密节点之间的通信。
本实施例方法还包括加密节点响应管理请求进行存储池管理的步骤,如果管理请求为添加本地盘,则将本地盘添加到存储池;如果管理请求为删除本地盘,若待删除的本地盘处于空闲状态则将其从存储池中移除,否则报错并退出。本实施例对加入存储管理池的所有存储设备进行统一管理,统一分配,提供添加磁盘、删除磁盘功能,将加入管理池的所有磁盘已磁盘块为基础进行统一调度,还提供基于磁盘块信息的分配、释放功能,可以划分出指定大小的磁盘块区间,和将指定的磁盘块区间重新添加入存储管理池中。
本实施例中加密节点提供适配存储插件的接口服务,该接口服务用于响应管理请求进行存储池管理,此接口服务维护了一个存储管理池,将可接受调度的磁盘存储资源以磁盘块的形式进行统一、有效的管理。服务在接受到存储插件的资源请求后,调用磁盘管理模块,对存储管理池的存储资源进行分配或释放。或调用磁盘加密模块对指定的磁盘块区间进行聚合、加密、向外映射的操作。此接口服务功能包括:提供用户权限认证功能,只有特定用户可以访问针对加密节点,防止加密存储资源被非法用户获取。提供创建卷模块,当加密节点接收到创建卷请求时,会调用磁盘管理工具分配卷功能将存储池中的资源分配出指定大小的磁盘块,保存卷的磁盘块分配信息并返回创建结果。提供删除卷模块,当加密节点接收到删除卷请求时,会调出该卷保存的磁盘块分配信息,通过磁盘管理工具释放卷功能将磁盘块分配信息释放回存储池,并返回删除结果。提供映射卷模块,当加密节点接收到映射卷请求时,读取该卷保存的磁盘块分配信息,调用磁盘加密工具,聚合成虚拟卷并做加密处理,向目标主机做出映射,返回映射结果和映射的信息。提供解除映射模块,当加密节点接收到删除映射卷请求时,调用磁盘加密工具,删除建立的映射,删除加密层,解除聚合,返回解除映射结果。本实施例中加密节点提供适配存储插件的磁盘管理工具。
本实施例中,本地盘可支持两种类型:
一、本地盘为通过线缆(例如SATA、SAS线缆等)直接连接的物理磁盘,加密节点多机之间对这些物理磁进行实时同步(例如通过分布式块设备复制DRBD技术实现实时同步),使得逻辑上视为一个共享的磁盘。
二、本地盘为共享存储,该共享存储为由磁盘阵列向加密节点各个主机上映射的同一个大容量磁盘。
如图3所示,本实施例中加密节点提供磁盘管理模块,用于基于磁盘的块分布信息,对加入管理池的所有本地盘进行统一管理,统一分配,如添加磁盘、删除磁盘、分配卷、释放卷功能。磁盘管理模块将大容量存储资源化整为零,方便了存储资源的管理,灵活有效的调度了磁盘资源,简化了加密节点集群间对本地盘的信息同步流程的复杂性,确保了多节点之间磁盘元信息的同步。通过该磁盘管理模块可以将本地盘以磁盘块形式加入磁盘管理模块的管理存储池中,或者将指定磁盘的磁盘块信息从管理存储池中删除。后续的分配、释放卷功能均在已加入存储池中磁盘的磁盘块信息上做操作。当想将指定磁盘的磁盘块信息从管理存储池中删除时,删除的磁盘必须处于空闲状态。磁盘管理模块可以对存储池中的磁盘块资源进行调度,可以从其中划分出指定大小的磁盘块区间并移出存储池,支持跨磁盘和多区间,或者将指定的磁盘块区间释放回存储池中。通过磁盘管理模块在存储池中划分磁盘块区间,只是预留了分配给该卷的磁盘块区间,使其他的卷创建请求不会与之复用,在实际意义上并未使用本地盘的资源,即并未进行磁盘块聚合等操作。磁盘管理模块将大容量存储资源化整为零,方便了存储资源的管理,灵活有效的调度了磁盘资源,简化了加密节点集群间对本地盘的信息同步流程的复杂性,确保了多节点之间磁盘元信息的同步,保证了多个加密节点之间对加入存储池的本地盘的统一调度。
如图3所示,本实施例中加密节点提供适配存储插件的磁盘加密模块,磁盘加密模块实现了磁盘块的聚合,加密层的覆盖,以及加密卷的映射。磁盘加密模块负责聚合分配的磁盘块,覆盖加密层,形成加密卷,并将加密卷向远程主机做出映射。在处理映射请求时,磁盘加密模块会读取由磁盘管理模块记录该卷的磁盘块区间信息,并将指定的磁盘块区间聚合。即只有在处理映射加密卷请求时才真正意义上的使用了本地盘的资源,对指定的磁盘块进行聚合以及加密操作。同理,处理解除映射请求时,在将加密卷解除映射和删除加密层后,也会将聚合的虚拟卷删除,释放了本地盘的资源。
在本实施例中,存储插件的映射、解除映射请求调用加密节点的磁盘加密模块。加密节点处理映射请求时通过磁盘加密模块对指定的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作。加密节点处理解除映射请求时通过磁盘加密模块解除加密卷的映射,删除加密层,解除磁盘块的聚合。在处理映射请求时,磁盘加密模块会读取由磁盘管理模块记录该卷的磁盘块区间信息,并将指定的磁盘块区间聚合。即只有在处理映射加密卷请求时才真正意义上的使用了本地盘的资源,对指定的磁盘块进行聚合以及加密操作。同理,处理解除映射请求时,在将加密卷解除映射和删除加密层后,也会将聚合的虚拟卷删除,释放了本地盘的资源。
图4是加密节点存储资源调度原理图,参照图4所示,加密节点存储资源调度包括下述功能:(1)存储池添加、删除本地盘:本地盘通过磁盘管理工具加入存储池,供磁盘管理工具以磁盘块形式统一调度。当管理员想释放该本地盘资源时,可以将本地盘从存储池中移除。其中,移除的本地盘必须处于空闲状态,即没有任何资源被磁盘管理工具分配出去。(2)从存储池划分磁盘块区间:通过磁盘管理工具的在管理池中分配指定大小的磁盘块区间并移出存储池,释放时则将指定磁盘块区间重新加入存储池。这里的分配和释放是预处理,即实际资源并未被占用。(3)聚合磁盘块区间并加密:调用磁盘加密工具,聚合分配的磁盘块成虚拟卷,并覆盖加密层,形成加密卷。(4)映射至目标主机:通过磁盘加密工具,将加密卷映射至目标主机。目标主机可以发现加密存储设备并使用。
综上所述,本实施例公开了一种容器云平台云存储资源加密方法,用于为容器化应用提供加密存储资源,容器云平台可以通过存储插件向加密节点申请加密存储资源。加密节点接收到资源请求后(调用磁盘管理模块、磁盘加密模块)将加入存储管理池的块存储资源进行分配、聚合、加密,形成加密卷,并将加密卷按照指定的协议映射给目标主机,容器云平台将分配获得的加密存储资源再调度给容器使用。本实施例方法中容器云平台可以通过存储插件向加密节点申请加密存储资源。加密节点接收到资源请求后调用磁盘管理模块、磁盘加密模块将加入存储管理池的块存储资源进行分配、聚合、加密,形成加密卷,并将加密卷按照指定的协议映射给目标主机,容器云平台将分配获得的加密存储资源再调度给容器使用。此方案大大提升容器应用中云存储的安全性和便利性,防止云存储数据被恶意窃取以及篡改,使容器云平台可以轻松的为容器分配云端的加密存储资源。通过本实施例方法将大大提升容器应用中云存储的安全性和便利性,防止云存储数据被恶意窃取以及篡改,可方便快捷地为容器分配云端的加密存储资源。
此外,本实施例还提供一种容器云平台云存储资源加密系统,包括计算机设备,该计算机设备被编程或配置以执行前述容器云平台云存储资源加密方法的步骤。
此外,本实施例还提供一种容器云平台云存储资源加密系统,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行前述容器云平台云存储资源加密方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行前述容器云平台云存储资源加密方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种容器云平台云存储资源加密方法,其特征在于,该方法的步骤包括:
1)加密节点接收容器云平台通过存储插件发送的资源请求;
2)判断资源请求的类型,如果资源请求为创建卷请求则跳转步骤3);如果资源请求为删除卷请求则跳转步骤4);如果资源请求为映射请求则跳转步骤5);如果资源请求为解除映射请求则跳转步骤6);
3)在存储池中划分出指定大小的磁盘块区间并移出存储池作为预留备用,跳转步骤7);
4)将指定的磁盘块区间重新添加回存储池中,跳转步骤7);
5)对预留备用的磁盘块区间中指定的磁盘块区间进行聚合、覆盖加密层、加密卷映射的操作,跳转步骤7);
6)解除加密卷的映射,删除加密层,解除磁盘块的聚合,跳转步骤7);
7)将操作结果信息通过存储插件返回给容器云平台。
2.根据权利要求1所述的容器云平台云存储资源加密方法,其特征在于,步骤5)中进行加密卷映射时还包括根据资源请求中指定的映射方式加密卷映射,其中指定的映射方式为iscsi或fc两种方式中的一种。
3.根据权利要求1所述的容器云平台云存储资源加密方法,其特征在于,所述存储插件与容器云平台的接口为遵循容器存储接口CSI统一规范的接口。
4.根据权利要求1所述的容器云平台云存储资源加密方法,其特征在于,步骤1)之前还包括存储插件对容器云平台进行权限认证的步骤,且仅当在权限认证后才向加密节点发送容器云平台发送的资源请求。
5.根据权利要求1所述的容器云平台云存储资源加密方法,其特征在于,该方法还包括加密节点响应管理请求进行存储池管理的步骤,如果管理请求为添加本地盘,则将本地盘添加到存储池;如果管理请求为删除本地盘,若待删除的本地盘处于空闲状态则将其从存储池中移除,否则报错并退出。
6.根据权利要求5所述的容器云平台云存储资源加密方法,其特征在于,所述本地盘为通过线缆直接连接的物理磁盘,加密节点多机之间对这些物理磁进行实时同步,使得逻辑上视为一个共享的磁盘。
7.根据权利要求5所述的容器云平台云存储资源加密方法,其特征在于,所述本地盘为共享存储,该共享存储为由磁盘阵列向加密节点各个主机上映射的同一个大容量磁盘。
8.一种容器云平台云存储资源加密系统,包括计算机设备,其特征在于,该计算机设备被编程或配置以执行权利要求1~7中任意一项所述容器云平台云存储资源加密方法的步骤。
9.一种容器云平台云存储资源加密系统,包括计算机设备,其特征在于,该计算机设备的存储器上存储有被编程或配置以执行权利要求1~7中任意一项所述容器云平台云存储资源加密方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有被编程或配置以执行权利要求1~7中任意一项所述容器云平台云存储资源加密方法的计算机程序。
CN202010442086.9A 2020-05-22 2020-05-22 一种容器云平台云存储资源加密方法、系统及介质 Active CN111753326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010442086.9A CN111753326B (zh) 2020-05-22 2020-05-22 一种容器云平台云存储资源加密方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010442086.9A CN111753326B (zh) 2020-05-22 2020-05-22 一种容器云平台云存储资源加密方法、系统及介质

Publications (2)

Publication Number Publication Date
CN111753326A CN111753326A (zh) 2020-10-09
CN111753326B true CN111753326B (zh) 2024-02-13

Family

ID=72674139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010442086.9A Active CN111753326B (zh) 2020-05-22 2020-05-22 一种容器云平台云存储资源加密方法、系统及介质

Country Status (1)

Country Link
CN (1) CN111753326B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118323B (zh) * 2020-11-18 2021-02-19 北京滕华软件有限公司 一种基于人工智能的数据加密模块化云存储系统
CN112487445B (zh) * 2020-11-25 2024-05-14 湖南麒麟信安科技股份有限公司 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法
CN112270013B (zh) * 2020-12-23 2021-04-20 江苏荣泽信息科技股份有限公司 一种基于pcie的可插拔加密存储装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684903A (zh) * 2011-12-23 2012-09-19 中兴通讯股份有限公司 一种实现云存储多资源节点接入的管理平台、系统和方法
CN107003815A (zh) * 2014-12-09 2017-08-01 国际商业机器公司 云环境中机密数据的自动化管理
CN107301022A (zh) * 2017-06-27 2017-10-27 北京溢思得瑞智能科技研究院有限公司 一种基于容器技术的存储访问方法及系统
WO2018001004A1 (zh) * 2016-06-27 2018-01-04 中兴通讯股份有限公司 一种基于Docker的云平台控制方法及装置
US9892265B1 (en) * 2015-03-31 2018-02-13 Veritas Technologies Llc Protecting virtual machine data in cloud environments
CN109067828A (zh) * 2018-06-22 2018-12-21 杭州才云科技有限公司 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备
CN109656686A (zh) * 2018-12-17 2019-04-19 武汉烽火信息集成技术有限公司 OpenStack上部署容器云方法、存储介质、电子设备及系统
US10326744B1 (en) * 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
CN110058813A (zh) * 2019-03-15 2019-07-26 启迪云计算有限公司 一种基于云平台块存储的本地存储管理方法
CN110233817A (zh) * 2018-03-06 2019-09-13 广州西麦科技股份有限公司 一种基于云计算的容器安全系统
CN110543780A (zh) * 2019-09-06 2019-12-06 湖南麒麟信安科技有限公司 一种具有块存储加密功能的OpenStack系统及其应用方法
WO2020017846A1 (ko) * 2018-07-19 2020-01-23 나무기술 주식회사 클라우드 플랫폼에서 어플리케이션 컨테이너의 볼륨(스토리지) 프로비저닝 방법
CN110780822A (zh) * 2019-10-28 2020-02-11 浪潮云信息技术有限公司 一种管理容器云本地存储系统及实现方法
CN111104368A (zh) * 2019-12-16 2020-05-05 浪潮云信息技术有限公司 一种实现容器存储扩容的方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684903A (zh) * 2011-12-23 2012-09-19 中兴通讯股份有限公司 一种实现云存储多资源节点接入的管理平台、系统和方法
CN107003815A (zh) * 2014-12-09 2017-08-01 国际商业机器公司 云环境中机密数据的自动化管理
US9892265B1 (en) * 2015-03-31 2018-02-13 Veritas Technologies Llc Protecting virtual machine data in cloud environments
US10326744B1 (en) * 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
WO2018001004A1 (zh) * 2016-06-27 2018-01-04 中兴通讯股份有限公司 一种基于Docker的云平台控制方法及装置
CN107301022A (zh) * 2017-06-27 2017-10-27 北京溢思得瑞智能科技研究院有限公司 一种基于容器技术的存储访问方法及系统
CN110233817A (zh) * 2018-03-06 2019-09-13 广州西麦科技股份有限公司 一种基于云计算的容器安全系统
CN109067828A (zh) * 2018-06-22 2018-12-21 杭州才云科技有限公司 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备
WO2020017846A1 (ko) * 2018-07-19 2020-01-23 나무기술 주식회사 클라우드 플랫폼에서 어플리케이션 컨테이너의 볼륨(스토리지) 프로비저닝 방법
CN109656686A (zh) * 2018-12-17 2019-04-19 武汉烽火信息集成技术有限公司 OpenStack上部署容器云方法、存储介质、电子设备及系统
CN110058813A (zh) * 2019-03-15 2019-07-26 启迪云计算有限公司 一种基于云平台块存储的本地存储管理方法
CN110543780A (zh) * 2019-09-06 2019-12-06 湖南麒麟信安科技有限公司 一种具有块存储加密功能的OpenStack系统及其应用方法
CN110780822A (zh) * 2019-10-28 2020-02-11 浪潮云信息技术有限公司 一种管理容器云本地存储系统及实现方法
CN111104368A (zh) * 2019-12-16 2020-05-05 浪潮云信息技术有限公司 一种实现容器存储扩容的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
企业通用容器云平台关键技术;刘汪根 等;信息技术与标准化(第05期);全文 *
基于云原生环境的云存储在线应用系统;邹理贤;电子技术与软件工程(第08期);全文 *

Also Published As

Publication number Publication date
CN111753326A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN111753326B (zh) 一种容器云平台云存储资源加密方法、系统及介质
US8769269B2 (en) Cloud data management
KR101273900B1 (ko) 애플리케이션 의존성 스토리지 제어
US11340797B2 (en) Dedicated encrypted container storage
CN108628658A (zh) 一种容器的许可证管理方法及装置
CN111984830A (zh) 一种管理运维平台及数据处理方法
KR20160139493A (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
CN102394894A (zh) 一种基于云计算的网络虚拟磁盘文件安全管理方法
US9514325B2 (en) Secured file system management
CN111406260A (zh) 具有安全对象复制的对象存储系统
US20190377694A1 (en) Fine grained memory and heap management for sharable entities across coordinating participants in database environment
US20190087588A1 (en) Secured encrypted shared cloud storage
Van Meter et al. Derived virtual devices: A secure distributed file system mechanism
US20220350893A1 (en) Scale out file system using refs and scale out volume
US20140041053A1 (en) Data block access control
CN110633125A (zh) 一种基于云平台存储的集成管理平台及管理方法
CN114996750A (zh) 数据共享方法以及装置
CN108234477B (zh) 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法
CN113285843A (zh) 容器网络配置方法、装置、计算机可读介质及电子设备
CN111124956B (zh) 一种容器保护方法、处理器、操作系统及计算机设备
KR20130022093A (ko) 클라우드 컴퓨팅 시스템의 압축 이미지 파일 관리 장치 및 방법
US11531467B1 (en) Controlling public access of resources in a secure distributed storage system
CN114564706A (zh) 一种用户权限管理方法、装置、电子设备及存储介质
WO2021067091A1 (en) Dedicated encrypted container storage
CN113407941A (zh) 一种边缘云节点与终端用户安全管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000

Applicant after: Hunan Qilin Xin'an Technology Co.,Ltd.

Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000

Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant