CN112380548A - 一种数据存储的方法、系统、设备及可读存储介质 - Google Patents
一种数据存储的方法、系统、设备及可读存储介质 Download PDFInfo
- Publication number
- CN112380548A CN112380548A CN202011271560.2A CN202011271560A CN112380548A CN 112380548 A CN112380548 A CN 112380548A CN 202011271560 A CN202011271560 A CN 202011271560A CN 112380548 A CN112380548 A CN 112380548A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- data storage
- disk
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000007726 management method Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本申请公开了一种数据存储的方法,包括:根据输入的数据存储请求确定待存储数据;利用第一预设密钥对待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。本申请通过设置虚拟加密磁盘,使得在利用第一预设密钥对待存储数据进行初次加密之后,控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,最后将得到的密文数据存储至物理磁盘,使得存储在物理磁盘上的数据为经过两次加密之后得到的密文数据,极大的提高了数据存储的安全性。本申请同时还提供了一种数据存储的系统、设备及可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及数据存储领域,特别涉及一种数据存储的方法、系统、设备及可读存储介质。
背景技术
由于互联网技术的蓬勃发展,在互联网上产生了海量的数据。在现今的“大数据时代”,为了应对如此繁多的数据,同时也随着云计算时代的兴起,一种新兴的信息存储技术悄然而生,那就是云存储。大量信息系统上云,导致原有的安全边界日趋模糊。信息系统在业务后台沉淀大量数据,有着迫切的数据机密性保护需求。
因此,如何提高数据存储的安全性是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种数据存储的方法、系统、设备及可读存储介质,用于提高数据存储的安全性。
为解决上述技术问题,本申请提供一种数据存储的方法,该方法包括:
根据输入的数据存储请求确定待存储数据;
利用第一预设密钥对所述待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
可选的,在根据输入的数据存储请求确定待存储数据之前,还包括:
接收所述数据存储请求,并验证所述数据存储请求的合法性;
若所述数据存储请求合法,则执行根据所述数据存储请求确定所述待存储数据的步骤。
可选的,还包括:
若所述数据存储请求不合法,则生成对应的请求失败报文并返回。
可选的,在根据输入的数据存储请求确定待存储数据之前,还包括:
安装挂载所述虚拟加密磁盘,以使操作系统识别所述虚拟磁盘和加密文件系统。
可选的,在利用第一预设密钥对所述待存储数据进行初次加密之前,还包括:
向权限管理服务器发送权限请求,以使所述权限管理服务器返回对应的权限信息;
根据所述权限信息确定所述待存储数据对应的第一预设密钥。
可选的,在控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密之前,还包括:
向密钥管理服务器发送密钥请求,以使所述密钥管理服务器对所述密钥请求进行合法性验证,并在验证通过时返回所述第二预设密钥。
可选的,还包括:
接收输入的数据读取请求,并验证所述数据读取请求的合法性;
若所述数据读取请求不合法,则返回读错误报文;
若所述数据读取请求合法,则将所述数据读取请求转化为块设备操作并发送给所述虚拟加密磁盘;
控制所述虚拟加密磁盘执行所述块设备操作获取对应的待读取密文数据,并对待读取密文数据进行初次解密得到对应的待读取加密数据;
对所述待读取加密数据进行二次解密,得到对应的待读取数据并返回。
本申请还提供一种数据存储的系统,该系统包括:
第一确定模块,用于根据输入的数据存储请求确定待存储数据;
初次加密模块,用于利用第一预设密钥对所述待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
二次加密模块,用于控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
本申请还提供一种数据存储设备,该数据存储设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述数据存储的方法的步骤。
本申请还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述数据存储的方法的步骤。
本申请所提供数据存储的方法,包括:根据输入的数据存储请求确定待存储数据;利用第一预设密钥对待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
本申请所提供的技术方案,通过设置虚拟加密磁盘,使得在利用第一预设密钥对待存储数据进行初次加密之后,控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,最后将得到的密文数据存储至物理磁盘,使得存储在物理磁盘上的数据为经过两次加密之后得到的密文数据,避免了因磁盘丢失、非法用户文件拷贝等原因导致的数据泄露,极大的提高了数据存储的安全性。本申请同时还提供了一种数据存储的系统、设备及可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种数据存储的方法的流程图;
图2为本申请实施例所提供的一种数据存储的系统的结构图;
图3为本申请实施例所提供的一种数据存储设备的结构图。
具体实施方式
本申请的核心是提供一种数据存储的方法、系统、设备及可读存储介质,用于提高数据存储的安全性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于在现有技术中,数据加密方式一般为应用层数据加密或者文件系统加密,或者在磁盘层面加密。然而,在应用层加密数据,需要改动已有信息系统,这对庞大负责的信息系统来说,难度较大,实施难度很高;在文件系统加密,加密性能存在瓶颈;在磁盘层面加密,有硬件的兼容性差、权限控制力度弱等问题,故本申请提供了一种数据存储的方法,用于解决上述问题。
请参考图1,图1为本申请实施例所提供的一种数据存储的方法的流程图。
其具体包括如下步骤:
S101:根据输入的数据存储请求确定待存储数据;
可选的,在根据输入的数据存储请求确定待存储数据之前,还可以执行如下步骤完成数据存储的准备工作:
安装挂载虚拟加密磁盘,以使操作系统识别虚拟磁盘和加密文件系统。
相对于现有的三种数据加密方式,本申请不需要对已有的信息系统进行改动,降低了实施难度,而且通过设置虚拟加密磁盘的方式解决了加密性能存在瓶颈、硬件兼容性差的问题。
可选的,为进一步提高数据存储的安全性,在接收到数据存储请求时,还可以先对其进行合法性验证,即在根据输入的数据存储请求确定待存储数据之前,还可以执行如下步骤:
接收数据存储请求,并验证数据存储请求的合法性;
若数据存储请求合法,则执行根据数据存储请求确定待存储数据的步骤。
可选的,若数据存储请求不合法,则还可以生成对应的请求失败报文并返回。
S102:利用第一预设密钥对待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
可选的,这里提到的利用第一预设密钥对待存储数据进行初次加密,其具体可以为:
利用第一密钥对待存储数据进行初次轻量加密;
其中,这里提到的轻量加密为流加密模式,首先由文件id结合预设密钥派生出文件密钥,再由文件密钥派生出密钥流,密钥流与明文进行异或即得到密文,密钥流可以缓存在内存中复用,密钥流生成并缓存后加密操作只有明文与密钥流的异或操作,减少了文件系统层的加密性能损耗。
可选的,可以通过挂载加密文件系统的方式实现对待存储数据的初次加密,以进一步提高数据加密的效率。
可选的,为进一步提高数据存储的安全性,第一预设密钥还可以通过权限管理服务器来生成,即在利用第一预设密钥对待存储数据进行初次加密之前,还可以执行如下步骤:
向权限管理服务器发送权限请求,以使权限管理服务器返回对应的权限信息;
根据权限信息确定待存储数据对应的第一预设密钥。
S103:控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
在本步骤中,控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密的目的在于,使得存储在物理磁盘上的数据为经过两次加密之后得到的密文数据,避免因磁盘丢失、非法用户文件拷贝等原因导致的数据泄露,进而提高数据存储的安全性。
可选的,为进一步提高数据存储的安全性,第二预设密钥还可以通过密钥管理服务器来生成,在控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密之前,还包括:
向密钥管理服务器发送密钥请求,以使密钥管理服务器对密钥请求进行合法性验证,并在验证通过时返回第二预设密钥。
可选的,还可以通过执行如下步骤实现对数据的读取:
接收输入的数据读取请求,并验证数据读取请求的合法性;
若数据读取请求不合法,则返回读错误报文;
若数据读取请求合法,则将数据读取请求转化为块设备操作并发送给虚拟加密磁盘;
控制虚拟加密磁盘执行块设备操作获取对应的待读取密文数据,并对待读取密文数据进行初次解密得到对应的待读取加密数据;
对待读取加密数据进行二次解密,得到对应的待读取数据并返回。
基于上述技术方案,本申请所提供的一种数据存储的方法,通过设置虚拟加密磁盘,使得在利用第一预设密钥对待存储数据进行初次加密之后,控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,最后将得到的密文数据存储至物理磁盘,使得存储在物理磁盘上的数据为经过两次加密之后得到的密文数据,避免了因磁盘丢失、非法用户文件拷贝等原因导致的数据泄露,极大的提高了数据存储的安全性。
请参考图2,图2为本申请实施例所提供的一种数据存储的系统的结构图。
该系统可以包括:
第一确定模块100,用于根据输入的数据存储请求确定待存储数据;
初次加密模块200,用于利用第一预设密钥对待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
二次加密模块300,用于控制虚拟加密磁盘利用第二预设密钥对加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
第一接收模块,用于接收数据存储请求,并验证数据存储请求的合法性;
执行模块,用于若数据存储请求合法,则执行根据数据存储请求确定待存储数据的步骤。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
生成模块,用于若数据存储请求不合法,则生成对应的请求失败报文并返回。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
安装模块,用于安装挂载虚拟加密磁盘,以使操作系统识别虚拟磁盘和加密文件系统。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
第一发送模块,用于向权限管理服务器发送权限请求,以使权限管理服务器返回对应的权限信息;
第二确定模块,用于根据权限信息确定待存储数据对应的第一预设密钥。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
第二发送模块,用于向密钥管理服务器发送密钥请求,以使密钥管理服务器对密钥请求进行合法性验证,并在验证通过时返回第二预设密钥。
在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
第二接收模块,用于接收输入的数据读取请求,并验证数据读取请求的合法性;
返回模块,用于若数据读取请求不合法,则返回读错误报文;
转化模块,用于若数据读取请求合法,则将数据读取请求转化为块设备操作并发送给虚拟加密磁盘;
初次解密模块,用于控制虚拟加密磁盘执行块设备操作获取对应的待读取密文数据,并对待读取密文数据进行初次解密得到对应的待读取加密数据;
二次解密模块,用于对待读取加密数据进行二次解密,得到对应的待读取数据并返回。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
请参考图3,图3为本申请实施例所提供的一种数据存储设备的结构图。
该数据存储设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)422(例如,一个或一个以上处理器)和存储器432,一个或一个以上存储应用程序442或数据444的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器432和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对装置中的一系列指令操作。更进一步地,处理器422可以设置为与存储介质430通信,在数据存储设备400上执行存储介质430中的一系列指令操作。
数据存储设备400还可以包括一个或一个以上电源424,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口458,和/或,一个或一个以上操作系统441,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1所描述的数据存储的方法中的步骤由数据存储设备基于该图3所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种数据存储的方法、系统、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种数据存储的方法,其特征在于,包括:
根据输入的数据存储请求确定待存储数据;
利用第一预设密钥对所述待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
2.根据权利要求1所述的方法,其特征在于,在根据输入的数据存储请求确定待存储数据之前,还包括:
接收所述数据存储请求,并验证所述数据存储请求的合法性;
若所述数据存储请求合法,则执行根据所述数据存储请求确定所述待存储数据的步骤。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述数据存储请求不合法,则生成对应的请求失败报文并返回。
4.根据权利要求1所述的方法,其特征在于,在根据输入的数据存储请求确定待存储数据之前,还包括:
安装挂载所述虚拟加密磁盘,以使操作系统识别所述虚拟磁盘和加密文件系统。
5.根据权利要求1所述的方法,其特征在于,在利用第一预设密钥对所述待存储数据进行初次加密之前,还包括:
向权限管理服务器发送权限请求,以使所述权限管理服务器返回对应的权限信息;
根据所述权限信息确定所述待存储数据对应的第一预设密钥。
6.根据权利要求1所述的方法,其特征在于,在控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密之前,还包括:
向密钥管理服务器发送密钥请求,以使所述密钥管理服务器对所述密钥请求进行合法性验证,并在验证通过时返回所述第二预设密钥。
7.根据权利要求1所述的方法,其特征在于,还包括:
接收输入的数据读取请求,并验证所述数据读取请求的合法性;
若所述数据读取请求不合法,则返回读错误报文;
若所述数据读取请求合法,则将所述数据读取请求转化为块设备操作并发送给所述虚拟加密磁盘;
控制所述虚拟加密磁盘执行所述块设备操作获取对应的待读取密文数据,并对待读取密文数据进行初次解密得到对应的待读取加密数据;
对所述待读取加密数据进行二次解密,得到对应的待读取数据并返回。
8.一种数据存储的系统,其特征在于,包括:
第一确定模块,用于根据输入的数据存储请求确定待存储数据;
初次加密模块,用于利用第一预设密钥对所述待存储数据进行初次加密,并将得到的加密数据传递至虚拟加密磁盘;
二次加密模块,用于控制所述虚拟加密磁盘利用第二预设密钥对所述加密数据进行二次加密,并将得到的密文数据存储至物理磁盘。
9.一种数据存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述数据存储的方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数据存储的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011271560.2A CN112380548A (zh) | 2020-11-13 | 2020-11-13 | 一种数据存储的方法、系统、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011271560.2A CN112380548A (zh) | 2020-11-13 | 2020-11-13 | 一种数据存储的方法、系统、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112380548A true CN112380548A (zh) | 2021-02-19 |
Family
ID=74582590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011271560.2A Pending CN112380548A (zh) | 2020-11-13 | 2020-11-13 | 一种数据存储的方法、系统、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112380548A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104692A (zh) * | 2014-08-05 | 2014-10-15 | 山东中孚信息产业股份有限公司 | 一种虚拟机加密方法、解密方法及加解密控制系统 |
CN108133144A (zh) * | 2017-12-22 | 2018-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质 |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
CN109842589A (zh) * | 2017-11-27 | 2019-06-04 | 中兴通讯股份有限公司 | 一种云存储加密方法、装置、设备及存储介质 |
CN110826099A (zh) * | 2019-10-30 | 2020-02-21 | 上海华元创信软件有限公司 | 适用于嵌入式实时操作系统的安全存储方法及系统 |
-
2020
- 2020-11-13 CN CN202011271560.2A patent/CN112380548A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104692A (zh) * | 2014-08-05 | 2014-10-15 | 山东中孚信息产业股份有限公司 | 一种虚拟机加密方法、解密方法及加解密控制系统 |
CN109842589A (zh) * | 2017-11-27 | 2019-06-04 | 中兴通讯股份有限公司 | 一种云存储加密方法、装置、设备及存储介质 |
CN108133144A (zh) * | 2017-12-22 | 2018-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质 |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
CN110826099A (zh) * | 2019-10-30 | 2020-02-21 | 上海华元创信软件有限公司 | 适用于嵌入式实时操作系统的安全存储方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
KR20140099325A (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
KR20140099126A (ko) | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN109614774B (zh) | 一种基于sgx的程序控制流混淆方法及系统 | |
CN115803740A (zh) | 监视程序保护的密钥 | |
CN111865869B (zh) | 基于随机映射的注册、认证方法及装置、介质及电子设备 | |
WO2018179293A1 (ja) | 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム | |
KR20210103615A (ko) | 블록체인 기반 사용자 인증 방법 | |
CN111858094B (zh) | 一种数据复制粘贴方法、系统及电子设备 | |
CN112153038B (zh) | 一种安全登录的方法、装置、验证终端及可读存储介质 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN115668860A (zh) | 识别加密对象的创建者 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN112380548A (zh) | 一种数据存储的方法、系统、设备及可读存储介质 | |
JP2022141962A (ja) | データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム | |
CN114329596A (zh) | 一种物联网设备的固件更新方法、装置及系统 | |
CN115086428A (zh) | 网络请求发送方法、装置与电子设备 | |
Liu et al. | Video data integrity verification method based on full homomorphic encryption in cloud system | |
CN110995749A (zh) | 区块链加密方法及装置、电子设备和存储介质 | |
CN116566642B (zh) | 基于云服务器密码机的隐私保护系统和方法 | |
CN114866409B (zh) | 基于密码加速硬件的密码加速方法及装置 | |
US11558371B2 (en) | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |