CN112487445B - 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法 - Google Patents

一种文件型门卫式存储加密功能的Hadoop系统及其应用方法 Download PDF

Info

Publication number
CN112487445B
CN112487445B CN202011343391.9A CN202011343391A CN112487445B CN 112487445 B CN112487445 B CN 112487445B CN 202011343391 A CN202011343391 A CN 202011343391A CN 112487445 B CN112487445 B CN 112487445B
Authority
CN
China
Prior art keywords
file
storage
hadoop
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011343391.9A
Other languages
English (en)
Other versions
CN112487445A (zh
Inventor
蒋李
彭勇
申锟铠
刘文清
杨涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Qilin Xin'an Technology Co ltd
Original Assignee
Hunan Qilin Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Qilin Xin'an Technology Co ltd filed Critical Hunan Qilin Xin'an Technology Co ltd
Priority to CN202011343391.9A priority Critical patent/CN112487445B/zh
Publication of CN112487445A publication Critical patent/CN112487445A/zh
Application granted granted Critical
Publication of CN112487445B publication Critical patent/CN112487445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种文件型门卫式存储加密功能的Hadoop系统及其应用方法,Hadoop系统包括设置于Hadoop服务端的Hadoop计算节点、门卫式存储加密设备和存储系统,所述门卫式存储加密设备连接在Hadoop计算节点和存储系统之间对数据透明加解密,Hadoop计算节点包括基于Hadoop文件系统API实现的存储加密代理单元,存储加密代理单元接收Hadoop文件系统API层的I/O请求并将其发送给门卫式存储加密设备,门卫式存储加密设备负责对I/O请求进行透明加解密并调用存储插件打开存储系统访问接口将密文数据写入存储系统中,通过上述结构Hadoop服务端可实现对Hadoop文件存储数据的透明加解密,能够防止数据被恶意窃取及篡改,具有兼容性好的优点,相对客户端实现的加解密方式而言,不存在加解密过程被旁路的风险。

Description

一种文件型门卫式存储加密功能的Hadoop系统及其应用方法
技术领域
本发明涉及大数据计算安全领域,尤其涉及一种文件型门卫式存储加密功能的Hadoop系统及其应用方法。
背景技术
Hadoop是一个分布式系统基础框架,基于集群工作模式对外提供高速计算和海量存储能力。Hadoop的核心组件是HDFS(Hadoop Distributed File System)和MapReduce,HDFS为海量数据提供了存储,MapReduce则为海量数据提供了计算。HDFS是一个分布式文件系统,具有高容错性的特点,设计为部署在低廉的硬件上,并且提供高吞吐量和超大合集的数据存储能力。HDFS支持Encryption Zone在Hadoop客户端对数据进行透明加解密,加密算法支持AES、3DES等通用算法,但是在客户端对数据进行加解密存在被旁路的风险,另外软件算法实现的加密存在密钥被窃取、加密速度低等劣势。综上,实现对Hadoop文件存储数据的加密很有必要性,如何实现Hadoop文件存储数据的加密,已经成为一项亟待解决的关键技术问题。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种文件型门卫式存储加密功能的Hadoop系统及其应用方法,通过Hadoop服务端对数据透明加解密,能够防止客户端加解密被旁路、数据被恶意窃取及篡改,具有兼容性好的优点。
为解决上述技术问题,本发明提出的技术方案为:
一种文件型门卫式存储加密功能的Hadoop系统,包括设置于Hadoop服务端的Hadoop计算节点、门卫式存储加密设备和存储系统,所述门卫式存储加密设备连接在Hadoop计算节点和存储系统之间对数据透明加解密,所述Hadoop计算节点包括存储加密代理单元,所述存储加密代理单元用于获取文件I/O请求并转发给门卫式存储加密设备;所述门卫式存储加密设备包括:
加密文件系统服务单元,用于接受存储加密代理单元转发的文件I/O请求,并调用高速密码卡模块对文件I/O请求对应的数据加解密;
文件缓存,用于为文件I/O请求对应的数据提供缓存空间;
高速密码卡模块,用于根据密码卡算法和预先分配的密钥对文件缓存中的数据进行加解密;
存储插件池,用于和存储系统的数据连接,并调用相应的存储插件打开存储系统访问接口对存储系统读写文件数据。
进一步的,所述Hadoop计算节点还包括:
MapReduce任务,用于调用Hadoop文件系统API读写文件;
Hadoop文件系统API层,用于根据默认实现将文件请求写入底层文件系统,所述Hadoop文件系统API层和存储加密代理单元之间的数据IO通信。
进一步的,所述存储加密代理单元基于Hadoop抽象文件系统的JAVA类实现了Hadoop文件系统API层的所有接口。
进一步的,所述加密文件系统服务单元基于操作系统内核Page Cache实现了对数据的缓存。
进一步的,所述密钥与文件I/O请求对应的文件一一对应且各不相同。
进一步的,所述存储系统包括HDFS、NAS存储系统和分布式存储系统中的一种或多种。
本发明还提出一种以上任一所述的文件型门卫式存储加密功能的Hadoop系统的应用方法,包括Hadoop计算节点文件加解密的步骤,具体包括:
1)MapReduce任务发起文件I/O请求,文件I/O请求到达Hadoop计算节点的Hadoop文件系统API层;
2)存储加密代理单元截获文件I/O请求并转发给加密文件系统服务单元;
3)加密文件系统服务单元收到文件I/O请求后,判断请求类型,若为写请求,调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将密文文件I/O数据流写入存储系统中;若为读请求,调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后的数据。
进一步的,步骤3)中调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将密文I/O数据流写入存储系统中具体包括以下步骤:
A1)将文件I/O请求数据写入文件缓存中并进行下一步;
A2)高速密码卡模块调用密码卡算法和预先分配的密钥对文件缓存的明文数据进行加密并进行下一步;
A3)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,然后将密文文件I/O数据流写入存储系统中,并将成功消息返回给存储加密服务单元。
进一步的,步骤3)中调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后数据具体包括以下步骤:
B1)判断文件缓存中是否已经存在数据,是则将文件缓存中的数据返回给存储加密代理单元并结束,否则进行下一步;
B2)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,读取文件I/O请求对应的密文文件I/O数据流并进行下一步;
B3)高速密码卡模块调用密码卡算法和预先分配的密钥对密文文件I/O数据流进行解密并将解密后的明文文件I/O数据流写入文件缓存,然后将文件缓存中的数据返回给存储加密代理单元。
与现有技术相比,本发明的优点在于:
1、本发明包括连接在Hadoop计算节点和存储系统之间的门卫式存储加密设备,Hadoop计算节点中的存储加密代理单元获取文件I/O请求,并将其发送给门卫式存储加密设备,门卫式存储加密设备负责对文件I/O请求对应的数据进行透明加解密,并调用相应的存储插件将加密后的文件I/O请求通过密文文件I/O数据流写入存储系统中或从存储系统中读取对应的密文文件I/O数据流进行解密,通过上述结构可实现对Hadoop文件存储数据的透明加解密,能够防止数据被恶意窃取及篡改,具有兼容性好的优点。
2、本发明采用门卫式存储加密设备是在Hadoop服务端实现的数据加解密,相对Hadoop客户端实现的加解密方式而言,不存在加解密过程被旁路的风险。
3、本发明采用门卫式存储加密设备采用高速密码卡模块进行硬件加解密,相对采用软件实现的方式而言,其加解密性能高。
4、本发明采用门卫式存储加密设备对不同文件分配不同的密钥,其数据安全性高。
附图说明
图1为本发明实施例Hadoop系统的结构示意图。
图2为本发明实施例Hadoop系统的门卫式存储加密设备软件结构示意图。
图3为本发明实施例Hadoop系统的文件加解密存储过程示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
如图1所示,本发明提出一种文件型门卫式存储加密功能的Hadoop系统,包括设置于Hadoop服务端的Hadoop计算节点、门卫式存储加密设备和存储系统,门卫式存储加密设备连接在Hadoop计算节点和存储系统之间对数据透明加解密,Hadoop计算节点包括存储加密代理单元,存储加密代理单元用于获取文件I/O请求并转发给门卫式存储加密设备;如图2所示,门卫式存储加密设备包括:
加密文件系统服务单元,用于接受存储加密代理单元转发的文件I/O请求,并调用高速密码卡模块对文件I/O请求对应的数据加解密,本实施例中,文件I/O请求对应的数据包括文件I/O请求的明文数据和保存在存储系统中且对应文件I/O请求的密文数据,明文数据作为加密的对象,密文数据作为解密的对象;
文件缓存,用于为文件I/O请求对应的数据提供缓存空间;
高速密码卡模块,用于调用密码卡算法和预先分配的密钥对文件缓存中的数据进行加解密,本实施例的高速密码卡模块采用硬件加密卡,基于硬件加密卡对数据进行加解密,提供了加解密速度,确保存储加密基本不影响文件系统的读写性能;
存储插件池,用于和存储系统的数据连接,并调用相应的存储插件打开存储系统访问接口对存储系统读写数据。
通过上述结构,本实施例实现了在Hadoop服务端的数据加解密,相对Hadoop客户端实现的加解密方式而言,不存在加解密过程被旁路的风险,同时Hadoop计算节点中的存储加密代理单元获取文件I/O请求,并将其发送给门卫式存储加密设备,门卫式存储加密设备负责对文件I/O请求对应的数据进行透明加解密,并调用相应的存储插件将加密后的文件I/O请求通过密文文件I/O数据流写入存储系统中或从存储系统读取文件I/O请求对应的密文文件I/O数据流,实现了对Hadoop文件存储数据的透明加解密,能够防止数据被恶意窃取及篡改,具有兼容性好的优点。
一般而言,标准Hadoop环境中计算节点文件访问请求,其处理包括以下步骤
A)MapReduce任务调用Hadoop文件系统API以底层文件系统无关的方式读写文件;
B)Hadoop文件系统API层根据默认实现(一般为HDFS)将文件请求写入底层文件系统。
与之相对应的,本实施例中的Hadoop计算节点还包括:
MapReduce任务,用于调用Hadoop文件系统API读写文件;
Hadoop文件系统API层,用于根据默认实现将文件请求写入底层文件系统,Hadoop文件系统API层和基于Hadoop文件系统API层实现的存储加密代理单元之间的数据IO通信。
本实施例中,存储加密代理单元基于Hadoop抽象文件系统的JAVA类实现了Hadoop文件系统API层的所有接口,具体为对抽象类hadoop.fs.Filesystem中文件读写接口进行了实现,Hadoop文件系统API的数据流将流经存储加密代理单元的文件读写接口,存储加密代理单元将截获的文件I/O请求转发给门卫式存储加密设备加解密后再写入存储系统,整个过程对客户端透明,不需要更改计算节点。
本实施例中,出于性能考虑,加密文件系统服务单元基于操作系统内核PageCache实现了对数据的缓存,以减少存储系统读写次数,降低I/O延迟。
本实施例中,预先分配的密钥与文件I/O请求对应的文件一一对应且各不相同,通过对不同的文件分配不同密钥,以提升数据安全性,有利于防止单个文件密钥泄密可能导致整个文件系统数据泄密。
本实施例中,存储系统包括HDFS、NAS存储系统和分布式存储系统中的一种或多种,同时存储插件池针对不同的存储系统调用相应的存储插件打开存储系统访问接口,不仅支持HDFS的透明加解密,而且还支持NAS及其他分布式存储等存储系统的透明加解密。
如图1和如图3所示,本实施例还提出以上任一的文件型门卫式存储加密功能的Hadoop系统的应用方法,包括Hadoop计算节点文件加解密的步骤,具体包括:
1)MapReduce任务发起文件I/O请求,文件I/O请求到达Hadoop计算节点的Hadoop文件系统API层;
2)存储加密代理单元截获文件I/O请求并转发给加密文件系统服务单元;
3)加密文件系统服务单元收到文件I/O请求后,判断请求类型,若为写请求,调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将密文文件I/O数据流写入存储系统中;若为读请求,调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后的数据。
当收到写请求时,根据步骤3),调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将加密后的密文I/O数据流写入存储系统中,具体包括以下步骤:
A1)将文件I/O请求数据写入文件缓存中并进行下一步;
A2)高速密码卡模块调用密码卡算法和预先分配的密钥对文件缓存的明文数据进行加密并进行下一步;
A3)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,然后将密文文件I/O数据流写入存储系统中,并将成功消息返回给存储加密服务单元。
当收到读请求时,根据步骤3),调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后数据,具体包括以下步骤:
B1)判断文件缓存中是否已经存在数据,是则将文件缓存中的数据返回给存储加密代理单元并结束,否则进行下一步;
B2)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,读取文件I/O请求对应的密文文件I/O数据流并进行下一步;
B3)高速密码卡模块调用密码卡算法和预先分配的密钥对密文文件I/O数据流进行解密并将解密后的明文文件I/O数据流写入文件缓存,然后将文件缓存中的数据返回给存储加密代理单元,根据前文内容,本步骤中预先分配的密钥即为文件I/O请求对应的密钥。
综上所述,本实施例的文件型门卫式存储加密功能的Hadoop系统中,文件存储数据为密文存储,由门卫式存储加密设备使用硬件加密卡对数据进行透明加解密,提高了加解密速度,同时,对不同的文件使用不同的密钥,提升了数据安全性。本实施例可实现对Hadoop文件存储的透明加解密,能够防止文件存储数据被恶意窃取及篡改,具有兼容性好的优点;本实施例采用门卫式存储加密设备在Hadoop服务端实现数据透明加解密,相对客户端实现的加解密方式而言,不存在加解密过程被旁路的风险。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。

Claims (8)

1.一种文件型门卫式存储加密功能的Hadoop系统,其特征在于,包括设置于Hadoop服务端的Hadoop计算节点、门卫式存储加密设备和存储系统,所述门卫式存储加密设备连接在Hadoop计算节点和存储系统之间对数据透明加解密,所述Hadoop计算节点包括:
存储加密代理单元,所述存储加密代理单元用于从Hadoop文件系统API的数据流中截获文件I/O请求并转发给门卫式存储加密设备;
MapReduce任务,用于调用Hadoop文件系统API读写文件;
Hadoop文件系统API层,用于根据默认实现将文件请求写入底层文件系统,所述Hadoop文件系统API层和存储加密代理单元之间的数据IO通信;
所述门卫式存储加密设备包括:
加密文件系统服务单元,用于接受存储加密代理单元转发的文件I/O请求,并调用高速密码卡模块对文件I/O请求对应的数据加解密;
文件缓存,用于为文件I/O请求对应的数据提供缓存空间;
高速密码卡模块,用于调用密码卡算法和预先分配的密钥对文件缓存中的数据进行加解密;
存储插件池,用于和存储系统的数据连接,并调用相应的存储插件打开存储系统访问接口对存储系统读写数据。
2.根据权利要求1所述的文件型门卫式存储加密功能的Hadoop系统,其特征在于,所述存储加密代理单元基于Hadoop抽象文件系统的JAVA类实现了Hadoop文件系统API层的所有接口。
3.根据权利要求1所述的文件型门卫式存储加密功能的Hadoop系统,其特征在于,所述加密文件系统服务单元基于操作系统内核Page Cache实现了对数据的缓存。
4.根据权利要求1所述的文件型门卫式存储加密功能的Hadoop系统,其特征在于,所述密钥与文件I/O请求对应的文件一一对应且各不相同。
5.根据权利要求1所述的文件型门卫式存储加密功能的Hadoop系统,其特征在于,所述存储系统包括HDFS、NAS存储系统和分布式存储系统中的一种或多种。
6.一种权利要求1~5任一所述的文件型门卫式存储加密功能的Hadoop系统的应用方法,其特征在于,包括Hadoop计算节点文件加解密的步骤,具体包括:
1)MapReduce任务发起文件I/O请求,文件I/O请求到达Hadoop计算节点的Hadoop文件系统API层;
2)存储加密代理单元从Hadoop文件系统API的数据流中截获文件I/O请求并转发给加密文件系统服务单元;
3)加密文件系统服务单元收到文件I/O请求后,判断请求类型,若为写请求,调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将密文文件I/O数据流写入存储系统中;若为读请求,调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后的数据。
7.根据权利要求6所述的文件型门卫式存储加密功能的Hadoop系统的应用方法,其特征在于,步骤3)中调用高速密码卡模块对文件I/O请求的明文数据加密并调用存储插件池将密文I/O数据流写入存储系统中具体包括以下步骤:
A1)将文件I/O请求数据写入文件缓存中并进行下一步;
A2)高速密码卡模块调用密码卡算法和预先分配的密钥对文件缓存的明文数据进行加密并进行下一步;
A3)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,然后将密文文件I/O数据流写入存储系统中,并将成功消息返回给存储加密服务单元。
8.根据权利要求6所述的文件型门卫式存储加密功能的Hadoop系统的应用方法,其特征在于,步骤3)中调用存储插件池读取存储系统中对应的文件I/O数据流并调用高速密码卡模块对文件I/O数据流的密文数据解密得到解密后数据具体包括以下步骤:
B1)判断文件缓存中是否已经存在数据,是则将文件缓存中的数据返回给存储加密代理单元并结束,否则进行下一步;
B2)存储插件池调用存储系统对应的存储插件打开存储系统访问接口,读取文件I/O请求对应的密文文件I/O数据流并进行下一步;
B3)高速密码卡模块调用密码卡算法和预先分配的密钥对密文文件I/O数据流进行解密并将解密后的明文文件I/O数据流写入文件缓存,然后将文件缓存中的数据返回给存储加密代理单元。
CN202011343391.9A 2020-11-25 2020-11-25 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法 Active CN112487445B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011343391.9A CN112487445B (zh) 2020-11-25 2020-11-25 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011343391.9A CN112487445B (zh) 2020-11-25 2020-11-25 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法

Publications (2)

Publication Number Publication Date
CN112487445A CN112487445A (zh) 2021-03-12
CN112487445B true CN112487445B (zh) 2024-05-14

Family

ID=74934656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011343391.9A Active CN112487445B (zh) 2020-11-25 2020-11-25 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法

Country Status (1)

Country Link
CN (1) CN112487445B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568568B (zh) * 2021-06-15 2024-03-22 苏州海加网络科技股份有限公司 一种基于分布式存储的硬件加密方法、系统及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243510A (zh) * 2013-06-07 2014-12-24 中国科学院声学研究所 一种安全网络存储系统与方法
CN205901794U (zh) * 2016-08-22 2017-01-18 成都比特信安科技有限公司 一种对大数据内容进行选择性加密的系统
KR101699176B1 (ko) * 2015-09-22 2017-01-23 전북대학교산학협력단 Hdfs 데이터 암호화 및 복호화 방법
CN106485158A (zh) * 2016-10-26 2017-03-08 北京集奥聚合科技有限公司 一种基于hdfs的透明加密方法及系统
CN106886718A (zh) * 2015-12-15 2017-06-23 中国移动通信集团公司 一种基于可信微域的终端安全防护方法、终端
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN108616537A (zh) * 2018-04-28 2018-10-02 湖南麒麟信安科技有限公司 一种低耦合的通用数据加解密方法及系统
CN110543780A (zh) * 2019-09-06 2019-12-06 湖南麒麟信安科技有限公司 一种具有块存储加密功能的OpenStack系统及其应用方法
CN111753326A (zh) * 2020-05-22 2020-10-09 湖南麒麟信安科技有限公司 一种容器云平台云存储资源加密方法、系统及介质
CN111770135A (zh) * 2020-05-25 2020-10-13 湖南麒麟信安科技有限公司 一种透明的对象存储加解密方法、对象存储系统及介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162978B2 (en) * 2015-09-22 2018-12-25 Mastercard International Incorporated Secure computer cluster with encryption
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
US10691817B2 (en) * 2016-05-06 2020-06-23 ZeroDB, Inc. Encryption for distributed storage and processing

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243510A (zh) * 2013-06-07 2014-12-24 中国科学院声学研究所 一种安全网络存储系统与方法
KR101699176B1 (ko) * 2015-09-22 2017-01-23 전북대학교산학협력단 Hdfs 데이터 암호화 및 복호화 방법
CN106886718A (zh) * 2015-12-15 2017-06-23 中国移动通信集团公司 一种基于可信微域的终端安全防护方法、终端
CN205901794U (zh) * 2016-08-22 2017-01-18 成都比特信安科技有限公司 一种对大数据内容进行选择性加密的系统
CN106485158A (zh) * 2016-10-26 2017-03-08 北京集奥聚合科技有限公司 一种基于hdfs的透明加密方法及系统
CN107025409A (zh) * 2017-06-27 2017-08-08 中经汇通电子商务有限公司 一种数据安全存储平台
CN108616537A (zh) * 2018-04-28 2018-10-02 湖南麒麟信安科技有限公司 一种低耦合的通用数据加解密方法及系统
CN110543780A (zh) * 2019-09-06 2019-12-06 湖南麒麟信安科技有限公司 一种具有块存储加密功能的OpenStack系统及其应用方法
CN111753326A (zh) * 2020-05-22 2020-10-09 湖南麒麟信安科技有限公司 一种容器云平台云存储资源加密方法、系统及介质
CN111770135A (zh) * 2020-05-25 2020-10-13 湖南麒麟信安科技有限公司 一种透明的对象存储加解密方法、对象存储系统及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
基于Linux的安全存储系统设计;陈志文;李亮;刘渊;张春瑞;;计算机工程与设计(第15期);全文 *
基于透明加解密的密文云存储系统设计与实现;李丹;薛锐;陈驰;邹洪;陈力;;网络新媒体技术(第05期);全文 *
支持高并发的Hadoop高性能加密方法研究;金伟;余铭洁;李凤华;杨正坤;耿魁;;通信学报(第12期);全文 *
王倩.《大数据技术原理与操作应用》.重庆大学出版社,2020,第41页. *

Also Published As

Publication number Publication date
CN112487445A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN106980794B (zh) 基于TrustZone的文件加解密方法、装置及终端设备
EP2510442B1 (en) System and method for secured backup of data
EP3074867B1 (en) Managing containerized applications
US11675919B2 (en) Separation of managed and unmanaged data in a computing device
US9135464B2 (en) Secure storage system for distributed data
US9203815B1 (en) Systems and methods for secure third-party data storage
US20180203995A1 (en) Managing containerized applications
US5784459A (en) Method and apparatus for secure, remote swapping of memory resident active entities
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
US10164955B1 (en) Volatile encryption keys
EP1536307B1 (en) Encryption of system paging file
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN115225269A (zh) 分布式密码卡的密钥管理方法、装置和系统
CN112733189A (zh) 一种实现文件存储服务端加密的系统与方法
CN112487445B (zh) 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法
KR20080029687A (ko) 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
CN112242899A (zh) 使用量子密钥对存储文件进行加解密的nas存储系统及方法
CN114186245A (zh) 来自存储系统的加密密钥
Will et al. Trusted inter-process communication using hardware enclaves
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
CN113742657A (zh) 软件保护方法及其系统
CN112651038B (zh) 一种减小空间和时间的vr资源的安全保护方法及终端
EP3754531B1 (en) Virtualization for privacy control
US20220239471A1 (en) Encrypted data storage system
CN108616537B (zh) 一种低耦合的通用数据加解密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant