TW201418999A - 資料存取的方法及雲端伺服器系統 - Google Patents

資料存取的方法及雲端伺服器系統 Download PDF

Info

Publication number
TW201418999A
TW201418999A TW101142673A TW101142673A TW201418999A TW 201418999 A TW201418999 A TW 201418999A TW 101142673 A TW101142673 A TW 101142673A TW 101142673 A TW101142673 A TW 101142673A TW 201418999 A TW201418999 A TW 201418999A
Authority
TW
Taiwan
Prior art keywords
data
ciphertext
original
segments
server system
Prior art date
Application number
TW101142673A
Other languages
English (en)
Inventor
Yu-Jia Chen
Chen-Hung Liao
Li-Chun Wang
Chung-Chih Li
Ying-Chieh Liao
Original Assignee
Inventec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventec Corp filed Critical Inventec Corp
Priority to TW101142673A priority Critical patent/TW201418999A/zh
Publication of TW201418999A publication Critical patent/TW201418999A/zh

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一種資料存取的方法及雲端伺服器系統。首先,接收原始資料。對原始資料執行加密程序而獲得多個密文片段。並且透過網路,分別將這些密文片段儲存至雲端伺服器系統中的多個資料儲存中心。

Description

資料存取的方法及雲端伺服器系統
本發明是有關於一種雲端技術,且特別是有關於一種資料存取的方法及雲端伺服器系統。
近年來,隨著網際網路的快速發展、軟體與硬體的技術提升,許多使用者對於資訊服務的需求越來越高,雲端技術很快地發展壯大,並且在許多商業平台佈建上獲得證實。雲端技術代表了規模龐大的運算能力,經由大型的雲端服務機房,提供各種軟體應用,許多企業不需要投入大量的資訊成本,就可以使用到雲端服務供應商所提供的強大的處理效能。雲端技術的背後包含了以基礎架構即服務(Infrastructure as a Service,IaaS)、平台級服務(Platform as a Service,PaaS),以及軟體即服務(Software as a Service,SaaS)等概念。
另外,確保顧客資料的安全性、完整性與私密性變成為近年來使用雲端計算服務的使用者最關心的議題之一。一般而言,使用者機密資料可能具有的安全風險包括:有心人士竊取資訊的風險、資料存取權限不足的風險、資料遺失的風險以及資料遭到竊聽與攔截。
其中,使用者在傳輸機密資料時,最在乎的就是資料是否外洩,而網路上駭客利用中間人攻擊的手法,常常讓使用者或是服務供應商在不自知的情況下洩露了重要的資 訊與情報,如此將會造成還來不及反應資料被竊聽或攔截的情形下,所有重要資料就已經落入非法使用者的手中。
本發明提供一種資料存取的方法及雲端伺服器系統,可有效避免資料外洩。
本發明提出一種資料存取的方法,適用於雲端伺服器系統的計算節點裝置。在本方法中,首先接收原始資料;對原始資料執行加密程序而獲得多個密文片段;並且透過網路,分別將這些密文片段儲存至雲端伺服器系統中的多個資料儲存中心。
在本發明之一實施例中,上述接收原始資料之後,將原始資料置入至原始佇列節點。之後,對原始佇列節點進行加密程序,而獲得加密密文。並且,將加密密文劃分為多個密文片段,並分別將這些密文片段置入至多個加密佇列節點。另外,透過網路,將加密佇列節點各自的密文片段分別傳送至資料儲存中心。此外,將每一個密文片段與其所儲存的資料儲存中心的索引寫入至索引檔。
在本發明之一實施例中,上述資料存取的方法還可將原始資料劃分成多個資料片段;並且對這些資料片段進行加密程序,而獲得上述密文片段。
在本發明之一實施例中,上述資料存取的方法中,當接收到資料取出指令時,執行資料取出程序,包括:根據一索引檔,透過網路,依序分別自資料儲存中心取出多個 密文片段;並且對這些密文片段進行解密與重組,而獲得原始資料。
本發明另提出一種雲端伺服器系統,包括多個資料儲存中心以及計算節點裝置。計算節點裝置接收原始資料,對原始資料執行加密程序而獲得多個密文片段,並透過網路,分別將這些密文片段儲存至上述資料儲存中心。
基於上述,今原始資料分散儲存在多個資料儲存中心,據此,只要駭客無法取得分散在各個資料中心的密文,就無法解讀出原始資料,進而任何原始資料的內容就不會被洩漏。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
在雲端伺服器系統中傳輸機密資料時,倘若網路上駭客利用中間人攻擊的手法,常常讓使用者或是服務供應商在不自知的情況下洩露了重要的資訊與情報。為此,本發明提出一種資料存取的方法,即使有心人士擁有無限多運算資源和無限多時間,亦無法破解原始資料。為了使本發明之內容更為明瞭,以下特舉實施例作為本發明確實能夠據以實施的範例。
在底下各實施例中,雲端伺服器系統由一個或多個節點來實現,每個節點可分別設置一個或多個節點裝置,而每個節點裝置例如為電腦主機或伺服器等實體裝置。這些 節點裝置還可分類成計算節點裝置與儲存節點裝置。計算節點裝置用以提供計算服務。儲存節點裝置用以提供儲存服務,例如儲存節點裝置中包括一個或多個資料儲存中心。上述實體裝置依據其用途的不同而具有不同的構件。作為計算節點裝置的實體裝置包括:具有虛擬技術(Virtual Technology,VT)能力以及大量運算能力的一個或多個處理器、大容量的記憶體、通訊單元、並且可選擇性地配置高存取速度的儲存單元等。而作為儲存節點裝置的實體裝置主要包括高存取速度且為大儲存空間的儲存單元,另外還包括處理器、記憶體、通訊單元等。
圖1是依照本發明一實施例的雲端伺服器系統的示意圖。請參照圖1,雲端伺服器系統100包括計算節點裝置110與多個資料儲存中心120。計算節點裝置110在接收到原始資料之後,會對原始資料執行加密程序而獲得多個密文片段,並透過網路,分別將這些密文片段儲存至多個資料儲存中心120。在此,資料儲存中心120的數量亦可以為2個或2個以上,可視雲端伺服器系統100的使用需求來決定。
由另一觀點來看,多個資料儲存中心120可視為一個雲端儲存系統,以供使用者上傳資料來進行儲存。圖2是依照本發明一實施例的進行雲端儲存的架構示意圖。請參照圖2,雲端儲存系統240為雲端伺服器系統100中重要的一環。雲端儲存系統240例如由多個儲存節點裝置來實現,每一儲存節點裝置至少包括一個資料儲存中心。即, 雲端儲存系統240是透過多個儲存節點裝置來實現一個儲存容量相當高的儲存空間。不同的使用者利用可連網的各式電子裝置,如主機210、筆記型電腦220或手機230等,透過網路而將各種資料傳送至雲端儲存系統240進行儲存。
底下再舉一例來說明雲端伺服器系統100的其中一種實施方式。圖3是依照本發明另一實施例的雲端伺服器系統的示意圖。為求方便說明,在本實施例中僅列舉出計算節點裝置110,然,在其他實施例中,雲端伺服器系統100中可包括兩個或兩個以上的計算節點裝置110。
在此,計算節點裝置110包括多個虛擬機器(Virtual Machine,VM)311與超管理器(Hypervisor)312。計算節點裝置110是透過實體交換器310而連結至雲端儲存系統240。在此,雲端儲存系統240是由一個或多個實體的儲存節點裝置來實現,包括多個資料儲存中心。
例如,以智慧型網路調變模組(Smart Network Regulator,SNR)而言,考慮到整體硬體資源而將虛擬機器建置於不同的實體機器(計算節點裝置110)中,而在同一台實體機器內的虛擬機器透過超管理器310連結管理,並且,雲端伺服器系統100中所有的實體機器皆透過實體交換器310互相連結。換個角度來看,使用者所租用的虛擬機器是位於雲端伺服器系統100中的計算節點裝置110,而所租用的虛擬機器311透過網路來與雲端伺服器系統100中的其他節點裝置連接。
底下再舉一實施例來說明雲端伺服系統100的資料存取方法的步驟。圖4是依照本發明一實施例的資料存取的方法流程圖。在本實施例中,以雲端伺服器系統100的計算節點裝置110來實現資料存取的方法。
請參照圖1及圖4,在步驟S405中,透過計算節點裝置110來接收原始資料。原始資料例如為圖片、檔案、音訊檔、視訊檔、電子郵件、文件等。例如使用者利用可連網的電子裝置,透過網路連線至雲端伺服器系統100中的計算節點裝置110,藉以透過在計算節點裝置110中所租用的虛擬機器來對原始資料進行底下各處理步驟。例如,使用者所利用的電子裝置中會顯示出雲端伺服器系統100所提供的一網際網路通訊協定地址(Internet Protocol(IP)address)對應的一項目或圖標(icon)或超連結等,使用者在進行選擇之後,雲端伺服器系統100會去分配其中至少一台虛擬機器,據此而由所分配的虛擬機器所在的機算節點裝置110來執行對應的處理程序。
計算節點裝置110在接收到原始資料之後,在步驟S410中,對原始資料執行加密程序而獲得多個密文片段。例如,計算節點裝置110先將原始資料劃分為多個資料片段之後,再逐一對各個資料片段進行加密而獲得多個密文片段。或者,計算節點裝置110先對原始資料進行加密獲得加密密文之後,再將加密密文劃分為多個密文片段。在此,計算節點裝置110可利用加密矩陣來對原始資料進行加密,並使用反矩陣來進行解密。
接著,在步驟S415中,計算節點裝置110透過網路,分別將各密文片段儲存至雲端伺服器系統100中的多個資料儲存中心120。在此,這些資料儲存中心120可以分屬於不同的儲存節點裝置中。即,計算節點裝置110透過網路將不同的密文片段儲存至不同資料儲存中心120。在本實施例中,倘若由原始資料獲得p個密文片段,則p個密文片段會分別儲存至p個資料儲存中心120。
另外,在其他實施例中,亦可將一個以上密文片段儲存至同一個資料儲存中心120。例如,密文片段1與密文片段2儲存至資料儲存中心A,密文片段3與密文片段4儲存至資料儲存中心B等,以此類推。在其他實施例中,亦可以在不將所有的密文片段儲存在同一個資料儲存中心120的情況下來分散儲存密文片段。
而在將資料加密並分散儲存至不同的資料儲存中心120後,當計算節點裝置110接收到資料取出指令時,計算節點裝置110會去執行資料取出程序,以取出分散儲存至不同資料儲存中心120的密文片段。首先,計算節點裝置110會根據一索引(index)檔,而透過網路依序分別自各個資料儲存中心120取出每一個密文片段,並且對這些密文片段進行解密與重組,而獲得原始資料。
在計算節點裝置110將原始資料加密並分散儲存至不同的資料儲存中心120時,會將每個密文片段儲存在哪一個資料儲存中心的索引寫入至索引檔。據此,當合法使用者欲讀取資料時,這些分散在不同資料儲存中心120的密 文片段,便可透過索引檔被計算節點裝置110取得,藉以解碼並還原為原始資料。
圖5是依照本發明一實施例的分散儲存架構的示意圖。請參照圖5,透過上述步驟S405~S415,計算節點裝置110在接收到一份原始資料b之後,執行加密程序而獲得多個密文片段,並且將這些密文片段分散儲存至不同的資料儲存中心。其中,上述密文片段以c1、c2、...、cn-1、cn表示。在本實施例中,密文片段c1儲存至資料儲存中心P1、密文片段c2儲存至資料儲存中心P2、…、密文片段cn儲存至資料儲存中心Pn。當合法使用者欲取出原始資料b時,自資料儲存中心P1~資料儲存中心Pn分別取出密文片段c1~cn,並且經過解密程序(例如反矩陣運算)之後,即可獲得原始資料b。
以程式設計架構來看,計算節點裝置110在接收到欲寫入至雲端儲存系統240的原始資料時,先將原始資料置入一原始請求佇列中的其中一個原始佇列節點。接著,計算節點裝置110對原始佇列節點進行加密程序,而獲得加密密文,並且將加密密文劃分為多個密文片段,而分別將這些密文片段置入至多個加密佇列節點。
舉例來說,圖6是依照本發明一實施例的請求佇列寫入/讀取的示意圖。計算節點裝置110在接收到欲寫入至雲端儲存系統100的原始資料(例如為“1234”)時,在原始請求佇列610的第一個原始佇列節點寫入“1234”。接著,對原始請求佇列610中的原始佇列節點所記錄的原文資 料,即“1234”,透過加密矩陣來進行加密程序,並將得到的密文片段(例如為“56”和“78”)分開儲存至密文請求佇列620的兩個加密佇列節點。最後由密文請求佇列620要求寫入至儲存設備(資料儲存中心120),同時更新計算節點裝置110中的的索引檔。也就是說,將每一個密文片段儲存至哪個資料儲存中心的索引寫入至索引檔。
由於密文片段覆寫至密文請求佇列620,同一個原始佇列節點的原始資料已經分開在兩個加密佇列節點,所以寫入時便可以將這兩個加密佇列節點的密文片段,儲存至不同位置的磁碟區塊,即,將不同加密佇列節點中的密文片段儲存至不同的資料儲存中心120。
另一方面,當計算節點裝置110接受資料取出指令時,可根據先前記錄的索引檔來讀取密文片段所存在的磁碟區塊,並將依據索引檔而依序自資料儲存中心120取出的密文片段置入密文請求佇列620。接著,計算節點裝置110以先進先出(First In First Out,FIFO)的順序對密文請求佇列620進行解密程序,例如,將每兩個加密佇列節點上面的密文資料以反矩陣運算解密,便能夠獲得一個原始佇列節點的原始資料。然後,計算節點裝置110將原始資料覆寫至原始請求佇列610,並將多餘的原始佇列節點刪除。最後,由原始請求佇列610回傳原始資料。
在此,上述加密程序可以利用現有的加密演算法進行,然,由於現有的加密演算法在將資料加密之後常會造成資料的過度膨脹,為解決此一問題,底下再舉一加密演 算法來實現上述加密程序。
計算節點裝置110在接收到基底為d的原始資料b之後,可更進一步執行底下步驟。
首先,基於原始資料的基底d,決定有限域(finite field)的冪次方(power)k。在此,基底d與有限域的冪次方k符合第一限制條件,即2 k d
並且,依據有限域的冪次方k決定加密矩陣A的維度n。另外,依據有限域的冪次方k,計算加密長度S,以及依據加密長度S,將原始資料b重新組合獲得重組陣列b'。 假設計算節點裝置110接收到基底為d的原始資料b,以陣列表示為b=(b 1,...,bm)。其中,原始資料b中各元素表示為b i ,其中i=1,…,m。在計算出加密長度Si之後,根據加密長度Si將原始資料b=(b 1,...,bm)重新組合獲得重組陣列 其中,上述r代表原始資料劃分為資料片段的數量,也就是重組陣列b'中所包括的元素數量。
然後,產生加密矩陣A,並利用加密矩陣A對重組陣列b'進行加密,而獲得加密陣列c。之後,將多個密文片段儲存至一個或多個資料儲存中心。在此,加密矩陣A的維度n×n符合第二限制條件,即,n<2 k ,並且n r
另,依據第三限制條件決定加密長度S,也就是說加密長度S與有限域的冪次方k之間符合第三限制條件。在 此,第三限制條件可以是嚴格不溢位(strictly non-overflow)或者為α倍膨脹容忍度(α loosely inflation)。嚴格不溢位(底下稱為定理1)即為加密後的密文片段的位數l d (c i )等於加密前的資料片段的位數l d (b i )。α倍膨脹容忍度(底下稱為定理2)中的α代表膨脹容忍值,表示加密後的密文片段的位數l d (c i )與加密前的資料片段的位數l d (b i )之間的膨脹程度,即l d (c i )/l d (b i )小於或等於α。
底下以范德蒙矩陣(vandermonde matrix)作為加密矩陣A來進行說明,以伽羅瓦域(Galois Field)作為有限域來進行說明。加密矩陣A如下所示,加密矩陣的維度為n×n: 其中,加密矩陣A的所有係數a i 為相異且不等於0,並且基於有限域F q (其中q=2 k >n),係數a i 位於區間[0,2k-1]。
[定理1]
倘若S i =S=k/log2 d,則可符合嚴格不溢位,其證明過程如下所述。
首先,假設S i <k/log2 d,則獲得 k/log2 d=k.log d 2=log d 2 k ………方程式(1)。
由於加密程序為超過整數,故,得知S i log d (2 k -1)。另,由於c i 分布於{0,...,2 k -1},故,用以表示加密元素的最大的加密長度為l d (c i )max=log d (2 k -1)。再者,b i 的加密長度表示為l d (b i )。因此,可獲得
由於加密後的資料長度可能或大於加密前的資料長度,因此,第二步假設S i >k/log2 d,對兩邊以基底d來執行乘冪(exponentiation),可獲得。然而,a i 的值的情況與a i 的最大值為2k-1的情況,兩者為相矛盾。
故,倘若S i <log d (2 k -1),則S i <k/log2 d,將會發生加密後的資料過度膨脹的問題。倘若-1>2 k -1,則S i >k/log2 d,其不符合有限域的限制條件。
據此,獲得加密長度S為k/log2 d
[定理2]
倘若S i (1/α)×log d (2 k -1),則可符合α倍膨脹容忍度,使用S i =l d (b i )以及l d (c i )max=log d (2 k -1),證明如下所示。
據此,可利用上述定理1或定理2來重新計算出加密長度S,藉以對原始資料b進行重新組合。
舉例來說,假設原始資料b的基底d為2,且原始資料為b=(0,0,1,0,1,1,1,0,1),以此為例來說明。依據d=2,在第一限制條件2 k d之下,決定有限域的冪次方k為3。
並且,依據定理1或定理2決定加密長度Si。在此,以定理1,即S i =S=k/log2 d為例,計算出S=3。而後,依據加密長度S=3將原始資料b重新組合獲得重組陣列為b'=(001,011,101)。
另外,在第二限制條件n<2 k ,並且n r之下,決定加密矩陣A的維度為3×3,例如
之後,便可藉由加密矩陣A對重組陣列b'進行加密,藉此獲得加密陣列c=(111,011,110)。另外,還可進一步將加密陣列重新組合而獲得=(1110,11110),而將密文片段1111與密文片段11110分別儲存至不同的資料儲存中心。
綜上所述,在上述實施例中,相對於傳統的公、私鑰的加密方式,不僅可以減少在網路上傳遞金鑰的風險,並且有別傳統加密演算基於運算複雜度的安全。此外,上述實施例採用編碼理論具有可證明安全性之優點,即使有心人士有無限多運算資源和無限多時間亦無法破解原始資 料,讓資料儲存在雲端更具有安全性。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧雲端伺服器系統
110‧‧‧計算節點裝置
120‧‧‧資料儲存中心
210‧‧‧主機
220‧‧‧筆記型電腦
230‧‧‧手機
240‧‧‧雲端儲存系統
311‧‧‧虛擬機器
312‧‧‧超管理器
310‧‧‧實體交換器
610‧‧‧原始請求佇列
620‧‧‧密文請求佇列
S405~S415‧‧‧資料存取的方法各步驟
圖1是依照本發明一實施例的雲端伺服器系統的示意圖。
圖2是依照本發明一實施例的進行雲端儲存的架構示意圖。
圖3是依照本發明另一實施例的雲端伺服器系統的示意圖。
圖4是依照本發明一實施例的資料存取的方法流程圖。
圖5是依照本發明一實施例的分散儲存架構的示意圖。
圖6是依照本發明一實施例的請求佇列寫入/讀取的示意圖。
S405~S415‧‧‧資料存取的方法各步驟

Claims (10)

  1. 一種資料存取的方法,適用於一雲端伺服器系統的一計算節點裝置,該方法包括:接收一原始資料;對該原始資料執行一加密程序而獲得多個密文片段;以及透過一網路,分別將該些密文片段儲存至該雲端伺服器系統中的多個資料儲存中心。
  2. 如申請專利範圍第1項所述之方法,更包括:接收該原始資料之後,將該原始資料置入至一原始佇列節點;其中,在對該原始資料執行該加密程序而獲得該些密文片段的步驟中,包括:對該原始佇列節點進行該加密程序,而獲得一加密密文;以及將該加密密文劃分為該些密文片段,並分別將該些密文片段置入至多個加密佇列節點。
  3. 如申請專利範圍第2項所述之方法,其中透過該網路,分別將該些密文片段儲存至該些資料儲存中心的步驟包括:透過該網路,將該些加密佇列節點各自的密文片段分別傳送至該些資料儲存中心;以及將每一該些密文片段與其所儲存的資料儲存中心的一索引寫入至一索引檔。
  4. 如申請專利範圍第1項所述之方法,更包括:將該原始資料劃分成多個資料片段;以及對該些資料片段進行該加密程序,而獲得該些密文片段。
  5. 如申請專利範圍第1項所述之方法,更包括:當接收到一資料取出指令時,執行一資料取出程序,包括:根據一索引檔,透過該網路,依序分別自該些資料儲存中心取出該些密文片段;以及對該些密文片段進行解密與重組,而獲得該原始資料。
  6. 一種雲端伺服器系統,包括:多個資料儲存中心;以及一計算節點裝置,接收一原始資料,對該原始資料執行一加密程序而獲得多個密文片段,並透過一網路,分別將該些密文片段儲存至該些資料儲存中心。
  7. 如申請專利範圍第6項所述之雲端伺服器系統,其中該計算節點裝置接收該原始資料之後,將該原始資料置入至一原始佇列節點;對該原始佇列節點進行該加密程序,而獲得一加密密文;以及將該加密密文劃分為該些密文片段,並分別將該些密文片段置入至多個加密佇列節點。
  8. 如申請專利範圍第7項所述之雲端伺服器系統,其中該計算節點裝置透過該網路,將該些加密佇列節點各自的密文片段分別傳送至該些資料儲存中心;並且將每一該 些密文片段與其所儲存的資料儲存中心的一索引寫入至一索引檔。
  9. 如申請專利範圍第6項所述之雲端伺服器系統,其中該計算節點裝置將該原始資料劃分成多個資料片段,並對該些資料片段進行該加密程序,而獲得該些密文片段。
  10. 如申請專利範圍第6項所述之雲端伺服器系統,其中該計算節點裝置在接收到一資料取出指令時,執行一資料取出程序,藉以根據一索引檔,透過該網路,依序分別自該些資料儲存中心取出該些密文片段,並且,對該些密文片段進行解密與重組,而獲得該原始資料。
TW101142673A 2012-11-15 2012-11-15 資料存取的方法及雲端伺服器系統 TW201418999A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW101142673A TW201418999A (zh) 2012-11-15 2012-11-15 資料存取的方法及雲端伺服器系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101142673A TW201418999A (zh) 2012-11-15 2012-11-15 資料存取的方法及雲端伺服器系統

Publications (1)

Publication Number Publication Date
TW201418999A true TW201418999A (zh) 2014-05-16

Family

ID=51294334

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101142673A TW201418999A (zh) 2012-11-15 2012-11-15 資料存取的方法及雲端伺服器系統

Country Status (1)

Country Link
TW (1) TW201418999A (zh)

Similar Documents

Publication Publication Date Title
US20220191176A1 (en) System and method for routing-based internet security
US10425228B2 (en) Receipt, data reduction, and storage of encrypted data
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US9473297B2 (en) Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
CN107506659B (zh) 一种基于sgx的通用数据库的数据保护系统及方法
US8751789B2 (en) General purpose distributed encrypted file system
WO2018136801A1 (en) End-to-end secure operations using a query matrix
US9342666B2 (en) Providing security support for digital rights management in different formats
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US11930099B2 (en) Implementing resilient deterministic encryption
CN109842589A (zh) 一种云存储加密方法、装置、设备及存储介质
Mendonca Data security in cloud using AES
US11290277B2 (en) Data processing system
CN103795696A (zh) 数据存取的方法及云端服务器系统
WO2016202089A1 (zh) 一种远端存储设备的数据加密方法、装置及系统
Chavan et al. Secure CRM cloud service using RC5 algorithm
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
KR20160146623A (ko) 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템
TW201418999A (zh) 資料存取的方法及雲端伺服器系統
TWI492092B (zh) 資料加密的方法
CN113177213B (zh) 加密卡及其加密报文的处理方法
CN107517268A (zh) 一种基于san存储的数据操作方法、装置及系统
Guo et al. High Efficient Secure Data Deduplication Method for Cloud Computing
Kirukmet INFLUENCE OF BALANCED SCORECARD PERSPECTIVES ON EMPLOYEE PERFORMANCE AT KENYA MEDICAL TRAINING COLLEGE, NAKURU CAMPUS, KENYA MERCY JEPCHIRCHIR