CN103077359A - 数据解密方法和装置及系统 - Google Patents

数据解密方法和装置及系统 Download PDF

Info

Publication number
CN103077359A
CN103077359A CN2012105741608A CN201210574160A CN103077359A CN 103077359 A CN103077359 A CN 103077359A CN 2012105741608 A CN2012105741608 A CN 2012105741608A CN 201210574160 A CN201210574160 A CN 201210574160A CN 103077359 A CN103077359 A CN 103077359A
Authority
CN
China
Prior art keywords
disk
local disk
encrypted message
local
identify label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105741608A
Other languages
English (en)
Other versions
CN103077359B (zh
Inventor
任伟峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Gaohang Intellectual Property Operation Co ltd
Haining hi tech Zone Science and Innovation Center Co.,Ltd.
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201210574160.8A priority Critical patent/CN103077359B/zh
Publication of CN103077359A publication Critical patent/CN103077359A/zh
Application granted granted Critical
Publication of CN103077359B publication Critical patent/CN103077359B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种数据解密方法和装置及系统。该方法包括:主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。

Description

数据解密方法和装置及系统
技术领域
本发明实施例涉及计算机技术,尤其涉及一种数据解密方法和装置及系统。
背景技术
云计算场景下,用户将存储在本地的计算和存储资源搬迁到运营商提供的云计算服务上,用户失去了对数据的安全控制。为了解决以上问题,云计算数据中心可以采用磁盘加密的方法对VM磁盘中的数据进行加密。基于运算效率的考虑,加密系统通常采用对称加密和非对称加密算法相结合的方法。使用对称加密算法对磁盘数据进行加解密,而使用非对称加密算法对对称加密密钥进行加解密。通常将非对称加密算法的私钥存放在USB Key中,由用户持有,而对称加密算法的公钥可以公开。
加密时,使用对称密钥K加密磁盘数据D,磁盘上存放密文数据ED。然后,使用非对称加密算法的公钥PublicKey对对称密钥K进行加密得到EK,EK是K的密文,将EK存放于磁盘的某个位置,如系统分区等。磁盘解密时,使用非对称加密算法的私钥PrivateKey对EK进行解密,得到对称密钥K,然后使用K解密VM磁盘。
然而,磁盘存储的密钥密文EK被篡改后,或者,磁盘存储密钥密文EK的分区发生坏道,将无法解密VM磁盘上存储的密文数据ED。
发明内容
本发明实施例提供一种数据解密方法和装置及系统,用解决磁盘上的加密数据有可能无法解密的缺陷。
本发明实施例提供一种数据解密方法,包括:
主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
本发明实施例提供一种数据解密装置,包括:保存有加密数据的磁盘,还包括:
获取模块,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
解密模块,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
本发明实施例还提供一种磁盘加密系统,包括:服务器和主机;
所述一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
所述主机包括:
保存有加密数据的磁盘;
获取模块,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
解密模块,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
进一步,所述系统还包括:所述主机的外部存储设备,用于存储私钥;
所述解密模块,还用于根据从所述外部存储设备读取的私钥,对所述磁盘的加密密码进行解密;所述磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文;
所述解密模块,还用于根据经所述私钥解密后的所述磁盘的加密密码,解密所述磁盘上的加密数据。
上述技术方案中,将磁盘的密码信息保存在位于主机远端的服务器上。主机在解密磁盘上的加密数据时,从服务器上获取该磁盘的密码信息。因此,在磁盘的密码信息被篡改或存储密码信息的位置损坏之后,主机仍然可以解密该磁盘上的加密数据。
附图说明
图1为本发明实施例提供的一种数据解密方法流程图;
图2为本发明实施例提供的一种数据解密系统结构示意图;
图3为本发明实施例提供的另一种数据解密方法流程图;
图4为本发明实施例提供的又一种数据解密方法流程图;
图5为本发明实施例提供的一种数据解密装置结构示意图。
具体实施方式
本发明将主机的本地磁盘的密码信息保存至位于远端的服务器上。磁盘上的数据经密码加密后存储在磁盘上的部分扇区中。一个磁盘的密码信息包括磁盘的身份标识、管理该磁盘的用户的身份标识和该磁盘的加密密码。其中,磁盘的加密密码为加密该磁盘上的数据时所使用的密码。一个主机用户可以管理一个或多个磁盘。一个主机用户的磁盘密码信息包括该主机用户管理的磁盘的密码信息。服务器上保存有一个或多个主机用户的磁盘密码信息。服务器可将一个或多个主机用户管理的磁盘的密码信息组织成磁盘密码信息列表,磁盘密码信息列表中一个主机用户可以对应有一个磁盘的密码信息,也可以对应有多个磁盘的密码信息。本实施例中主机可以是虚拟机(VirtualMachine,简称VM),磁盘可以是VM磁盘。
图1为本发明提供的一种数据解密方法流程图。如图1所示,本实施例提供的方法包括:
步骤11:主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息。
当前主机用户需要解密所管理的磁盘上的加密数据时,主机从服务器获取该磁盘的密码信息。主机可以直接从服务器下载本地磁盘的密码信息。例如,主机向所述服务器发送包括本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识的获取请求。服务器先根据主机用户的身份标识在磁盘密码信息列表中查找所述主机用户的磁盘密码信息,然后根据获取请求中磁盘的身份标识从查找到的磁盘密码信息中,查找上述磁盘的密码信息,然后向主机返回磁盘的密码信息。磁盘的身份标识可以是由磁盘的空间大小、原始索引、原始分区列表等组成的信息。
主机也可以先从服务器下载管理本地磁盘的主机用户的磁盘密码信息,然后,在该主机用户的磁盘密码信息中查找本地磁盘的密码信息。例如,主机向服务器发送包括管理所述本地磁盘的主机用户的身份标识的获取请求。服务器向主机返回该主机用户的磁盘密码信息。所述主机根据所述本地磁盘的身份标识,在所述主机用户的磁盘密码信息中确定所述本地磁盘的密码信息。每个磁盘的密码信息中包括磁盘的身份标识。主机通过该主机用户当前所需要获取的加密数据所在的本地磁盘的身份标识,在该主机用户的磁盘密码信息中查找该本地磁盘的密码信息。
步骤12:主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
主机获取本地磁盘的密码信息后,根据其中的所述本地磁盘的加密密码,解密本地磁盘上的加密数据。
可选地,磁盘的密码信息中磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文。例如,采用非对称加密算法的公钥对加密磁盘的密码进行加密。主机根据从外部设备读取的私钥,对所述本地磁盘的加密密码进行解密。外部设备可以是USB Key,其中私钥可以是上述非对称加密算法的公钥对应的私钥。主机根据经所述私钥解密后的所述磁盘的加密密码,解密所述本地磁盘上的加密数据。
本实施例提供的技术方案中,将磁盘的密码信息保存在位于主机远端的服务器上。主机在解密磁盘上的加密数据时,从服务器上获取该磁盘的密码信息。因此,在磁盘的密码信息被篡改或存储密码信息的位置损坏之后,主机仍然可以解密该磁盘上的加密数据。
图2为本发明实施例提供的一种数据解密系统结构示意图。图2中,磁盘上的数据采用对称密钥加密算法进行加解密,加密磁盘上数据的对称密钥采用非对称密钥加密算法的公钥进行加密,上述对称密钥的密文采用非对称密钥加密算法的私钥进行解密。磁盘除保存有经上述对称密钥加密后的加密数据外,还保存有本地密码信息(Local Key Information,简称LKI)。本地密码信息中包括磁盘的身份标识、管理该磁盘的主机用户的身份标识和上述对称密钥的密文以及该本地密码信息的哈希值。在位于主机远端的服务器上的密码信息列表中,保存有多个主机用户管理的各个磁盘的本地密码信息,以用于对各磁盘的本地密码信息进行备份。另外,加密上述对称密钥的私钥存储在管理所述磁盘的主机用户可随身携带的设备中,例如USB Key中。
图3为本发明提供的另一种数据解密方法流程图。本实施例适用于磁盘的密码信息被篡改的场景。如图3所示,本实施例提供的方法包括:
步骤31:主机从本地磁盘保存的本地密码信息中读取哈希值,对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致。
主机的本地磁盘保存有本地密码信息,本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密信息以及所述本地密码信息的哈希值。
主机在解密磁盘的加密数据之前,先从该磁盘的本地密码信息中读取该磁盘的本地密码信息的哈希值。然后,对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致,以确定本地密码信息的完整性。如果一致,确定本地密码信息没有被篡改。如果不一致,确定本地密码信息已被篡改,需要从服务器下载所述磁盘的本地密码信息。
步骤32:主机确定读取的哈希值与生成的哈希值不一致时,根据主机用户的身份标识从服务器下载所述主机用户的磁盘密码信息。
步骤33:主机根据本地磁盘的身份标识,在所述主机用户的密码信息列表中确定所述本地磁盘的密码信息。
磁盘的身份标识记录了磁盘的空间大小、原始索引、原始分区列表等信息。不同的磁盘有可能具有相同的身份标识。通过磁盘的身份标识,可以从当前主机户的磁盘密码信息中查找到磁盘的密码信息。
在主机用户的密码信息列表中,主机查找与所述本地磁盘的身份标识对应的密码信息。在主机用户的密码信息列表中,如果查找到多条与所述本地磁盘的身份标识对应的密码信息。此时,主机可以依次根据查找到的密码信息中磁盘的加密密码,尝试解密本地磁盘上的加密数据。能成功解密上述加密数据的加密密码,则视为上述加密数据的加密密码,因此,可以将成功解密上述加密数据的加密密码所对应的磁盘的密码信息,确定为本地磁盘的密码信息。在主机用户的密码信息列表中,如果只查找到一条与所述本地磁盘的身份标识对应的密码信息,则该条密码信息为本地磁盘的密码信息。
步骤34:主机从外部存储设备读取私钥,根据所述私钥对加密所述磁盘的对称密钥的密文进行解密,根据经所述私钥解密后的对称密钥,解密所述本地磁盘上的加密数据。
步骤35:主机将本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
本实施例提供的技术方案中,将磁盘的密码信息保存在位于主机远端的服务器上。主机确定磁盘中保存的本地密码信息被篡改后,根据管理该磁盘的用户的身份标识从服务器上获取该磁盘的密码信息,对磁盘上的数据进行解密。主机还可将从服务器下载的磁盘的密码信息保存在磁盘上。
图4为本发明提供的又一种数据解密方法流程图。本实施例适用于磁盘的密码信息被篡改的场景。如图4所示,本实施例提供的方法包括:
步骤41:主机从磁盘中读取本地磁盘的本地密码信息。
步骤42:在读取失败时,主机根据主机用户的身份标识从服务器下载所述主机用户的磁盘密码信息。
步骤43:主机根据本地磁盘的身份标识,在上述主机用户的磁盘密码信息中确定本地磁盘的密码信息。
步骤44:主机从外部存储设备读取私钥,根据所述私钥对加密所述磁盘的对称密钥的密文进行解密,根据经所述私钥解密后的对称密钥,解密所述本地磁盘上的加密数据。
步骤45:主机将本地磁盘的密码信息写入新磁盘,并将本地磁盘的加密数据保存到所述新磁盘。
本实施例提供的技术方案中,将磁盘的密码信息保存在位于主机远端的服务器上。主机读取磁盘中保存的本地密码信息失败时,确定磁盘保存本地密码信息的位置被损坏。此时,主机根据管理该磁盘的用户的身份标识从服务器上获取该磁盘的密码信息,对磁盘上的数据进行解密。
图5为本发明提供的一种数据恢复装置结构示意图。如图5所示,本实施例提供的装置包括:保存有加密数据的磁盘50,还包括:
获取模块51,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码。
可选地,获取模块,还用于向所述服务器发送包括本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识的获取请求;接收所述服务器返回的所述本地磁盘的密码信息。
可选地,获取模块,还用于向所述服务器发送包括管理所述本地磁盘的主机用户的身份标识的获取请求;接收所述服务器返回的所述主机用户的磁盘密码信息;根据所述本地磁盘的身份标识,在所述主机用户的磁盘密码信息中确定所述本地磁盘的密码信息。进一步,所述获取模块,还用于在所述主机用户的磁盘密码信息中,查找与所述本地磁盘的身份标识对应的密码信息;如果查找到多条与所述本地磁盘的身份标识对应的密码信息,依次根据查找到的密码信息中磁盘的加密密码,解密本地磁盘上的加密数据,将成功解密所述加密数据的加密密码所对应的磁盘的密码信息,确定为所述本地磁盘的密码信息。
解密模块52,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
可选地,解密模块,还用于根据从外部设备读取的私钥,对所述本地磁盘的加密密码进行解密;所述本地磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文。所述解密模块,还用于根据经所述私钥解密后的所述磁盘的加密密码,解密所述本地磁盘上的加密数据。
上述模块可参见图1对应实施例中描述,在此不再赘述。
进一步,所述本地磁盘保存的本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码以及所述本地密码信息的哈希值。图5所示的装置还可包括:第一读写模块。
第一读写模块,用于从所述本地磁盘保存的本地密码信息中读取哈希值,并对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致;
所述获取模块,还用于确定读取的哈希值与生成的哈希值不一致时,根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
所述第一读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
通过以上模块,在磁盘保存的本地密码信息被篡改时,可以通过服务器上保存的密码信息,对磁盘上的加密数据进行解密。上述模块可参见图3对应实施例中描述,在此不再赘述。
进一步,所述本地磁盘保存的本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码以及所述本地密码信息的哈希值。图5所示的装置还可包括:第二读写模块。
第二读写模块,用于读取所述本地磁盘保存的本地密码信息;
所述获取模块,还用于读取所述本地磁盘保存的本地密码信息失败时,根据所述本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取所述服务器上保存的所述本地磁盘的密码信息;
所述第二读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述磁盘的密码信息写入新磁盘,并将所述加密数据保存到所述新磁盘。
通过以上模块,在磁盘上保存本地密码信息的位置被损坏时,可以通过服务器上保存的密码信息,对磁盘上的加密数据进行解密。上述模块可参见图4对应实施例中描述,在此不再赘述。
本发明还提供一种磁盘加密系统,包括:服务器和主机。
其中,所述服务器中上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
其中,所述主机包括:
保存有加密数据的磁盘;
获取模块,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
解密模块,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
上述模块可参见图1对应实施例中描述,在此不再赘述。
进一步,系统还包括:所述主机的外部存储设备,用于存储私钥;
所述解密模块,还用于根据从所述外部存储设备读取的私钥,对所述磁盘的加密密码进行解密;所述磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文;
所述解密模块,还用于根据经所述私钥解密后的所述磁盘的加密密码,解密所述磁盘上的加密数据。
可选地,还包括:第一读写模块。
第一读写模块,用于从所述本地磁盘保存的本地密码信息中读取哈希值,并对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致;
所述获取模块,还用于确定读取的哈希值与生成的哈希值不一致时,根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
所述第一读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
上述模块可参见图3对应实施例中描述,在此不再赘述。
可选地,所述主机还包括:第二读写模块。
第二读写模块,用于读取所述本地磁盘保存的本地密码信息;
所述获取模块,还用于读取所述本地磁盘保存的本地密码信息失败时,根据所述本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取所述服务器上保存的所述本地磁盘的密码信息;
所述第二读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述磁盘的密码信息写入新磁盘,并将所述加密数据保存到所述新磁盘。
上述模块可参见图4对应实施例中描述,在此不再赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (16)

1.一种数据解密方法,其特征在于,包括:
主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
2.根据权利要求1所述的方法,其特征在于,所述主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息,包括:
所述主机向所述服务器发送包括本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识的获取请求;
所述主机接收所述服务器返回的所述本地磁盘的密码信息;
或者,
所述主机向所述服务器发送包括管理所述本地磁盘的主机用户的身份标识的获取请求;
所述主机接收所述服务器返回的所述主机用户的磁盘密码信息;
所述主机根据所述本地磁盘的身份标识,在所述主机用户的磁盘密码信息中确定所述本地磁盘的密码信息。
3.根据权利要求1或2所述的方法,其特征在于,所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据,包括:
所述主机根据从外部设备读取的私钥,对所述本地磁盘的加密密码进行解密;所述本地磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文;
所述主机根据经所述私钥解密后的所述磁盘的加密密码,解密所述本地磁盘上的加密数据。
4.根据权利要求3所述的方法,其特征在于,所述本地磁盘保存的本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码以及所述本地密码信息的哈希值;
所述主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息,包括:
所述主机从所述本地磁盘保存的本地密码信息中读取哈希值,并对所述本地密码信息进行哈希运算生成哈希值;
所述主机确定读取的哈希值与生成的哈希值不一致时,主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
在所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据之后,还包括:
所述主机将所述本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
5.根据权利要求3所述的方法,其特征在于:
所述主机根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息,包括:
所述主机读取所述本地磁盘保存的本地密码信息失败时,根据所述本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取所述服务器上保存的所述本地磁盘的密码信息;
在所述主机根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据之后,还包括:
所述主机将所述本地磁盘的密码信息写入新磁盘,并将所述本地磁盘的加密数据保存到所述新磁盘。
6.根据权利要求2所述的方法,其特征在于,所述主机根据所述本地磁盘的身份标识,在所述主机用户的磁盘密码信息中确定所述本地磁盘的密码信息,包括:
在所述主机用户的磁盘密码信息中,所述主机查找与所述本地磁盘的身份标识对应的密码信息;如果查找到多条与所述本地磁盘的身份标识对应的密码信息,所述主机依次根据查找到的密码信息中磁盘的加密密码,解密本地磁盘上的加密数据,将成功解密所述加密数据的加密密码所对应的磁盘的密码信息,确定为所述本地磁盘的密码信息。
7.一种数据解密装置,包括:保存有加密数据的磁盘,其特征在于,还包括:
获取模块,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;所述服务器上保存有一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
解密模块,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
8.根据权利要求7所述的装置。其特征在于:
所述获取模块,还用于向所述服务器发送包括本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识的获取请求;接收所述服务器返回的所述本地磁盘的密码信息;或者,
所述获取模块,还用于向所述服务器发送包括管理所述本地磁盘的主机用户的身份标识的获取请求;接收所述服务器返回的所述主机用户的磁盘密码信息;根据所述本地磁盘的身份标识,在所述主机用户的磁盘密码信息中确定所述本地磁盘的密码信息。
9.根据权利要求7或8所述的装置。其特征在于:
所述解密模块,还用于根据从外部设备读取的私钥,对所述本地磁盘的加密密码进行解密;所述本地磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文;
所述解密模块,还用于根据经所述私钥解密后的所述磁盘的加密密码,解密所述本地磁盘上的加密数据。
10.根据权利要求9所述的装置,其特征在于,所述本地磁盘保存的本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码以及所述本地密码信息的哈希值,所述装置还包括:
第一读写模块,用于从所述本地磁盘保存的本地密码信息中读取哈希值,并对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致;
所述获取模块,还用于确定读取的哈希值与生成的哈希值不一致时,根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
所述第一读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
11.根据权利要求9所述的装置,其特征在于,所述本地磁盘保存的本地密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码以及所述本地密码信息的哈希值;,所述装置还包括:
第二读写模块,用于读取所述本地磁盘保存的本地密码信息;
所述获取模块,还用于读取所述本地磁盘保存的本地密码信息失败时,根据所述本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取所述服务器上保存的所述本地磁盘的密码信息;
所述第二读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述磁盘的密码信息写入新磁盘,并将所述加密数据保存到所述新磁盘。
12.根据权利要求8所述的装置,其特征在于,所述获取模块,还用于在所述主机用户的磁盘密码信息中,查找与所述本地磁盘的身份标识对应的密码信息;如果查找到多条与所述本地磁盘的身份标识对应的密码信息,依次根据查找到的密码信息中磁盘的加密密码,解密本地磁盘上的加密数据,将成功解密所述加密数据的加密密码所对应的磁盘的密码信息,确定为所述本地磁盘的密码信息。
13.一种磁盘加密系统,其特征在于,包括:服务器和主机;
所述一个或多个主机用户的磁盘密码信息,所述主机用户的磁盘密码信息包括所述主机用户管理的各个磁盘的密码信息,所述磁盘的密码信息包括磁盘的身份标识、管理所述磁盘的主机用户的身份标识和所述磁盘的加密密码;
所述主机包括:
保存有加密数据的磁盘;
获取模块,用于根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
解密模块,用于根据所述本地磁盘的密码信息中本地磁盘的加密密码,解密本地磁盘上的加密数据。
14.根据权利要求13所述的系统,其特征在于,所述系统还包括:所述主机的外部存储设备,用于存储私钥;
所述解密模块,还用于根据从所述外部存储设备读取的私钥,对所述磁盘的加密密码进行解密;所述磁盘的加密密码为加密所述磁盘的密码经公钥加密后的密文;
所述解密模块,还用于根据经所述私钥解密后的所述磁盘的加密密码,解密所述磁盘上的加密数据。
15.根据权利要求13或14所述的系统,其特征在于,所述主机还包括:
第一读写模块,用于从所述本地磁盘保存的本地密码信息中读取哈希值,并对所述本地密码信息进行哈希运算生成哈希值,判断读取的哈希值与生成的哈希值是否一致;
所述获取模块,还用于确定读取的哈希值与生成的哈希值不一致时,根据本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取服务器上保存的所述本地磁盘的密码信息;
所述第一读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述本地磁盘的密码信息写入所述本地磁盘,以覆盖所述本地磁盘保存的本地密码信息。
16.根据权利要求13或14所述的系统,其特征在于,所述主机还包括:
第二读写模块,用于读取所述本地磁盘保存的本地密码信息;
所述获取模块,还用于读取所述本地磁盘保存的本地密码信息失败时,根据所述本地磁盘的身份标识和管理所述本地磁盘的主机用户的身份标识,获取所述服务器上保存的所述本地磁盘的密码信息;
所述第二读写模块,还用于在所述根据所述本地磁盘的加密密码,解密本地磁盘上的加密数据之后,将所述磁盘的密码信息写入新磁盘,并将所述加密数据保存到所述新磁盘。
CN201210574160.8A 2012-12-26 2012-12-26 数据解密方法和装置及系统 Active CN103077359B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210574160.8A CN103077359B (zh) 2012-12-26 2012-12-26 数据解密方法和装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210574160.8A CN103077359B (zh) 2012-12-26 2012-12-26 数据解密方法和装置及系统

Publications (2)

Publication Number Publication Date
CN103077359A true CN103077359A (zh) 2013-05-01
CN103077359B CN103077359B (zh) 2015-12-23

Family

ID=48153885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210574160.8A Active CN103077359B (zh) 2012-12-26 2012-12-26 数据解密方法和装置及系统

Country Status (1)

Country Link
CN (1) CN103077359B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN109240804A (zh) * 2018-09-27 2019-01-18 郑州云海信息技术有限公司 虚拟机的磁盘资源的管理方法和装置
CN112016103A (zh) * 2019-05-29 2020-12-01 意法半导体公司 用于对安全元件与主机设备进行加密对准和绑定的方法和装置
CN112711764A (zh) * 2020-12-30 2021-04-27 南方电网科学研究院有限责任公司 一种数据读写方法、装置及电子设备
CN114465805A (zh) * 2022-02-18 2022-05-10 深圳市优博讯科技股份有限公司 主动标识管控方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
CN101588377A (zh) * 2009-06-18 2009-11-25 成都市华为赛门铁克科技有限公司 会话密钥获取方法、系统和装置
CN102223359A (zh) * 2010-07-29 2011-10-19 上海华御信息技术有限公司 基于虚拟磁盘的网络硬盘备份文件数据安全系统及方法
CN102622547A (zh) * 2012-03-13 2012-08-01 上海华御信息技术有限公司 一种基于key的服务器数据读取方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
CN101588377A (zh) * 2009-06-18 2009-11-25 成都市华为赛门铁克科技有限公司 会话密钥获取方法、系统和装置
CN102223359A (zh) * 2010-07-29 2011-10-19 上海华御信息技术有限公司 基于虚拟磁盘的网络硬盘备份文件数据安全系统及方法
CN102622547A (zh) * 2012-03-13 2012-08-01 上海华御信息技术有限公司 一种基于key的服务器数据读取方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN109240804A (zh) * 2018-09-27 2019-01-18 郑州云海信息技术有限公司 虚拟机的磁盘资源的管理方法和装置
CN109240804B (zh) * 2018-09-27 2020-09-22 苏州浪潮智能科技有限公司 虚拟机的磁盘资源的管理方法和装置
CN112016103A (zh) * 2019-05-29 2020-12-01 意法半导体公司 用于对安全元件与主机设备进行加密对准和绑定的方法和装置
US11991276B2 (en) 2019-05-29 2024-05-21 Stmicroelectronics, Inc. Method and apparatus for cryptographically aligning and binding a secure element with a host device
CN112711764A (zh) * 2020-12-30 2021-04-27 南方电网科学研究院有限责任公司 一种数据读写方法、装置及电子设备
CN114465805A (zh) * 2022-02-18 2022-05-10 深圳市优博讯科技股份有限公司 主动标识管控方法及系统

Also Published As

Publication number Publication date
CN103077359B (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
US11764951B2 (en) Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
CN106330868B (zh) 一种高速网络加密存贮密钥管理系统及方法
US10148431B2 (en) Master key generation and distribution for storage area network devices
US20080104417A1 (en) System and method for file encryption and decryption
CN112560058B (zh) 基于智能密码钥匙的ssd分区加密存储系统及其实现方法
CN103067170B (zh) 一种基于ext2文件系统的加密方法
CN105468940B (zh) 软件保护方法及装置
CN103077359B (zh) 数据解密方法和装置及系统
CN103931137A (zh) 用于保护内容的方法和存储设备
CN107609428A (zh) 数据安全存储系统及方法
CN104901810A (zh) 一种基于国产密码算法的数据加密存储的方法
CN109842589A (zh) 一种云存储加密方法、装置、设备及存储介质
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
CN112787996B (zh) 一种密码设备管理方法及系统
CN102769525A (zh) 一种tcm的用户密钥备份与恢复方法
CN117061126A (zh) 一种管理云盘文件加密与解密的系统和方法
CN111917720A (zh) 基于区块链的文件碎片化加密存储方法、获取方法及系统
CN104281612A (zh) 用于数据处理的方法和设备
CN110750326A (zh) 一种虚拟机的磁盘加解密方法以及系统
CN102446140B (zh) 数据处理方法和移动存储设备
CN102404363A (zh) 一种访问方法及装置
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
CN112989321A (zh) 一种基于秘密共享算法的密钥管理方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191226

Address after: 314400 No.11, Weisan Road, Nongfa District, Chang'an Town, Haining City, Jiaxing City, Zhejiang Province

Patentee after: Haining hi tech Zone Science and Innovation Center Co.,Ltd.

Address before: 510000 unit 2414-2416, building, No. five, No. 371, Tianhe District, Guangdong, China

Patentee before: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Effective date of registration: 20191226

Address after: 510000 unit 2414-2416, building, No. five, No. 371, Tianhe District, Guangdong, China

Patentee after: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right