CN105404470B - 数据存储方法及安全装置、数据存储系统 - Google Patents

数据存储方法及安全装置、数据存储系统 Download PDF

Info

Publication number
CN105404470B
CN105404470B CN201510706468.7A CN201510706468A CN105404470B CN 105404470 B CN105404470 B CN 105404470B CN 201510706468 A CN201510706468 A CN 201510706468A CN 105404470 B CN105404470 B CN 105404470B
Authority
CN
China
Prior art keywords
secret key
clouds
user
owned high
privately owned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510706468.7A
Other languages
English (en)
Other versions
CN105404470A (zh
Inventor
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201510706468.7A priority Critical patent/CN105404470B/zh
Publication of CN105404470A publication Critical patent/CN105404470A/zh
Application granted granted Critical
Publication of CN105404470B publication Critical patent/CN105404470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据存储方法及安全装置、数据存储系统,其中,数据存储方法包括:获取与自身绑定的私有云端的第一启动信息、用户密钥以及该用户密钥的保护密钥,利用保护密钥对用户密钥进行加密,并存储第一启动信息、保护密钥和加密后的用户密钥;接收存储指令,存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;生成携带有第二启动信息的授权指令,授权指令用于指示利用保护秘钥解密用户秘钥的操作;当第二启动信息与第一启动信息相同时,根据授权指令,利用保护秘钥解密出用户秘钥,并通过用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。通过本发明的技术方案,可提高目标数据的安全性。

Description

数据存储方法及安全装置、数据存储系统
技术领域
本发明涉及网络安全技术领域,特别涉及一种数据存储方法及安全装置、数据存储系统。
背景技术
云存储的兴起为用户不断增长的存储需求提供了较好的解决方案,混合云是云计算的主要模式和发展方向。
混合云融合了公有云和私有云的特点,用户可在私有云端完成相应的数据处理业务,将目标数据从私有云端发送至公有云端以进行存储;为了提高数据的安全性,通常会使用云服务提供商提供的数据安全保护措施,即通过用户在私有云端设置相应的用户口令以生成用户秘钥,利用生成的用户秘钥对目标数据进行加密,将加密后的目标数据以及生成的用户秘钥同时存储至公有云端。
在上述技术方案中,入侵者只要成功获取相应的用户口令或者成功入侵公有云端,即可获取存储在公有云端的用户秘钥,进而通过用户秘钥解密出目标数据;因此,目标数据的安全性较低。
发明内容
有鉴于此,本发明提供了一种数据存储方法及安全装置、数据存储系统,可提高目标数据的安全性。
第一方面,本发明提供了一种数据存储方法,包括:
S0:获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥,利用所述保护秘钥对所述用户秘钥进行加密,并存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;
S1:接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
S2:生成携带有所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
S3:当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,利用所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
进一步的,
所述获取与自身绑定的私有云端的第一启动信息,包括:确定与自身绑定的私有云端需要进行完整性检测的目标装置;
计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息;
所述第二启动信息包括:所述目标装置的第二特征值。
进一步的,所述确定与自身绑定的私有云端需要进行完整性检测的目标装置,包括:
将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:基本输入输出系统BIOS、主引导记录MBR、操作系统内核OS Kernel。
进一步的,所述步骤S1之前进一步包括:
获取第一授权值,并存储所述第一授权值。
进一步的,还包括:
获取第二授权值;
判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储
第二方面,本发明提供了一种安全装置,包括:
第一获取单元,用于获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥;
加密单元,用于利用所述保护秘钥对所述用户秘钥进行加密;
存储单元,用于存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;
第二获取单元,用于接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
授权单元,用于生成携带所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
处理单元,用于当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
进一步的,所述第一获取单元包括:
确定子单元,用于确定与自身绑定的私有云端需要进行完整性检测的目标装置;
计算子单元,用于计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息。
进一步的,
所述确定子单元,用于将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:基本输入输出系统BIOS、主引导记录MBR、操作系统内核OS Kernel。
进一步的,还包括:
第三获取单元,用于获取第一授权值,获取第二授权值;
所述存储单元,进一步用于存储所述第一授权值;
所述处理单元,进一步用于判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
第三方面,本发明提供了一种数据存储系统,包括:
上述第二方面中任一所述的安全装置;
公有云端,用于接收并存储所述安全装置发送的加密后的目标数据;
私有云端,用于向所述安全装置发送第一启动信息以及存储指令,所述存储指令携带有目标数据以及所述私有云端的第二启动信息。
本发明提供了一种数据存储方法及安全装置、数据存储系统,通过设置安全装置,该安全装置中存储了与该安全装置绑定的私有云端的第一启动信息,保护秘钥以及通过该保护秘钥加密后的用户秘钥,当接收到携带目标数据以及与自身绑定的私有云端的第二启动信息时,生成相应的授权指令,如果第二启动信息与第一启动信息相同,即表明当前私有云平台的完整性未收到破坏,进而根据授权指令,通过存储在安全装置中的保护秘钥解密出用户秘钥,并通过该用户秘钥加密目标数据,将加密后的目标数据发送至公有云端以进行存储;如此,实现了加密后的目标数据和用户秘钥分离存储,并将安全装置和对应的私有云端进行绑定以对用户秘钥进行保护,相应的,只有通过对应的安全装置和完整性未受到破坏的私有云端才可对加密后的目标数据进行解密;即提高了目标数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数据存储方法的流程图;
图2是本发明一实施例提供的另一种数据存储方法的流程图;
图3是本发明一实施例提供的一种安全装置的结构图;
图4是本发明一实施例提供的另一种安全装置的结构图;
图5是本发明实施例提供的一种数据存储系统的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数据存储方法,该方法可以包括以下步骤:
S0:获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥,利用所述保护秘钥对所述用户秘钥进行加密,并存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;还包括:
S1:接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
S2:生成携带有所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
S3:当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,利用所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
本发明一实施例中,通过设置安全装置,该安全装置中存储了与该安全装置绑定的私有云端的第一启动信息,保护秘钥以及通过该保护秘钥加密后的用户秘钥,当接收到携带目标数据以及与自身绑定的私有云端的第二启动信息时,生成相应的授权指令,如果第二启动信息与第一启动信息相同,即表明当前私有云平台的完整性未收到破坏,进而根据授权指令,通过存储在安全装置中的保护秘钥解密出用户秘钥,并通过该用户秘钥加密目标数据,将加密后的目标数据发送至公有云端以进行存储;如此,实现了加密后的目标数据和用户秘钥分离存储,并将安全装置和对应的私有云端进行绑定以对用户秘钥进行保护,相应的,只有通过对应的安全装置和完整性未受到破坏的私有云端才可对加密后的目标数据进行解密;即提高了目标数据的安全性。
进一步的,为了实现将安全装置与对应的私有云端进行绑定,避免入侵者通过其他的私有云端及对应的安全装置从公有云端获取目标数据,可通过预先确定所述私有云端需要监控的较重要的装置,并通过判断他们的完整性来确定所述私有端是否受到破坏;具体地,本发明一个优选实施例中,所述获取与自身绑定的私有云端的第一启动信息,包括:确定与自身绑定的私有云端需要进行完整性检测的目标装置;
计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息;
所述第二启动信息包括:所述目标装置的第二特征值。
本发明一实施例中,第一特征值和第二特征值可用于确定对应的目标装置的完整性是否遭到破坏,进而确定对应的私有云端是否遭到破坏;其中,特征值可以包括目标装置的哈希值,即通过哈希算法计算目标装置的哈希值,该目标装置中任一处发生变化都会导致计算出来的哈希值发生变化,因此,可通过判断哈希值是否相同来确定与该安全装置相连接的私有云端是否相同,或私有云端是否受到破坏。
需要说明的是,特征值还可以包括其他可以对需要进行完整性检测的值,比如,通过消息摘要算法计算出目标装置的摘要信息,将摘要信息作为对应该目标装置的特征值。
进一步的,在确定需要进行完整性检测的装置时,应将私有云端不易发生变化且容易给私有云端造成破坏的装置确定为需要进行完整性检测的目标装置,具体地,本发明一个优选实施例中,所述确定与自身绑定的私有云端需要进行完整性检测的目标装置,包括:
将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:BIOS(Basic Input Output System,基本输入输出系统)、MBR(MasterBoot Record,主引导记录)、操作系统内核OS Kernel。
需要说明的是,所述目标装置包括但不限于BIOS、MBR、OS Kernel,比如,还可以包括:UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)。
进一步的,由于私有云端可能存在管理员对私有云端的部分装置进行管理时,导致需要进行完整性检测的目标装置的完整性受到破坏;这时,可通过特权恢复的方式保证私有云端系统管理员可以在平台完整性信息发生已知的变化时正常使用保护秘钥解密出用户秘钥;具体地,本发明一个优选实施例中,所述步骤S1之前进一步包括:
获取第一授权值,并存储所述第一授权值。
本发明一个优选实施例中,还包括:
获取第二授权值;
判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
如图2所示,本发明实施例提供了一种数据存储方法,以通过在安全装置中设置TPM2.0芯片以实现相关功能为例,该方法可以包括以下步骤:
步骤201,将包括TPM2.0安全芯片的安全装置连接在公有云端和私有云端之间。
需要说明的是,在可能实现的情况下,也可以通过其他类型的安全芯片来完成相应的功能,比如FPGA(Field-Programmable Gate Array,可编程阵列们)安全芯片。
步骤202,在TPM2.0中分别生成保护秘钥以及用户秘钥。
需要说明的是,还可以通过其他途径获取保护秘钥以及用户秘钥,比如,在私有云端对应的服务器中通过相应的装置产生保护秘钥和用户秘钥,然后将保护秘钥和用户秘钥导入TPM2.0中。
具体地,可通过利用TPM2_Create创建保护秘钥以及用户秘钥。
步骤203,确定与该安全装置连接的私有云端需要进行完整性检测的目标装置。
本发明一实施例中,可选择私有云端不易发生变化且容易给私有云端造成破坏的装置作为需要进行完整性检测的目标装置,比如:BIOS、MBR、OS Kernel、UEFI等。
步骤204,获取所述目标装置的第一特征值。
本发明一实施例中,这里需要预先确定目标装置的第一特征值,以便安全装置在以后每一次执行对数据的加密/解密时,可将该值作为标准值以判断与该安全装置连接的私有云端是否为对应的安全装置,或对应的私有云端是否被破坏。
本发明一实施例中,可以通过哈希算法或摘要算法等可以对目标装置进行完整性判断的方法确定一个第一特征值,以作为判断目标装置是否为对应的私有云端或对应的私有云端是否被破坏的标准值。
具体地,可开启授权会话session1,利用TPM2_PolicyPCR将PCR(PlatfromConfiguration Register,平台配置寄存器)中的第一特征值扩展至session1中的policyDigest,并使用TPM2_PolicyGetDigest命令获取该值,并进行存储。
步骤205,获取第一授权值。
本发明一实施例中,为了防止私有云端的管理员在进行配置目标装置BIOS以及UEFI等启动内容时导致目标装置的第一特征值发生变化,
步骤206,通过所述保护秘钥加密所述用户秘钥。
本发明一实施例中,可通过TPM2_EncryptDecrypt命令,指示利用保护秘钥加密用户秘钥。
步骤207,接收携带目标数据以及第二特征值的存储指令。
本发明一实施例中,第二特征信息即私有云端需要将目标数据发送至公有云端进行存储时,如上述步骤203和204中所述的目标装置对应的特征值。
步骤208,生成携带所述第二特征值的授权指令。
该授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作。
具体地,授权指令可通过TPM2_EncryptDecrypt命令来实现。
步骤209,判断第一特征值与第二特征值是否一致,当判断结果为是时,执行步骤210,否则执行步骤211。
本发明一实施例中,第一特征值与第二特征值相同,即表明该与该安全装置连接的私有云端是同一个私有云端,且该私有云端的完整性未遭到破坏。
步骤210,根据所述授权指令,通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
211,获取第二授权值。
可通过设置相应的信息输入装置,以使管理员可通过设置的输入装置如如第二授权值。
212,判断所述第二授权值与所述第一授权值是否相同,如果相同,则执行步骤213,否则,结束当前流程。
步骤213,通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
本发明一实施例的上述各个步骤,通过在安全装置中设置TPM2.0芯片,可实现将加密后的目标数据和加密秘钥分别存储,且将对应的安全装置与对应的私有云端进行绑定,相应的,需同时使用对应的安全装置和私有云端才可对加密后的目标数据进行解密;同时,为了避免私有云端发生因管理员的管理操作而导致私有云端的完整性发生变化,还可通过设置特权恢复的方式,即通过设置授权值的方式以提高该安全装置的可用性。
如图3所示,本发明实施例提供的一种安全装置30,包括:
第一获取单元301,用于获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥;
加密单元302,用于利用所述保护秘钥对所述用户秘钥进行加密;
存储单元303,用于存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;
第二获取单元304,用于接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
授权单元305,用于生成携带所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
处理单元306,用于当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
进一步的,为了实现将安全装置与对应的私有云端进行绑定,通过判断对应的私有云端的完整性来确定对应的私有云端是否遭到破坏;如图4所示,在一种可能实现的方式中,所述第一获取单元301包括:
确定子单元3011,用于确定与自身绑定的私有云端需要进行完整性检测的目标装置;
计算子单元3012,用于计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息。
进一步的,所述确定子单元3011,用于将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:基本输入输出系统BIOS、主引导记录MBR、操作系统内核OS Kernel。
进一步的,为了防止私有云端因管理员的管理操作而导致对应的私有云端的完整性发生变化,可通过特权恢复的方式以提高安全装置的可用性;具体地,在一种可能实现的方式中,还包括:
第三获取单元407,用于获取第一授权值,获取第二授权值;
所述存储单元303,进一步用于存储所述第一授权值;
所述处理单元306,进一步用于判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
如图5所示,本发明提供的一种数据存储系统,其特征在于,包括:
上述实施例中任一所述的安全装置30;
公有云端501,用于接收并存储所述安全装置发送的加密后的目标数据;
私有云端502,用于向所述安全装置发送第一启动信息以及存储指令,所述存储指令携带有目标数据以及所述私有云端的第二启动信息。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明各个实施例所述的方案至少具有如下有益效果:
1、通过设置安全装置,该安全装置中存储了与该安全装置绑定的私有云端的第一启动信息,保护秘钥以及通过该保护秘钥加密后的用户秘钥,当接收到携带目标数据以及与自身绑定的私有云端的第二启动信息时,生成相应的授权指令,如果第二启动信息与第一启动信息相同,即表明当前私有云平台的完整性未收到破坏,进而根据授权指令,通过存储在安全装置中的保护秘钥解密出用户秘钥,并通过该用户秘钥加密目标数据,将加密后的目标数据发送至公有云端以进行存储;如此,实现了加密后的目标数据和用户秘钥分离存储,并将安全装置和对应的私有云端进行绑定以对用户秘钥进行保护,相应的,只有通过对应的安全装置和完整性未受到破坏的私有云端才可对加密后的目标数据进行解密;即提高了目标数据的安全性。
2、通过设置特权恢复的方式,可在对应的私有云端发生因管理员的管理操作而导致私有云端的完整性发生变化时,通过授权值来使用保护秘钥以通过保护秘钥解密出用户秘钥,进而通过用户秘钥加密目标数据或解密加密后的目标数据,提高该安全装置的可用性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语″包括″、″包含″或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句″包括一个……″限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种数据存储方法,其特征在于,应用于连接公有云端和私有云端的安全装置中,包括:获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥,利用所述保护秘钥对所述用户秘钥进行加密,并存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;还包括:
S1:接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
S2:生成携带有所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
S3:当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,利用所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至所述公有云端以进行存储。
2.根据权利要求1所述的数据存储方法,其特征在于,
获取与自身绑定的私有云端的第一启动信息,包括:需要进行完整性检测的目标装置用以确定与自身绑定的私有云端;
计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息;
所述第二启动信息包括:所述目标装置的第二特征值。
3.根据权利要求2所述的数据存储方法,其特征在于,所述确定与自身绑定的私有云端需要进行完整性检测的目标装置,包括:
将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:基本输入输出系统BIOS、主引导记录MBR、操作系统内核OS Kernel。
4.根据权利要求1所述的数据存储方法,其特征在于,所述步骤S1之前进一步包括:
获取第一授权值,并存储所述第一授权值。
5.根据权利要求4所述的数据存储方法,其特征在于,还包括:
获取第二授权值;
判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
6.一种安全装置,其特征在于,包括:
第一获取单元,用于获取与自身绑定的私有云端的第一启动信息、用户秘钥以及该用户秘钥的保护秘钥;
加密单元,用于利用所述保护秘钥对所述用户秘钥进行加密;
存储单元,用于存储所述第一启动信息、所述保护秘钥和加密后的用户秘钥;
第二获取单元,用于接收存储指令,所述存储指令携带有目标数据以及与自身绑定的私有云端的第二启动信息;
授权单元,用于生成携带所述第二启动信息的授权指令,所述授权指令用于指示利用所述保护秘钥解密所述用户秘钥的操作;
处理单元,用于当所述第二启动信息与所述第一启动信息相同时,根据所述授权指令,通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
7.根据权利要求6所述的安全装置,其特征在于,所述第一获取单元包括:
确定子单元,用于确定与自身绑定的私有云端需要进行完整性检测的目标装置;
计算子单元,用于计算所述目标装置的第一特征值,将所述第一特征值作为与自身绑定的私有云端的第一启动信息。
8.根据权利要求7所述的安全装置,其特征在于,
所述确定子单元,用于将与自身绑定的私有云端包括的如下装置中的至少一个确定为需要进行完整性检测的目标装置:基本输入输出系统BIOS、主引导记录MBR、操作系统内核OS Kernel。
9.根据权利要求6所述的安全装置,其特征在于,还包括:
第三获取单元,用于获取第一授权值,获取第二授权值;
所述存储单元,进一步用于存储所述第一授权值;
所述处理单元,进一步用于判断所述第二授权值与所述第一授权值是否相同,如果相同,则通过所述保护秘钥解密出用户秘钥,并通过所述用户秘钥加密所述目标数据,将加密后的目标数据发送至公有云端以进行存储。
10.一种数据存储系统,其特征在于,包括:
上述权利要求6-9中任一所述的安全装置;
公有云端,用于接收并存储所述安全装置发送的加密后的目标数据;
私有云端,用于向所述安全装置发送第一启动信息以及存储指令,所述存储指令携带有目标数据以及所述私有云端的第二启动信息。
CN201510706468.7A 2015-10-27 2015-10-27 数据存储方法及安全装置、数据存储系统 Active CN105404470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510706468.7A CN105404470B (zh) 2015-10-27 2015-10-27 数据存储方法及安全装置、数据存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510706468.7A CN105404470B (zh) 2015-10-27 2015-10-27 数据存储方法及安全装置、数据存储系统

Publications (2)

Publication Number Publication Date
CN105404470A CN105404470A (zh) 2016-03-16
CN105404470B true CN105404470B (zh) 2018-04-24

Family

ID=55469978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510706468.7A Active CN105404470B (zh) 2015-10-27 2015-10-27 数据存储方法及安全装置、数据存储系统

Country Status (1)

Country Link
CN (1) CN105404470B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493287A (zh) * 2017-08-25 2017-12-19 天津中新智冠信息技术有限公司 工控网络数据安全系统
CN107506264A (zh) * 2017-08-28 2017-12-22 济南浪潮高新科技投资发展有限公司 一种云端数据存储方法和装置
CN113343265B (zh) * 2021-06-25 2022-11-11 海光信息技术股份有限公司 一种密钥配置方法、装置和相关设备
CN114531230B (zh) * 2021-12-31 2024-01-23 华能信息技术有限公司 基于工业互联网的数据防泄漏系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645289A (zh) * 2005-01-18 2005-07-27 利特国际有限公司 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法
US8732484B2 (en) * 2007-03-15 2014-05-20 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8103883B2 (en) * 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645289A (zh) * 2005-01-18 2005-07-27 利特国际有限公司 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法
US8732484B2 (en) * 2007-03-15 2014-05-20 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置

Also Published As

Publication number Publication date
CN105404470A (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
US10579793B2 (en) Managed securitized containers and container communications
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US20120260345A1 (en) Trust verification of a computing platform using a peripheral device
US20100185843A1 (en) Hardware encrypting storage device with physically separable key storage device
CN104462965A (zh) 应用程序完整性验证方法及网络设备
CN202795383U (zh) 一种保护数据的设备和系统
US20070235517A1 (en) Secure digital delivery seal for information handling system
CN103518359B (zh) 实现云计算网络防攻击的方法、设备和网络
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
CN105404470B (zh) 数据存储方法及安全装置、数据存储系统
CN107294710B (zh) 一种vTPM2.0的密钥迁移方法及装置
WO2015042981A1 (zh) 加解密处理方法、装置和设备
US10025932B2 (en) Portable security device
CN111049897B (zh) 小程序包的加密上传和解密部署方法、装置、设备和介质
CN104715183A (zh) 一种虚拟机运行时的可信验证方法和设备
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
US20150288703A1 (en) Data possession verification system and method
CN102662871B (zh) 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN110287733B (zh) 一种文件防篡改方法和装置
CN104092733A (zh) 一种基于hdfs的可信分布式文件系统
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant