CN105701424B - 一种创建存储单元的方法和控制器 - Google Patents
一种创建存储单元的方法和控制器 Download PDFInfo
- Publication number
- CN105701424B CN105701424B CN201410712751.6A CN201410712751A CN105701424B CN 105701424 B CN105701424 B CN 105701424B CN 201410712751 A CN201410712751 A CN 201410712751A CN 105701424 B CN105701424 B CN 105701424B
- Authority
- CN
- China
- Prior art keywords
- storage
- subspace
- safe class
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请提供了一种创建存储单元的方法和控制器,实现了一块加密盘拥有多个安全等级,并且属于至少两个存储池,方便了用户存储数据。所述方法包括:将加密盘的存储空间划分为N个存储子空间;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或包括同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级;在所述每个存储模块中创建K个存储单元,N、M、P、K为正整数,N>1。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种创建存储单元的方法和控制器。
背景技术
加密盘是一种专门用于保护数据安全的硬盘。加密盘有两个密钥,一个用于访问权限控制,另一个用于对写入数据加密。由于加密盘对数据以特定的加密算法进行存储,因此,即使加密盘丢失会被盗,加密盘中的数据也难以通过机械读取的方式还原数据。
在加密存储系统中,多块加密盘形成多个存储池,由加密存储系统中的控制器进行管理。当用户需要存储单元时,控制器对存储池进行逻辑划分,为用户分配存储单元。
然而,加密盘的安全等级取决于加密盘的性能和容量,那么同一个加密盘的安全等级只能有一个。用户无法在同一块加密盘中存储安全级别不同的数据。
同时,在现有技术中,一块加密盘只能属于一个存储池,不能跨越两个或两个以上的存储池。因此在资源分配时,存在一定的限制。
发明内容
本申请提供了一种创建存储单元的方法和控制器,实现了一块加密盘拥有多个安全等级,并且属于至少两个存储池,方便了用户存储数据。
本申请第一方面提供了一种创建存储单元的方法,包括:
将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;
获得所述N个存储子空间中每一个存储子空间的安全等级;
将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;
创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;
在所述每个存储模块中创建K个存储单元,K为正整数。
结合第一方面,在第一方面的第一种可能的实现方式中,在将加密盘的存储空间划分为N个存储子空间之后,所述方法还包括:
检测获得针对所述每一个存储子空间的加密操作;
响应所述加密操作,获得所述每一个存储子空间的加密参量。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,获得所述每一个存储子空间的安全等级,具体为:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述每一个存储子空间的加密参量具体包括加密盘类型,AK加密算法,AK长度,DEK加密算法和DEK长度的多维向量。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,在所述每个存储模块中创建K个存储单元之后,所述方法还包括:
向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
本申请第二方面提供了一种控制器,包括:
划分单元,用于将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;
获得单元,用于获得所述N个存储子空间中每一个存储子空间的安全等级;
池化单元,用于将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;
第一创建单元,用于创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;
第二创建单元,用于在所述每个存储模块中创建K个存储单元,K为正整数。
结合第二方面,在第二方面的第一种可能的实现方式中,所述控制器还包括:
检测单元,用于在将加密盘的存储空间划分为N个存储子空间之后,检测获得针对所述每一个存储子空间的加密操作;
加密单元,用于响应所述加密操作,获得所述每一个存储子空间的加密参量。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述获得单元具体用于:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述每一个存储子空间的加密参量具体包括加密盘类型,AK加密算法,AK长度,DEK加密算法和DEK长度的多维向量。
结合第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述控制器还包括:
发送单元,用于在所述每个存储模块中创建K个存储单元之后,向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
本申请第三方面提供了一种控制设备,包括:
处理器,用于将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;在所述每个存储模块中创建K个存储单元,K为正整数。
结合第三方面,在第三方面的第一种可能的实现方式中,所述处理器还用于:
检测获得针对所述每一个存储子空间的加密操作;
响应所述加密操作,获得所述每一个存储子空间的加密参量。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述处理器还用于:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述每一个存储子空间的加密参量具体包括加密盘类型,AK加密算法,AK长度,DEK加密算法和DEK长度的多维向量。
结合第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,所述控制设备还包括发送器,用于在所述处理器创建K个存储单元之后,向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;在所述每个存储模块中创建K个存储单元,K为正整数。所以,本发明实施例中的技术方案,将一块加密盘划分为多个存储子空间,并将多个存储子空间加入至少两个存储池,所以解决了一块加密盘仅能在一个存储池中的技术问题,实现了一个块加密盘属于多个存储的技术效果。并且,每一个存储子空间都有对应的安全等级,按照相同的安全等级创建存储模块,并在存储模块中创建存储单元,所以加密盘可以向用户提供多个安全级别的存储单元供用户使用。
附图说明
图1为本发明实施例中创建存储单元的方法流程图;
图2为本发明实施例中加密存储系统的架构示意图;
图3为本发明实施例中存储模块和存储单元的示意图;
图4为本发明实施例中控制器的结构示意图;
图5为本申请实施例中控制设备的结构示意图。
具体实施方式
本申请提供了一种创建存储单元的方法和控制器,实现了一块加密盘拥有多个安全等级,并且属于至少两个存储池,方便了用户存储数据。
本发明实施例中的技术方案为解决上述的技术问题,本发明中提供的技术方案包括如下内容:
将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;在所述每个存储模块中创建K个存储单元,K为正整数。所以,本发明实施例中的技术方案,将一块加密盘划分为多个存储子空间,并将多个存储子空间加入至少两个存储池,所以解决了一块加密盘仅能在一个存储池中的技术问题,实现了一个块加密盘属于多个存储的技术效果。并且,每一个存储子空间都有对应的安全等级,按照相同的安全等级创建存储模块,并在存储模块中创建存储单元,所以加密盘可以向用户提供多个安全级别的存储单元供用户使用。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图对本发明的实施方式进行详细说明。
请参考图1,本申请第一方面提供的创建存储单元的方法包括:
S101:将加密盘的存储空间划分为N个存储子空间。
S102:获得所述N个存储子空间中每一个存储子空间的安全等级。
S103:将所述N个存储子空间加入至少两个存储池。
S104:创建M个存储模块。
S105:在所述每个存储模块中创建K个存储单元。
首先对加密存储系统进行一介绍。
加密存储系统中包括有一控制器,和多个加密盘,如图2所示。多个加密盘与控制器连接,控制器与密钥管理服务器连接。用户或上层应用通过控制器对加密盘实现控制,例如向多个加密盘中的一个或多个写入数据,数据迁移或更改,加密算法设置等。为了避免加密盘丢失或被盗后,密钥被恶意获取,加密盘的密钥产生、存储、管理、撤销、销毁等操作,由控制器根据用户需求,通过密钥管理互操作协议(英文:Key ManagementInteroperability Protocol;简称:KMIP)协议接口向密钥服务器发起指令,进而由密钥服务器完成相应的操作。
在本申请实施例中,以加密存储系统中任意一个加密盘为例进行介绍,对其余的加密盘的处理方式类似。
为了便于将加密盘加入不同的存储池,在S101中,将加密盘的存储空间划分为N个存储子空间。其中N为大于1的整数,如2,3,43等,对N的取值不做具体限制。对加密盘的划分可以由控制器自动完成,例如无论加密盘容量具体为多少,控制器自动将加密盘的存储空间划分为5个存储子空间。也可以由用户根据自己的需要和习惯进行划分,例如将容量为1T的加密盘划分为0.5T,0.3T和0.2T的3个存储子空间,或者划分为2个0.5T的存储子空间等。本申请所属领域的普通技术人员可以根据实际进行选择。
可选的,在S101之后,还包括:
检测获得针对所述每一个存储子空间的加密操作;
响应所述加密操作,获得所述每一个存储子空间的加密参量。
由于将加密盘划分成了N个存储子空间,那么为了使每个存储子空间都对应不完全相同的安全等级,所以,用户的加密操作不再针对一个加密盘,而是针对每一个存储子空间。
通过检测用户对每一个存储子空间不完全相同的加密操作,进而获得每一存储子空间的加密向量。在本申请实施例中,N个存储子空间的N个加密向量不完全相同。在本申请实施例中,加密向量具体为包括加密盘类型,身份认证密钥(英文:Authentication Key;简称:AK)加密算法,AK长度,数据加密密钥(英文:Data Encryption Key;简称:DEK)算法和DEK长度的多维向量。为了便于描述,设加密向量为λ,且
λ=(加密盘类型,AK加密算法,AK长度,DEK加密算法,DEK长度)。
具体来讲,加密盘类型包括加密磁盘即时安全擦除(英文:Self-Encryption DiskInstant Security Erase;简称:SED-ISE)、Full SED和美国联邦信息处理标准(英文:Federal Information Processing Standard;简称:FIPS)。加密盘类型由加密盘的属性决定,因此用户在进行加密操作时,无法更改加密盘类型。而AK算法和DEK算法包括但不限于高级加密标准(英语:Advanced Encryption Standard;简称:AES)、RC5算法、安全哈希算法(英文:Secure Hash Algorithm;简称SHA)等。加密算法的长度可以为128位、256位以及512位等。
用户可在人机交互界面根据对安全性能的需要选择AK算法和AK长度,以及DEK加密算法和DEK长度。若用户需要存储子空间的安全性越强,即安全等级越高,则选择复杂的AK算法和DEK算法,并设置较长的算法长度;反之,若设置的AK算法和DEK算法越简单,算法长度越短,则安全性越差。因此用户可以根据自己的需要进行加密操作,本申请对此不做具体限制。
接下来,在S102中,获得N个存储子空间中每一个存储子空间的安全等级。由于用户已经对每一个存储子空间进行加密操作,所以每一个存储子空间的安全等级应根据用户的加密操作而确定。具体为:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
具体来说,加密参量与安全等级之间的映射关系是加密存储系统中由管理员预先设置的。在本申请实施例中,λ中的加密盘类型性能越好,AK算法和DEK算法越复杂,算法长度越长,映射关系中对应的安全级别就越高;反之,则安全性能越低。
在具体实现过程中个,λ和安全等级的映射关系有多种实现方式。举例来说,假设加密盘类型有2种,且第二种比第一种更安全;AK算法有2种可选择,第二种比第一种算法更复杂更安全;DEK算法有1种可供选择;而两种算法的长度均为有128位和256位。则λ具体有4种可能,依次为:
λ=(1,1,2,1,2);
λ=(1,2,2,1,2);
λ=(2,1,2,1,2);
λ=(2,2,2,1,2)。
其中,λ的第一种可能λ=(1,1,2,1,2),表示加密盘类型为第一种,AK算法为第一种,AK算法长度为128位,DEK算法为第一种,DEK算法长度为256位。其他三种λ可能性表示的意义类似,这里就不再一一赘述了。
由于第一种λ对应的安全性最差,而第四种最好,所以可以直接将上述四种可能依次对应安全等级4、3、2和1,安全等级1为最高等级,安全等级4为最低等级。还可以通过计算λ的加权值大小来确定安全等级。例如加密盘类型的加权值为2,AK算法的加权值为1,DEK算法的加权值为2,两种算法的算法长度加权值均为1,那么上述λ的4种可能对应的加权和依次为9、10、11和12,因此确定第四种λ对应的安全级别应最高,第一种λ对应的安全级别最低。此时若安全等级1为最高等级,安全等级4为最低等级,那么上述四种可能依次对应安全等级4、3、2和1。
当然,在具体执行过程中,λ包括但不限于上述4种可能,且与安全级别的映射关系也有多种可能,本申请所属领域的普通技术人员可以根据实际进行选择,本申请不做具体限制。
接下来,执行S103,即将N个存储子空间加入至少两个存储池中。具体来讲,在本申请实施例中,每一个存储子空间仅能加入一个存储池。具体将每一个存储子空间池化的过程,与现有技术中池化的过程类似,这里就不再一一赘述了。
由于本申请实施例中将N个存储子空间加入了至少两个存储池,因此,实现了一块加密盘跨越存储池的技术效果,提高了加密盘的资源利用率。
当N个存储子空间池化完毕后,创建M个存储模块,即执行S104。在本申请实施例中,每一个存储模块可以包括至少一个完整的存储子空间,和/或P个存储子空间的P部分子空间,且P个存储子空间具有相同的安全等级,每个存储模块包括的存储子空间或存储子空间的P部分均在同一存储池中。换言之,每一个存储模块可以仅包括一个存储池中的一个或多个完整的存储子空间,也可以包括同一个存储池中多个不同的存储子空间的一部分,或者包括同一个存储池中的一个或多个完整的存储子空间,以及一个或多个存储子空间的一部分。并且同一存储模块包括的存储子空间或存储子空间的一部分所属的存储子空间,具有相同的安全等级。其中P和M均为正整数。并且,由于此时存储池中的最小单位已为存储子空间,所以一个存储模块中包括的存储子空间,或者P部分存储子空间可以属于一个加密盘,也可以属于多个加密盘,对此本申请不做具体限制。
为了更加清楚地说明如何创建M个存储模块,以一个具体的例子来说明,在具体实现过程中,包括但不限于以下例子。请参考图3,假设加密盘被划分为第1存储子空间、第2存储子空间、第3存储子空间和第4存储子空间。上述4个存储子空间的安全等级依次为1,2,2,2。以M为4来举例,第1存储模块包括整个第1存储子空间;第2存储模块包括第2存储子空间的一部分,以及安全等级相等的第3存储子空间的一部分;第3存储模块包括第2存储子空间的另一部分,以及安全等级相等的第4存储子空间的全部存储空间;第4存储模块仅包括第3存储子空间的剩余部分。
接下来,执行S105:在所述每个存储模块中创建K个存储单元。具体来讲,M的存储模块中每个存储模块的存储单元数量,即K可以相同也可以不同。K为正整数,即1,2,4,39等,本申请对K的取值不做具体限制。每个存储模块中创建的K个存储单元,大小可以相同也可以不同。举例来说,存储模块为0.8G,K为4,如4个存储单元大小相同,那么每个存储单元均为0.2G;如4个存储单元大小不完全相同,那么可以创建两个0.4G的存储单元,一个0.15G的存储单元和一个0.25G的存储单元。当然,在具体实现过程中,本申请所属领域的普通技术人员还可以根据实际进行设置,本申请不做具体限制。
沿用上文中例子来说,请参考图3。创建4个存储模块后,在4个存储模块中的每个存储模块上创建存储单元。图3中的逻辑单元号(英文:Logical Unit Number;简称:LUN)即为存储单元。在第1存储模块上创建大小不同的LUN1和LUN2,在第2存储模块上创建大小相同的LUN3和LUN4,在第3存储模块上创建大小不同的LUN5、LUN6和LUN7,在第4存储模块上仅创建一个存储单元,即LUN8。
最后,在S105之后,还可以进一步包括:
向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级。
具体来讲,为了方便用户了解每个存储模块中K个存储单元以及K个存储单元的安全等级,从而根据安全等级存储数据,本申请实施例中的控制器还可以将每个存储模块中的K个单元标识以及K个安全等级发送至显示单元进行显示。其中,由于每一个存储模块所包括的至少一个存储子空间和/或P部分存储子空间的安全等级是相同的,因此,每一个存储模块的安全等级也就是至少一个存储子空间和/或P部分存储子空间所在P个存储子空间共同的安全等级。而存储单元又是在存储模块的基础上创建的,因此,存储单元的安全等级即为存储单元所属的存储模块的安全等级。
沿用上文中的例子来说,如图3所示。第1存储模块包括的第1存储子空间的安全等级为1,所以,LUN1和LUN2的安全等级也为1;第2存储模块包括的两部分所在的第2存储子空间和第3存储子空间的安全等级为2,所以LUN3和LUN4的安全等级也为2;同样,可以确定LUN5、LUN6、LUN7、LUN8的安全等级均为2。
假设控制器向显示单元发送的8个单元标识和对应的8个安全等级为:
(LUN1,1)、(LUN2,1)、(LUN3,2)、(LUN4,2)、(LUN5,2)、(LUN6,2)、(LUN7,2)和(LUN8,2)。
当然,在具体实现过程中,控制器向显示单元发送的单元标识和对应的安全等级,具体以何种数据格式发送,本申请不作具体限制。
进一步,用户可以在首次使用加密盘时对加密盘进行划分和加密操作,以使控制器执行S101到S105来存储单元;也可以在后续使用过程中,根据需要重新划分,使控制器再次执行S101到S105,对此本申请不做具体限制。
本申请第二方面提供了一种控制器,如图4所示,包括:
划分单元101,用于将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;
获得单元102,用于获得所述N个存储子空间中每一个存储子空间的安全等级;
池化单元103,用于将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;
第一创建单元104,用于创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;
第二创建单元105,用于在所述每个存储模块中创建K个存储单元,K为正整数。
可选的,本申请实施例中,控制器还包括:
检测单元,用于在将加密盘的存储空间划分为N个存储子空间之后,检测获得针对所述每一个存储子空间的加密操作;
加密单元,用于响应所述加密操作,获得所述每一个存储子空间的加密参量。
可选的,获得单元102具体用于:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
具体的,每一个存储子空间的加密参量具体包括加密盘类型,AK加密算法,AK长度,DEK加密算法和DEK长度的多维向量。
可选的,控制器还包括:
发送单元,用于在所述每个存储模块中创建K个存储单元之后,向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
本申请第三方面提供了一种控制设备,如图5所示,包括:
处理器202,用于将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;在所述每个存储模块中创建K个存储单元,K为正整数。
可选的,处理器202还用于:
检测获得针对所述每一个存储子空间的加密操作;
响应所述加密操作,获得所述每一个存储子空间的加密参量。
可选的,处理器202还用于:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
具体的,每一个存储子空间的加密参量具体包括加密盘类型,AK加密算法,AK长度,DEK加密算法和DEK长度的多维向量。
可选的,控制设备还包括发送器203,用于在处理器202创建K个存储单元之后,向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
其中,在图5中,总线架构(用总线200来代表),总线200可以包括任意数量的互联的总线和桥,总线200将包括由处理器202代表的一个或多个处理器和存储器204代表的存储器的各种电路链接在一起。总线200还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口206在总线200和接收器201和发送器203之间提供接口。接收器201和发送器203可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。
处理器202负责管理总线200和通常的处理,而存储器204可以被用于存储处理器202在执行操作时所使用的数据。
前述实施例中描述的创建存储单元的过程的各种变化方式和具体实例同样适用于本实施例的控制设备,通过前述的详细描述,本领域技术人员可以清楚的知道本实施例中控制设备的实施方法,所以为了说明书的简洁,在此不再详述。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;获得所述N个存储子空间中每一个存储子空间的安全等级;将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和/或同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和/或所述P个存储子空间具有相同的安全等级,M和P均为正整数;在所述每个存储模块中创建K个存储单元,K为正整数。所以,本发明实施例中的技术方案,将一块加密盘划分为多个存储子空间,并将多个存储子空间加入至少两个存储池,所以解决了一块加密盘仅能在一个存储池中的技术问题,实现了一个块加密盘属于多个存储的技术效果。并且,每一个存储子空间都有对应的安全等级,按照相同的安全等级创建存储模块,并在存储模块中创建存储单元,所以加密盘可以向用户提供多个安全级别的存储单元供用户使用。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种创建存储单元的方法,其特征在于,包括:
将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;
获得所述N个存储子空间中每一个存储子空间的安全等级;
将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;
创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和所述P个存储子空间具有相同的安全等级,M和P均为正整数;
或者每个存储模块包括同一存储池中的至少两个存储子空间,所述至少两个存储子空间具有相同的安全等级;
或者每个存储模块包括同一存储池中的P个存储子空间的P部分存储子空间,所述P个存储子空间具有相同的安全等级;
在所述每个存储模块中创建K个存储单元,K为正整数。
2.如权利要求1所述的方法,其特征在于,在将加密盘的存储空间划分为N个存储子空间之后,所述方法还包括:
检测获得针对所述每一个存储子空间的加密操作;
响应所述加密操作,获得所述每一个存储子空间的加密参量。
3.如权利要求2所述的方法,其特征在于,获得所述每一个存储子空间的安全等级,具体为:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
4.如权利要求3所述的方法,其特征在于,所述每一个存储子空间的加密参量具体包括加密盘类型,身份认证密钥AK加密算法,身份认证密钥AK长度,数据加密密钥DEK加密算法和数据加密密钥DEK长度的多维向量。
5.如权利要求4所述的方法,其特征在于,在所述每个存储模块中创建K个存储单元之后,所述方法还包括:
向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
6.一种控制器,其特征在于,包括:
划分单元,用于将加密盘的存储空间划分为N个存储子空间,N为大于1的整数;
获得单元,用于获得所述N个存储子空间中每一个存储子空间的安全等级;
池化单元,用于将所述N个存储子空间加入至少两个存储池,其中,所述N个存储子空间中每一个存储子空间仅能加入一个存储池;
第一创建单元,用于创建M个存储模块,每个存储模块包括同一存储池中的至少一个存储子空间,和同一存储池中的P个存储子空间的P部分存储子空间,所述至少一个存储子空间和所述P个存储子空间具有相同的安全等级,M和P均为正整数;
或者每个存储模块包括同一存储池中的至少两个存储子空间,所述至少两个存储子空间具有相同的安全等级;
或者每个存储模块包括同一存储池中的P个存储子空间的P部分存储子空间,所述P个存储子空间具有相同的安全等级;
第二创建单元,用于在所述每个存储模块中创建K个存储单元,K为正整数。
7.如权利要求6所述的控制器,其特征在于,所述控制器还包括:
检测单元,用于在将加密盘的存储空间划分为N个存储子空间之后,检测获得针对所述每一个存储子空间的加密操作;
加密单元,用于响应所述加密操作,获得所述每一个存储子空间的加密参量。
8.如权利要求7所述的控制器,其特征在于,所述获得单元具体用于:
根据预设的所述加密参量和所述安全等级间的映射关系,获得所述每一个存储子空间的加密参量对应的所述每一个存储子空间的安全等级。
9.如权利要求8所述的控制器,其特征在于,所述每一个存储子空间的加密参量具体包括加密盘类型,身份认证密钥AK加密算法,身份认证密钥AK长度,数据加密密钥DEK加密算法和数据加密密钥DEK长度的多维向量。
10.如权利要求9所述的控制器,其特征在于,所述控制器还包括:
发送单元,用于在所述每个存储模块中创建K个存储单元之后,向一显示单元发送显示信息,所述显示信息包括所述K个存储单元的K个单元标识,以及所述K个存储单元的K个安全等级,其中,所述K个安全等级为所述每个存储模块包括的至少一个存储子空间的安全等级,或/和P个存储子空间的安全等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410712751.6A CN105701424B (zh) | 2014-11-29 | 2014-11-29 | 一种创建存储单元的方法和控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410712751.6A CN105701424B (zh) | 2014-11-29 | 2014-11-29 | 一种创建存储单元的方法和控制器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105701424A CN105701424A (zh) | 2016-06-22 |
CN105701424B true CN105701424B (zh) | 2018-11-06 |
Family
ID=56231073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410712751.6A Active CN105701424B (zh) | 2014-11-29 | 2014-11-29 | 一种创建存储单元的方法和控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105701424B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844477B (zh) * | 2016-12-23 | 2018-05-01 | 北京众享比特科技有限公司 | 区块链系统、区块查找方法和区块链后向同步方法 |
CN116755845B (zh) * | 2023-08-22 | 2023-11-14 | 北京中电华大电子设计有限责任公司 | 数据处理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102165407A (zh) * | 2008-09-29 | 2011-08-24 | 英特尔公司 | 与独立磁盘冗余阵列相关的操作 |
CN102207831A (zh) * | 2011-07-04 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 磁盘阵列的数据读写方法及装置 |
CN102841861A (zh) * | 2011-06-24 | 2012-12-26 | 同方股份有限公司 | 一种以sd为通讯接口的数据安全存储设备及其工作方法 |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080168209A1 (en) * | 2007-01-09 | 2008-07-10 | Ibm Corporation | Data protection via software configuration of multiple disk drives |
-
2014
- 2014-11-29 CN CN201410712751.6A patent/CN105701424B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102165407A (zh) * | 2008-09-29 | 2011-08-24 | 英特尔公司 | 与独立磁盘冗余阵列相关的操作 |
CN102841861A (zh) * | 2011-06-24 | 2012-12-26 | 同方股份有限公司 | 一种以sd为通讯接口的数据安全存储设备及其工作方法 |
CN102207831A (zh) * | 2011-07-04 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 磁盘阵列的数据读写方法及装置 |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105701424A (zh) | 2016-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018299716B2 (en) | Key attestation statement generation providing device anonymity | |
CN105359153B (zh) | 在没有保留认证手势的情况下基于手势的验证 | |
Sun et al. | Data security and privacy in cloud computing | |
US20130227552A1 (en) | Persistent volume at an offset of a virtual block device of a storage server | |
CN111788791B (zh) | 计算机实现的投票过程和系统 | |
US20160087792A1 (en) | Techniques for distributing secret shares | |
US11853793B2 (en) | Methods and system for on-device AI model parameter run-time protection | |
EP2947811A1 (en) | Method, server, host and system for protecting data security | |
CN103166751A (zh) | 用于保护分组密码免受模板攻击的方法和装置 | |
WO2012097110A2 (en) | Secure computing in multi-tenant data centers | |
CN105718794B (zh) | 基于vtpm对虚拟机进行安全保护的方法及系统 | |
CN109840430A (zh) | Plc的安全处理单元及其总线仲裁方法 | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN104255011B (zh) | 云计算安全数据存储 | |
US20140157042A1 (en) | Load balancing and failover of gateway devices | |
KR20240005674A (ko) | 사이퍼제닉스 기반 생태계 보안 플랫폼들 | |
EP2722787A1 (en) | Method and apparatus for writing and reading encrypted hard disk data | |
WO2013081589A1 (en) | Securing inputs from malware | |
CN105320613A (zh) | 用于动态数据存储的系统及方法 | |
CN107431620B (zh) | 广播加密方案的运行时实例化 | |
CN108028751B (zh) | 用于移动主动秘密共享的系统、计算机可读介质和方法 | |
CN105283921A (zh) | 非易失性存储器的操作 | |
Chandramohan et al. | A multi-agent approach: To preserve user information privacy for a pervasive and ubiquitous environment | |
CN114760052B (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |