CN107315964B - 一种基于加密机实现加密卷转换的方法 - Google Patents
一种基于加密机实现加密卷转换的方法 Download PDFInfo
- Publication number
- CN107315964B CN107315964B CN201710447766.8A CN201710447766A CN107315964B CN 107315964 B CN107315964 B CN 107315964B CN 201710447766 A CN201710447766 A CN 201710447766A CN 107315964 B CN107315964 B CN 107315964B
- Authority
- CN
- China
- Prior art keywords
- encrypted
- ciphertext
- data
- volume
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 11
- 238000013507 mapping Methods 0.000 claims abstract description 9
- 230000005012 migration Effects 0.000 abstract description 4
- 238000013508 migration Methods 0.000 abstract description 4
- 238000000354 decomposition reaction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于加密机实现加密卷转换的方法,方法包括:在存储系统上创建逻辑单元卷;将逻辑单元卷映射到加密机上;加密机将待解密的加密数据进行解密,解密后的数据写入逻辑单元卷;加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷。通过加密机内部密码卡的直接加解密读写,提供是一种可以不经服务器终端,实现加密卷和非加密卷在加密机直接转换的方法,提高数据安全性,同时实现了加密卷的数据迁移。在加密数据业务中,解决了数据在客户端的安全性问题和受加密特性限制的数据迁移问题。
Description
技术领域
本发明涉及存储系统数据加密领域,尤其涉及一种基于加密机实现加密卷转换的方法。
背景技术
随着大数据时代的到来,数据已经成为企业、机构和个人最重要的财富。而数据集中已成为大势所趋,越来越多的企业都选择自建存储系统,或直接把数据迁移到云端。这样的结果,带来方便的同时,也带来了数据的安全隐患。
目前所有的存储加密机都只能对服务器终端写入的数据进行加密,对存储内写入的密文进行解密读出到服务器终端,不能实现加密卷和未加密卷的直接相互转换。存储系统只能通过服务器终端将数据读出来,然后进行加解密操作后,手动写入存储设备。数据明文经终端的中转,极大增加了保密数据被窃取的风险,安全性大大降低。
发明内容
为了克服上述现有技术中的不足,本发明提供一种基于加密机实现加密卷转换的方法,方法包括:
在存储系统上创建逻辑单元卷;
将逻辑单元卷映射到加密机上;
加密机将待解密的加密数据进行解密,解密后的数据写入逻辑单元卷;加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷。
优选地,加密机将待解密的加密数据进行解密,并将解密后的数据写入逻辑单元卷之后;
服务器或终端读取存储系统中的逻辑单元卷,获取解密后的数据。
优选地,加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷之后;
加密机将加密后的数据映射到服务器或终端。
优选地,获取待转换的加密卷以及在逻辑单元卷中映射非加密卷;
加密机获取待转换加密卷的内部数据,对所述数据进行解密,解密后将解密数据写入所述非加密卷;
服务器或终端读取逻辑单元卷中映射的非加密卷数据信息。
优选地,获取待转换的非加密卷以及在逻辑单元卷中映射加密卷;
加密机获取待转换非加密卷的内部数据,对所述数据进行加密,加密后将加密数据写入所述加密卷;
加密机将加密后的数据映射到服务器或终端。
优选地,加密机将未加密的数据进行加密的步骤包括:
对未加密的数据设置加密明文;
将加密明文进分解,分解成第一加密明文和第二加密明文;
在第一加密明文的首部添加第一时间,形成第一密文,第一时间为加密机获取所述未加密的数据的时间;
在第二加密明文的首部添加第二时间,形成第二密文,第二时间为加密机获取所述未加密的数据的时间;
将第一密文通过RSA算法公钥进行加密,形成第一加密密文;
将第二密文通过RSA算法公钥进行加密,形成第二加密密文;
在第一加密密文首部加入第三时间,形成第三加密密文,第三时间为第一密文通过RSA算法公钥进行加密的时间;
第三加密密文通过AES算法进行加密形成第四加密密文;
将第一加密密文和第四加密密文叠加组合形成未加密的数据的最终密文。
优选地,加密机将待解密的加密数据进行解密的步骤包括:
将密文进行分解,分解成第一解密密文和第二解密密文;
对第一解密密文进行RSA算法私钥解密,将第一解密密文中加入的时间删除,形成第三解密密文;
对第二解密密文进行AES算法进行解密,再通过RSA算法私钥进行解密,将第二解密密文中加入的时间删除,形成第四加密密文;
将第三解密密文和第四加密密文组合形成解密明文;
对解密明文进行解密。
从以上技术方案可以看出,本发明具有以下优点:
本发明通过加密机内部密码卡的直接加解密读写,提供是一种可以不经服务器终端,实现加密卷和非加密卷在加密机直接转换的方法,提高数据安全性,同时实现了加密卷的数据迁移。在加密数据业务中,解决了数据在客户端的安全性问题和受加密特性限制的数据迁移问题。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为基于加密机实现加密卷转换的解密方法流程图;
图2为基于加密机实现加密卷转换的加密方法流程图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将运用具体的实施例及附图,对本发明保护的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本专利中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本专利保护的范围。
本实施例提供一种基于加密机实现加密卷转换的方法,如图1所示,方法包括:
S1,在存储系统上创建逻辑单元卷;
S2,将逻辑单元卷映射到加密机上;
S3,加密机将待解密的加密数据进行解密,解密后的数据写入逻辑单元卷;
S4,服务器或终端读取存储系统中的逻辑单元卷,获取解密后的数据。
解密过程还包括:获取待转换的加密卷以及在逻辑单元卷中映射非加密卷;
加密机获取待转换加密卷的内部数据,对所述数据进行解密,解密后将解密数据写入所述非加密卷;
服务器或终端读取逻辑单元卷中映射的非加密卷数据信息。
方法还包括:如图2所示,
S11,在存储系统上创建逻辑单元卷;
S12,将逻辑单元卷映射到加密机上;
S13,加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷。
S14,加密机将加密后的数据映射到服务器或终端。
加密过程还包括:获取待转换的非加密卷以及在逻辑单元卷中映射加密卷;
加密机获取待转换非加密卷的内部数据,对所述数据进行加密,加密后将加密数据写入所述加密卷;
加密机将加密后的数据映射到服务器或终端。
本实施例中,加密机将未加密的数据进行加密的步骤包括:
对未加密的数据设置加密明文;
将加密明文进分解,分解成第一加密明文和第二加密明文;
分解方式可以采取将加密明文均分,也可以按照预设的明文长度进行分解。
在第一加密明文的首部添加第一时间,形成第一密文,第一时间为加密机获取所述未加密的数据的时间;
在第二加密明文的首部添加第二时间,形成第二密文,第二时间为加密机获取所述未加密的数据的时间;
将第一密文通过RSA算法公钥进行加密,形成第一加密密文;
将第二密文通过RSA算法公钥进行加密,形成第二加密密文;
在第一加密密文首部加入第三时间,形成第三加密密文,第三时间为第一密文通过RSA算法公钥进行加密的时间;
第三加密密文通过AES算法进行加密形成第四加密密文;
将第一加密密文和第四加密密文叠加组合形成未加密的数据的最终密文。
加密机将待解密的加密数据进行解密的步骤包括:
将密文进行分解,分解成第一解密密文和第二解密密文;
对第一解密密文进行RSA算法私钥解密,将第一解密密文中加入的时间删除,形成第三解密密文;
对第二解密密文进行AES算法进行解密,再通过RSA算法私钥进行解密,将第二解密密文中加入的时间删除,形成第四加密密文;
将第三解密密文和第四加密密文组合形成解密明文;
对解密明文进行解密。
这样基于多种加密方式对数据进行加密保证了数据的安全性。而且加入了时间这一因素进一步加强了安全性。还可以确定加密以及解密的时间。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (2)
1.一种基于加密机实现加密卷转换的方法,其特征在于,方法包括:
在存储系统上创建逻辑单元卷;
将逻辑单元卷映射到加密机上;
加密机将待解密的加密数据进行解密,解密后的数据写入逻辑单元卷;加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷;
对未加密的数据设置加密明文;
将加密明文进分解,分解成第一加密明文和第二加密明文;
在第一加密明文的首部添加第一时间,形成第一密文,第一时间为加密机获取所述未加密的数据的时间;
在第二加密明文的首部添加第二时间,形成第二密文,第二时间为加密机获取所述未加密的数据的时间;
将第一密文通过RSA算法公钥进行加密,形成第一加密密文;
将第二密文通过RSA算法公钥进行加密,形成第二加密密文;
在第一加密密文首部加入第三时间,形成第三加密密文,第三时间为第一密文通过RSA算法公钥进行加密的时间;
第三加密密文通过AES算法进行加密形成第四加密密文;
将第一加密密文和第四加密密文叠加组合形成未加密的数据的最终密文;
加密机将待解密的加密数据进行解密,并将解密后的数据写入逻辑单元卷之后;
服务器或终端读取存储系统中的逻辑单元卷,获取解密后的数据;
加密机将未加密的数据进行加密,加密后的数据写入逻辑单元卷之后;
加密机将加密后的数据映射到服务器或终端;
获取待转换的非加密卷以及在逻辑单元卷中映射加密卷;
加密机获取待转换非加密卷的内部数据,对所述数据进行加密,加密后将加密数据写入所述加密卷;
加密机将加密后的数据映射到服务器或终端;
加密机将待解密的加密数据进行解密的步骤包括:
将密文进行分解,分解成第一解密密文和第二解密密文;
对第一解密密文进行RSA算法私钥解密,将第一解密密文中加入的时间删除,形成第三解密密文;
对第二解密密文进行AES算法进行解密,再通过RSA算法私钥进行解密,将第二解密密文中加入的时间删除,形成第四加密密文;
将第三解密密文和第四加密密文组合形成解密明文;
对解密明文进行解密。
2.根据权利要求1所述的基于加密机实现加密卷转换的方法,其特征在于,
获取待转换的加密卷以及在逻辑单元卷中映射非加密卷;
加密机获取待转换加密卷的内部数据,对所述数据进行解密,解密后将解密数据写入所述非加密卷;
服务器或终端读取逻辑单元卷中映射的非加密卷数据信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710447766.8A CN107315964B (zh) | 2017-06-14 | 2017-06-14 | 一种基于加密机实现加密卷转换的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710447766.8A CN107315964B (zh) | 2017-06-14 | 2017-06-14 | 一种基于加密机实现加密卷转换的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107315964A CN107315964A (zh) | 2017-11-03 |
CN107315964B true CN107315964B (zh) | 2020-09-25 |
Family
ID=60183566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710447766.8A Active CN107315964B (zh) | 2017-06-14 | 2017-06-14 | 一种基于加密机实现加密卷转换的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107315964B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399770B (zh) * | 2020-02-26 | 2023-07-11 | 平安科技(深圳)有限公司 | 数据存储方式转换方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601571A (zh) * | 2015-01-14 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种租户与云服务器存储交互的数据加密系统及方法 |
CN105553951A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8538015B2 (en) * | 2007-03-28 | 2013-09-17 | Intel Corporation | Flexible architecture and instruction for advanced encryption standard (AES) |
CN106713334B (zh) * | 2016-12-31 | 2020-11-17 | 云宏信息科技股份有限公司 | 虚拟存储卷的加密方法、解密方法、访问方法以及装置 |
CN106712943A (zh) * | 2017-01-20 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种安全存储系统 |
-
2017
- 2017-06-14 CN CN201710447766.8A patent/CN107315964B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601571A (zh) * | 2015-01-14 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种租户与云服务器存储交互的数据加密系统及方法 |
CN105553951A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107315964A (zh) | 2017-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447476B2 (en) | Multi-key graphic cryptography for encrypting file system acceleration | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN108432178B (zh) | 用于保护存储介质中多媒体内容记录安全的方法 | |
CN103618607A (zh) | 一种数据安全传输和密钥交换方法 | |
CN102236756A (zh) | 一种基于TCM可信密码模块和USBKey的文件加密方法 | |
CN101951315A (zh) | 密钥处理方法及装置 | |
CN109842589A (zh) | 一种云存储加密方法、装置、设备及存储介质 | |
CN103559453A (zh) | 一种手机数据硬件加密保护方法和系统 | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
CN103634789A (zh) | 移动终端和方法 | |
CN107315964B (zh) | 一种基于加密机实现加密卷转换的方法 | |
CN109495255A (zh) | 基于Android系统的数字密钥保护方法及其系统 | |
CN107276961B (zh) | 一种基于密码算法加密和解密数据的方法及装置 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
CN106549927B (zh) | 密钥保存、获取方法和装置 | |
CN103532708A (zh) | 通过结合硬件对数据进行加密的计算机硬件加密方法 | |
CN116962067A (zh) | 一种信息加密方法、装置和设备 | |
CN112287415B (zh) | Usb存储设备访问控制方法、系统、介质、设备及应用 | |
CN117938546B (zh) | 一种电子账号的验证及数据访问方法 | |
CN114978532B (zh) | 一种面向深度学习的数据流式安全处理加速方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200825 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450000 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |