CN110221990A - 数据的存储方法及装置、存储介质、计算机设备 - Google Patents
数据的存储方法及装置、存储介质、计算机设备 Download PDFInfo
- Publication number
- CN110221990A CN110221990A CN201910346172.7A CN201910346172A CN110221990A CN 110221990 A CN110221990 A CN 110221990A CN 201910346172 A CN201910346172 A CN 201910346172A CN 110221990 A CN110221990 A CN 110221990A
- Authority
- CN
- China
- Prior art keywords
- disk
- encryption
- data
- stored
- drive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000013507 mapping Methods 0.000 claims abstract description 9
- 238000013500 data storage Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005192 partition Methods 0.000 abstract description 61
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 210000000352 storage cell Anatomy 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000151 deposition Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- VIKNJXKGJWUCNN-XGXHKTLJSA-N norethisterone Chemical compound O=C1CC[C@@H]2[C@H]3CC[C@](C)([C@](CC4)(O)C#C)[C@@H]4[C@@H]3CCC2=C1 VIKNJXKGJWUCNN-XGXHKTLJSA-N 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请公开了一种数据的存储方法及装置、存储介质、计算机设备,该方法包括:获取磁盘的盘符;按照预设磁盘加密规则,加密磁盘得到加密磁盘;根据待存储数据的业务类型以及预存挂载信息,确定与待存储数据对应的加密磁盘的盘符,并根据加密磁盘的盘符挂载加密磁盘,其中,预测挂载信息中存储有业务类型与加密磁盘的盘符之间的映射关系;将待存储数据载入相应盘符的加密磁盘中,并对载入数据进行加密处理后将其保存在加密磁盘中。本申请通过对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性。
Description
技术领域
本申请涉及数据安全技术领域,尤其是涉及到一种数据的存储方法及装置、存储介质、计算机设备。
背景技术
随着信息化技术的发展,数据传输和数据交换速度成几何速率增加,在数据高速传输的同时,数据传输安全也成为很多重要部门首要解决的问题。信息安全领域中,数据保护和加密技术尤为重要。
目前,大数据的存储通常需要磁盘阵列来完成,为了保证磁盘阵列中数据的安全,通常会对将要存储至磁盘阵列中的数据进行加密,将加密完成后的密文数据存储至磁盘阵列。传统的加密方式是利用加密密钥对待存储至磁盘阵列中的明文数据进行统一加密。这种加密方式一旦被破译出加密密钥,则很容易对磁盘阵列中的所有密文数据进行解密,因为加密解密进程在内存中进行,黑客容易通过某些手段轻松获取秘密,这使得很多个人隐私或者商业秘密等用户不想公开的信息被非法公开,因此安全性较低。
发明内容
有鉴于此,本申请提供了一种数据的存储方法及装置、存储介质、计算机设备,通过对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性。
根据本申请的一个方面,提供了一种数据的存储方法,包括:
获取磁盘的盘符;
按照预设磁盘加密规则,加密格式化处理后的所述磁盘得到加密磁盘;
根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
根据本申请的另一方面,提供了一种数据的存储装置,包括:
盘符获取模块,用于获取磁盘的盘符;
磁盘加密模块,用于按照预设磁盘加密规则,加密格式化处理后的所述磁盘得到加密磁盘;
挂载模块,用于根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
数据存储模块,用于将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述数据的存储方法。
依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据的存储方法。
借由上述技术方案,本申请提供的一种数据的存储方法及装置、存储介质、计算机设备,对不同的磁盘分区分别作分区加密,从而在系统启动后,对业务数据落盘存储进行挂载,将不同类型的业务数据分别载入至对应的磁盘分区中,进而再对载入数据进行加密后存储在磁盘分区中。本申请通过对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性,避免存储设备中的存储数据被恶意获取,同时,不同的业务数据分别存储在不同的磁盘分区中,也解决了业务数据因数据量增大导致存储空间不足的问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种数据的存储方法的流程示意图;
图2示出了本申请实施例提供的另一种数据的存储方法的流程示意图;
图3示出了本申请实施例提供的一种数据的存储装置的结构示意图;
图4示出了本申请实施例提供的另一种数据的存储装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种数据的存储方法,如图1所示,该方法包括:
步骤101,获取磁盘的盘符。
在本申请的实施例中,存储设备可以包括多块磁盘或多个磁盘分区,每块磁盘或每个磁盘分区都有其对应的盘符,盘符可以作为磁盘或磁盘分区的标记,从而根据盘符确定相应的磁盘或磁盘分区。
需要说明的是,为了防止磁盘识别时产生盘符飘移,还可以获取磁盘的UUID(UniversallyUnique Identifier,通用唯一标识码)作为磁盘的标记,后续根据磁盘的UUID确定相应的磁盘。
步骤102,按照预设磁盘加密规则,加密格式化处理后的磁盘得到加密磁盘。
分别对每块磁盘或每个磁盘分区按照预设磁盘加密规则结合磁盘或磁盘分区属性,进行加密处理,例如利用devicemapper机制对磁盘进行加密。加密处理后的磁盘可以用于存储数据,这样即使攻击者获得了磁盘也只能得到一些毫无规律的数据,无法辨别明文内容。
步骤103,根据待存储数据的业务类型以及预存挂载信息,确定与待存储数据对应的加密磁盘的盘符,并根据加密磁盘的盘符挂载加密磁盘,其中,预测挂载信息中存储有业务类型与加密磁盘的盘符之间的映射关系。
经过加密后的磁盘,可以用来存储数据,具体在数据存储过程中,对于不同类型的数据,将分别存储在与之对应的不同的磁盘或磁盘分区中,将不同的业务数据分别挂载存储在不同的磁盘分区中,这样保证了即使不同类型的业务数据因数据量增大时,也有足够的存储空间进行存储,防止一个磁盘分区因存储过多类型的业务数据导致的存储空间不足的情况发生。具体来说,当系统启动时,根据配置文件中预先存储的挂载信息挂载存储设备,即将不同的业务类型的待存储数据目录挂载在对应盘符的磁盘或磁盘分区上。
步骤104,将待存储数据载入相应盘符的加密磁盘中,并对载入数据进行加密处理后将其保存在加密磁盘中。
对于不同类型的待存储数据,将其载入对应的加密磁盘中进行存储,同时,为了进一步提升数据的安全性,对于存储在加密磁盘中的数据,可以进行加密处理。
通过应用本实施例的技术方案,分别对不同的磁盘分区分别作分区加密,从而在系统启动后,对业务数据落盘存储进行挂载,将不同类型的业务数据分别载入至对应的磁盘分区中,进而再对载入数据进行加密后存储在磁盘分区中。本申请通过对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性,避免存储设备中的存储数据被恶意获取,同时,不同的业务数据分别存储在不同的磁盘分区中,也解决了业务数据因数据量增大导致存储空间不足的问题。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种数据的存储方法,如图2所示,该方法包括:
步骤201,获取磁盘的盘符。
步骤202,检测磁盘中是否存在已加密磁盘。
步骤203,若磁盘中存在已加密磁盘,则对磁盘进行格式化处理后,进入步骤204;
分别检测每一块磁盘或磁盘分区是否已经被加密,如果存在已经加密过的磁盘或磁盘分区,则进行格式化处理,将磁盘或磁盘分区中的数据清除,清空磁盘中的原有数据,以便利用格式化后的磁盘进行安全存储,防止磁盘残留数据影响后续存储进去的数据的安全。
另外,格式化后的磁盘或磁盘分区还可以根据存储空间的实际需要重新进行分区处理,相应的重新分区后的每个磁盘分区也尤其对应的盘符。
步骤204,若磁盘中不存在已加密磁盘,获取格式化处理后的磁盘的空间大小。
而如果磁盘中不存在已经加密过的磁盘,则可以直接对磁盘执行加密处理,以提高磁盘的安全性。
步骤205,根据空间大小,确定对应的磁盘加密算法后,利用磁盘加密算法对磁盘进行加密。
在步骤204和步骤205中,为了提高磁盘安全性,本申请对格式化磁盘进行加密,具体的加密方式根据预设的磁盘加密规则来确定,本申请实施例中的预设磁盘加密规则具体根据磁盘或磁盘分区的空间大小,确定对应的磁盘加密算法。因此,在具体的磁盘加密过程中,首先获取格式化后的每个磁盘或磁盘分区的空间大小,然后根据磁盘、磁盘分区的空间大小按照预设磁盘加密规则确定每个磁盘或磁盘分区的加密算法,最后根据所确定的加密算法分别对每个磁盘或磁盘分区进行加密,从而实现了针对不同空间大小的磁盘分区采用不同加密算法进行磁盘加密,使得磁盘加密效率得以提升,同时通过设定特定的加密算法也解决了超大空间磁盘例如上T级别空间大小的磁盘加密问题。
另外,在本申请实施例中,为了进一步提升磁盘加密的效率,可以根据数据存储需求分次对磁盘进行加密,步骤204可以包括:按照预设一次加密空间大小,确定与预设一次加密空间大小相匹配的磁盘;根据磁盘加密算法对与预设一次加密空间大小相匹配的磁盘加密。
在上述实施例中,根据空间存储需求预先设置一次加密空间大小,然后找出与预设空间大小相匹配的磁盘或磁盘分区,并按照相应的加密算法进行加密,以满足当前的磁盘使用需求,在后续动态扩容时,再识别其他磁盘或磁盘分区进行动态加密。
例如,先对磁盘分区/dev/sda、/dev/sdb、/dev/sdc进行磁盘加密,在磁盘空间不足或者存在新增类型的存储数据时,扩容磁盘分区/dev/sdd、/dev/sde以满足磁盘量。
步骤206,若待存储数据为系统数据,则获取系统数据存储磁盘的盘符,并挂载系统数据存储磁盘。
在本申请的实施例中,加密磁盘包括系统数据存储磁盘以及业务数据存储磁盘,待存储数据包括系统数据和/或业务数据。对于不同类型的数据,分别存储在相应的磁盘或磁盘分区中。具体来说,若待存储数据为系统数据,则获取预先设置的系统数据存储磁盘的盘符,将系统数据挂载至系统数据存储磁盘中,这样代码级别和操作系统级别的数据就可以存储在专门分配的磁盘空间中,提升系统运行质量。
步骤207,若待存储数据为业务数据,则获取与待存储数据的业务类型对应的业务数据存储磁盘的盘符,并挂载业务数据存储磁盘。
对于待存储数据为业务数据的情况,应获取待存储数据的具体业务类型,从而确定与该业务类型对应的业务数据存储磁盘的盘符,然后将业务数据挂载至业务数据存储磁盘中。
另外,挂载分区的key根据硬件特征值进行动态计算,防止磁盘拷贝,通过产品序列号计算生成不同的密码,放入一个内存挂载目录,不将密码写入磁盘,即在磁盘上原本不存在这个目录的,只有运行的时候才会动态挂载出来,进一步提升磁盘和数据安全性。
步骤208,将待存储数据载入相应盘符的加密磁盘中,并对载入数据进行加密处理后将其保存在加密磁盘中。
在上述实施例中,具体地,获取与待存储数据对应的预设敏感字段;对待存储数据中包含的预设敏感字段进行加密处理,并将加密处理后的待存储数据保存在加密磁盘中。
对于业务数据中的敏感数据字段进行单独加密,通过数据库、文本库、索引库等对特殊字段脱敏,比如对特殊高级别字段进行加密后存储,避免数据文件脱离磁盘后保留明文,提升数据的安全性。例如对数据进行grub加密,防止系统进入单用户模式。通过完整的磁盘加密及数据加密方案,将当前威胁情报平台需要做的平台级安全和业务数据安全进行了多级别安全加密操作,保障了数据及平台安全。而传统的加密方式是利用加密密钥对待存储至磁盘阵列中的明文数据进行统一加密,只针对存储数据进行一级加密。这种加密方式一旦被破译出加密密钥,则很容易对磁盘阵列中的所有密文数据进行解密,因为加密解密进程在内存中进行,黑客容易通过某些手段轻松获取秘密,这使得很多个人隐私或者商业秘密等用户不想公开的信息被非法公开,因此安全性较低。在本申请实施例的具体加密过程中,针对磁盘加密和数据加密分别设置不同的加密方式,例如利用devicemapper加密机制对磁盘进行加密,对业务数据进行统一的grub加密后,再对A类业务数据的IP字段进行加密,对B类业务数据的域名字段进行加密,对C类业务数据的文件MD5进行加密等等。
另外,需要说明的是,将数据存储至磁盘或磁盘分区后,本申请实施例还提供了数据查询API接口,以供查询存储在磁盘中的数据,查询数据的具体步骤包括:接收数据查询指令,数据查询指令包括待查询数据的业务类型;根据待查询数据的业务类型,确定与待查询数据的业务类型对应的待查询磁盘的盘符;解密与待查询磁盘的盘符对应的加密磁盘以及其中存储的数据,并输出解密后的数据。
在数据查询过程中,在确定查询指令有效后,根据数据查询指令中包含的需要查询的数据的业务类型,确定该业务类型对应的存储磁盘的盘符,然后根据盘符查找待查询的数据,并对其进行解密后输出,使存储在磁盘中的密文数据转换为明文后提供给查询者阅览。
通过应用本实施例的技术方案,通过将磁盘格式化后,对不同的磁盘分区分别作分区加密,从而在系统启动后,对业务数据分别挂载至对应的磁盘或磁盘分区,将不同类型的业务数据分别载入至对应的磁盘分区中,进而再对载入数据进行加密后存储在磁盘分区中。本申请至少可以实现:第一,对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性,避免存储设备中的存储数据被恶意获取;第二,不同的业务数据分别存储在不同的磁盘分区中,也解决了业务数据因数据量增大导致存储空间不足的问题;第三,磁盘加密采用动态扩容方式,保证数据存储空间充足的基础上,提高了加密效率。
进一步的,作为图1方法的具体实现,本申请实施例提供了一种数据的存储装置,如图3所示,该装置包括:盘符获取模块31、磁盘加密模块32、挂载模块33、数据存储模块34。
盘符获取模块31,用于获取磁盘的盘符;
磁盘加密模块32,用于按照预设磁盘加密规则,加密格式化处理后的磁盘得到加密磁盘;
挂载模块33,用于根据待存储数据的业务类型以及预存挂载信息,确定与待存储数据对应的加密磁盘的盘符,并根据加密磁盘的盘符挂载加密磁盘,其中,预测挂载信息中存储有业务类型与加密磁盘的盘符之间的映射关系;
数据存储模块34,用于将待存储数据载入相应盘符的加密磁盘中,并对载入数据进行加密处理后将其保存在加密磁盘中。
通过应用本实施例的技术方案,对不同的磁盘分区分别作分区加密,从而在系统启动后,对业务数据落盘存储进行挂载,将不同类型的业务数据分别载入至对应的磁盘分区中,进而再对载入数据进行加密后存储在磁盘分区中。本申请通过对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性,避免存储设备中的存储数据被恶意获取,同时,不同的业务数据分别存储在不同的磁盘分区中,也解决了业务数据因数据量增大导致存储空间不足的问题。
在具体的应用场景中,如图4所示,该装置还包括:磁盘检测模块35、格式化模块36。
磁盘检测模块35,用于按照预设磁盘加密规则,加密磁盘得到加密磁盘之前,检测磁盘中是否存在已加密磁盘;
格式化模块36,用于若磁盘中存在已加密磁盘,则对磁盘进行格式化处理。
在具体的应用场景中,如图4所示,为了提高磁盘安全性,本申请对格式化处理后的磁盘进行加密,具体的加密方式根据预设的磁盘加密规则来确定,磁盘加密模块32,具体包括:空间获取单元321、磁盘加密单元322。
空间获取单元321,用于若磁盘中存在已加密磁盘或对磁盘进行格式化处理后,则获取磁盘的空间大小;
磁盘加密单元322,用于根据空间大小,确定对应的磁盘加密算法后,利用磁盘加密算法对磁盘进行加密。
在本申请的实施例中,具体地,加密磁盘包括系统数据存储磁盘以及业务数据存储磁盘,待存储数据包括系统数据和/或业务数据;挂载模块33,具体包括:第一挂载单元331、第二挂载单元332。
第一挂载单元331,用于若待存储数据为系统数据,则获取系统数据存储磁盘的盘符,并挂载系统数据存储磁盘;
第二挂载单元332,用于若待存储数据为业务数据,则获取与待存储数据的业务类型对应的业务数据存储磁盘的盘符,并挂载业务数据存储磁盘。
在具体的应用场景中,如图4所示,数据存储模块34,具体包括:字段获取单元341、数据存储单元342。
字段获取单元341,用于获取与待存储数据对应的预设敏感字段;
数据存储单元342,用于对待存储数据中包含的预设敏感字段进行加密处理,并将加密处理后的待存储数据保存在加密磁盘中。
在具体的应用场景中,如图4所示,将数据存储至磁盘或磁盘分区后,本申请实施例还提供了数据查询API接口,以供查询存储在磁盘中的数据,具体地,该装置还包括:查询指令接收模块37、查询盘符确定模块38、查询数据输出模块39。
查询指令接收模块37,用于接收数据查询指令,数据查询指令包括待查询数据的业务类型;
查询盘符确定模块38,用于根据待查询数据的业务类型,确定与待查询数据的业务类型对应的待查询磁盘的盘符;
查询数据输出模块39,用于解密与待查询磁盘的盘符对应的加密磁盘以及其中存储的数据,并输出解密后的数据。
在具体的应用场景中,如图4所示,为了进一步提升磁盘加密的效率,可以根据数据存储需求分次对磁盘进行加密。
磁盘加密单元322,具体还用于按照预设一次加密空间大小,确定与预设一次加密空间大小相匹配的磁盘;根据磁盘加密算法对与预设一次加密空间大小相匹配的磁盘加密。
需要说明的是,本申请实施例提供的一种数据的存储装置所涉及各功能单元的其他相应描述,可以参考图1和图2中的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的数据的存储方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1、图2所示的方法,以及图3、图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的数据的存储方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现对不同的磁盘分区分别作分区加密,从而在系统启动后,对业务数据落盘存储进行挂载,将不同类型的业务数据分别载入至对应的磁盘分区中,进而再对载入数据进行加密后存储在磁盘分区中。本申请至少可以实现:第一,对磁盘分区作分区加密处理,以及对存储在每个磁盘分区中的数据作分业务数据加密处理,提高了业务数据和存储平台自身的安全性,避免存储设备中的存储数据被恶意获取;第二,不同的业务数据分别存储在不同的磁盘分区中,也解决了业务数据因数据量增大导致存储空间不足的问题;第三,磁盘加密采用动态扩容方式,保证数据存储空间充足的基础上,提高了加密效率。
本发明实施例提供了以下技术方案:
A1、一种数据的存储方法,包括:
获取磁盘的盘符;
按照预设磁盘加密规则,加密所述磁盘得到加密磁盘;
根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
A2、根据A1所述的方法,所述按照预设磁盘加密规则,加密所述磁盘得到加密磁盘之前,所述方法还包括:
检测所述磁盘中是否存在所述已加密磁盘;
若所述磁盘中存在所述已加密磁盘,则对所述磁盘进行格式化处理后,进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤;
若所述磁盘中不存在已加密磁盘,则直接进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤。
A3、根据A2所述的方法,所述按照预设磁盘加密规则,加密所述磁盘得到加密磁盘,具体包括:
获取所述磁盘的空间大小;
根据所述空间大小,确定对应的磁盘加密算法后,利用所述磁盘加密算法对所述磁盘进行加密。
A4、根据A1所述的方法,所述加密磁盘包括系统数据存储磁盘以及业务数据存储磁盘,所述待存储数据包括系统数据和/或业务数据;
所述根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,具体包括:
若所述待存储数据为所述系统数据,则获取所述系统数据存储磁盘的盘符,并挂载所述系统数据存储磁盘;
若所述待存储数据为所述业务数据,则获取与所述待存储数据的业务类型对应的所述业务数据存储磁盘的盘符,并挂载所述业务数据存储磁盘。
A5、根据A1所述的方法,所述对载入数据进行加密处理后将其保存在所述加密磁盘中,具体包括:
获取与所述待存储数据对应的预设敏感字段;
对所述待存储数据中包含的所述预设敏感字段进行加密处理,并将加密处理后的所述待存储数据保存在所述加密磁盘中。
A6、根据A1至A5中任一项所述的方法,所述方法还包括:
接收数据查询指令,所述数据查询指令包括待查询数据的业务类型;
根据所述待查询数据的业务类型,确定与所述待查询数据的业务类型对应的待查询磁盘的盘符;
解密与所述待查询磁盘的盘符对应的所述加密磁盘以及其中存储的数据,并输出解密后的数据。
A7、根据A3所述的方法,所述根据所述空间大小,确定对应的磁盘加密算法后,利用所述磁盘加密算法对所述磁盘进行加密,具体包括:
按照预设一次加密空间大小,确定与所述预设一次加密空间大小相匹配的所述磁盘;
根据所述磁盘加密算法对与所述预设一次加密空间大小相匹配的所述磁盘加密。
B8、一种数据的存储装置,包括:
盘符获取模块,用于获取磁盘的盘符;
磁盘加密模块,用于按照预设磁盘加密规则,加密格式化处理后的所述磁盘得到加密磁盘;
挂载模块,用于根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
数据存储模块,用于将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
B9、根据B8所述的装置,所述装置还包括:
磁盘检测模块,用于所述按照预设磁盘加密规则,加密所述磁盘得到加密磁盘之前,检测所述磁盘中是否存在所述已加密磁盘;
格式化模块,用于若所述磁盘中存在所述已加密磁盘,则对所述磁盘进行格式化处理后,进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤;以及
若所述磁盘中不存在已加密磁盘,则直接进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤。
B10、根据B9所述的装置,所述磁盘加密模块,具体包括:
空间获取单元,用于获取所述磁盘的空间大小;
磁盘加密单元,用于根据所述空间大小,确定对应的磁盘加密算法后,利用所述磁盘加密算法对所述磁盘进行加密。
B11、根据B8所述的装置,所述加密磁盘包括系统数据存储磁盘以及业务数据存储磁盘,所述待存储数据包括系统数据和/或业务数据;
所述挂载模块,具体包括:
第一挂载单元,用于若所述待存储数据为所述系统数据,则获取所述系统数据存储磁盘的盘符,并挂载所述系统数据存储磁盘;
第二挂载单元,用于若所述待存储数据为所述业务数据,则获取与所述待存储数据的业务类型对应的所述业务数据存储磁盘的盘符,并挂载所述业务数据存储磁盘。
B12、根据B8所述的装置,所述数据存储模块,具体包括:
字段获取单元,用于获取与所述待存储数据对应的预设敏感字段;
数据存储单元,用于对所述待存储数据中包含的所述预设敏感字段进行加密处理,并将加密处理后的所述待存储数据保存在所述加密磁盘中。
B13、根据B8至B12中任一项所述的装置,所述装置还包括:
查询指令接收模块,用于接收数据查询指令,所述数据查询指令包括待查询数据的业务类型;
查询盘符确定模块,用于根据所述待查询数据的业务类型,确定与所述待查询数据的业务类型对应的待查询磁盘的盘符;
查询数据输出模块,用于解密与所述待查询磁盘的盘符对应的所述加密磁盘以及其中存储的数据,并输出解密后的数据。
B14、根据B10所述的装置,所述磁盘加密单元,具体用于:
按照预设一次加密空间大小,确定与所述预设一次加密空间大小相匹配的所述磁盘;
根据所述磁盘加密算法对与所述预设一次加密空间大小相匹配的所述磁盘加密。
C9、一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现A1至A7中任一项所述的数据的存储方法。
D10、一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现A1至A7中任一项所述的数据的存储方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种数据的存储方法,其特征在于,包括:
获取磁盘的盘符;
按照预设磁盘加密规则,加密所述磁盘得到加密磁盘;
根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
2.根据权利要求1所述的方法,其特征在于,所述按照预设磁盘加密规则,加密所述磁盘得到加密磁盘之前,所述方法还包括:
检测所述磁盘中是否存在所述已加密磁盘;
若所述磁盘中存在所述已加密磁盘,则对所述磁盘进行格式化处理后,进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤;
若所述磁盘中不存在已加密磁盘,则直接进入按照预设磁盘加密规则,加密所述磁盘得到加密磁盘的步骤。
3.根据权利要求2所述的方法,其特征在于,所述按照预设磁盘加密规则,加密所述磁盘得到加密磁盘,具体包括:
获取所述磁盘的空间大小;
根据所述空间大小,确定对应的磁盘加密算法后,利用所述磁盘加密算法对所述磁盘进行加密。
4.根据权利要求1所述的方法,其特征在于,所述加密磁盘包括系统数据存储磁盘以及业务数据存储磁盘,所述待存储数据包括系统数据和/或业务数据;
所述根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,具体包括:
若所述待存储数据为所述系统数据,则获取所述系统数据存储磁盘的盘符,并挂载所述系统数据存储磁盘;
若所述待存储数据为所述业务数据,则获取与所述待存储数据的业务类型对应的所述业务数据存储磁盘的盘符,并挂载所述业务数据存储磁盘。
5.根据权利要求1所述的方法,其特征在于,所述对载入数据进行加密处理后将其保存在所述加密磁盘中,具体包括:
获取与所述待存储数据对应的预设敏感字段;
对所述待存储数据中包含的所述预设敏感字段进行加密处理,并将加密处理后的所述待存储数据保存在所述加密磁盘中。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
接收数据查询指令,所述数据查询指令包括待查询数据的业务类型;
根据所述待查询数据的业务类型,确定与所述待查询数据的业务类型对应的待查询磁盘的盘符;
解密与所述待查询磁盘的盘符对应的所述加密磁盘以及其中存储的数据,并输出解密后的数据。
7.根据权利要求3所述的方法,其特征在于,所述根据所述空间大小,确定对应的磁盘加密算法后,利用所述磁盘加密算法对所述磁盘进行加密,具体包括:
按照预设一次加密空间大小,确定与所述预设一次加密空间大小相匹配的所述磁盘;
根据所述磁盘加密算法对与所述预设一次加密空间大小相匹配的所述磁盘加密。
8.一种数据的存储装置,其特征在于,包括:
盘符获取模块,用于获取磁盘的盘符;
磁盘加密模块,用于按照预设磁盘加密规则,加密格式化处理后的所述磁盘得到加密磁盘;
挂载模块,用于根据待存储数据的业务类型以及预存挂载信息,确定与所述待存储数据对应的加密磁盘的盘符,并根据所述加密磁盘的盘符挂载所述加密磁盘,其中,所述预测挂载信息中存储有业务类型与所述加密磁盘的盘符之间的映射关系;
数据存储模块,用于将所述待存储数据载入相应盘符的所述加密磁盘中,并对载入数据进行加密处理后将其保存在所述加密磁盘中。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至7中任一项所述的数据的存储方法。
10.一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至7中任一项所述的数据的存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910346172.7A CN110221990B (zh) | 2019-04-26 | 2019-04-26 | 数据的存储方法及装置、存储介质、计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910346172.7A CN110221990B (zh) | 2019-04-26 | 2019-04-26 | 数据的存储方法及装置、存储介质、计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110221990A true CN110221990A (zh) | 2019-09-10 |
CN110221990B CN110221990B (zh) | 2021-10-08 |
Family
ID=67820094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910346172.7A Active CN110221990B (zh) | 2019-04-26 | 2019-04-26 | 数据的存储方法及装置、存储介质、计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110221990B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115134A (zh) * | 2020-08-04 | 2020-12-22 | 北京金山云网络技术有限公司 | 数据存储方法、装置、电子设备及存储介质 |
CN115221543A (zh) * | 2022-08-30 | 2022-10-21 | 成都瑞安信信息安全技术有限公司 | 一种基于档案业务多文件并发加解密方法及系统 |
CN114047873B (zh) * | 2021-09-26 | 2023-08-01 | 北京罗克维尔斯科技有限公司 | 数据分区方法、装置以及存储介质 |
CN116760546A (zh) * | 2023-08-18 | 2023-09-15 | 湖南省通信建设有限公司 | 基于云环境的模块化密码服务方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
US20130074070A1 (en) * | 2009-06-09 | 2013-03-21 | Open Kernel Labs | Methods and apparatus for fast context switching in a virtualized system |
CN104517061A (zh) * | 2015-01-16 | 2015-04-15 | 中怡(苏州)科技有限公司 | 加密文件系统的方法及挂载加密文件系统的方法 |
CN105046174A (zh) * | 2015-07-17 | 2015-11-11 | 中国科学院信息工程研究所 | 磁盘数据的保护方法及系统 |
CN106650477A (zh) * | 2016-12-28 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种加密方法和装置 |
CN106951799A (zh) * | 2017-03-13 | 2017-07-14 | 北京理工大学 | 一种Android双数据分区构建方法 |
CN107451138A (zh) * | 2016-05-30 | 2017-12-08 | 中兴通讯股份有限公司 | 一种分布式文件系统存储方法和系统 |
-
2019
- 2019-04-26 CN CN201910346172.7A patent/CN110221990B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130074070A1 (en) * | 2009-06-09 | 2013-03-21 | Open Kernel Labs | Methods and apparatus for fast context switching in a virtualized system |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN104517061A (zh) * | 2015-01-16 | 2015-04-15 | 中怡(苏州)科技有限公司 | 加密文件系统的方法及挂载加密文件系统的方法 |
CN105046174A (zh) * | 2015-07-17 | 2015-11-11 | 中国科学院信息工程研究所 | 磁盘数据的保护方法及系统 |
CN107451138A (zh) * | 2016-05-30 | 2017-12-08 | 中兴通讯股份有限公司 | 一种分布式文件系统存储方法和系统 |
CN106650477A (zh) * | 2016-12-28 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种加密方法和装置 |
CN106951799A (zh) * | 2017-03-13 | 2017-07-14 | 北京理工大学 | 一种Android双数据分区构建方法 |
Non-Patent Citations (2)
Title |
---|
尹淑玲: "《网络安全技术教程》", 31 May 2014, 武汉大学出版社 * |
李娜: "利用堆栈实现对磁盘加密文件的反跟踪研究", 《辽宁师专学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115134A (zh) * | 2020-08-04 | 2020-12-22 | 北京金山云网络技术有限公司 | 数据存储方法、装置、电子设备及存储介质 |
CN114047873B (zh) * | 2021-09-26 | 2023-08-01 | 北京罗克维尔斯科技有限公司 | 数据分区方法、装置以及存储介质 |
CN115221543A (zh) * | 2022-08-30 | 2022-10-21 | 成都瑞安信信息安全技术有限公司 | 一种基于档案业务多文件并发加解密方法及系统 |
CN115221543B (zh) * | 2022-08-30 | 2022-11-29 | 成都瑞安信信息安全技术有限公司 | 一种基于档案业务多文件并发加解密方法及系统 |
CN116760546A (zh) * | 2023-08-18 | 2023-09-15 | 湖南省通信建设有限公司 | 基于云环境的模块化密码服务方法 |
CN116760546B (zh) * | 2023-08-18 | 2023-10-31 | 湖南省通信建设有限公司 | 基于云环境的模块化密码服务方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110221990B (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110221990A (zh) | 数据的存储方法及装置、存储介质、计算机设备 | |
EP3255832B1 (en) | Dynamic encryption method, terminal and server | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
EP4195583A1 (en) | Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium | |
AU2012266675B2 (en) | Access control to data stored in a cloud | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
CN108134673B (zh) | 一种生成白盒库文件的方法及装置 | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
CN108111622B (zh) | 一种下载白盒库文件的方法、装置及系统 | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
CN105871805A (zh) | 防盗链的方法及装置 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
US12061706B2 (en) | Encrypted file control | |
US11251961B2 (en) | Methods and apparatuses for storing or invoking blockchain account private keys | |
CN114861201A (zh) | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 | |
CN114372242A (zh) | 密文数据的处理方法、权限管理服务器和解密服务器 | |
CN109583242A (zh) | 一种k-ux系统下硬盘分区加密的方法和系统 | |
CN117371005A (zh) | 软件授权方法、装置、计算设备及加密狗介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN112995109A (zh) | 数据加密系统、方法、数据处理方法、装置及电子设备 | |
CN111831978A (zh) | 一种对配置文件进行保护的方法及装置 | |
CN112906034B (zh) | 一种密钥保存方法、装置、存储介质及电子设备 | |
US20230058198A1 (en) | Dynamic cryptographic algorithm selection | |
CN107846421B (zh) | 一种文档管理方法和装置 | |
KR102005534B1 (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100032 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant after: QAX Technology Group Inc. Address before: 100032 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |