CN111400735B - 数据传输方法、装置、电子设备及计算机可读存储介质 - Google Patents

数据传输方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111400735B
CN111400735B CN202010185004.7A CN202010185004A CN111400735B CN 111400735 B CN111400735 B CN 111400735B CN 202010185004 A CN202010185004 A CN 202010185004A CN 111400735 B CN111400735 B CN 111400735B
Authority
CN
China
Prior art keywords
key
encryption
mobile disk
data
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010185004.7A
Other languages
English (en)
Other versions
CN111400735A (zh
Inventor
汪俊文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Original Assignee
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Intelligent Connectivity Beijing Technology Co Ltd filed Critical Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority to CN202010185004.7A priority Critical patent/CN111400735B/zh
Publication of CN111400735A publication Critical patent/CN111400735A/zh
Application granted granted Critical
Publication of CN111400735B publication Critical patent/CN111400735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据传输方法、装置、电子设备及计算机可读存储介质,涉及数据处理技术领域。具体实现方案为:从接入的移动磁盘中获取第一密钥,利用公钥对所述第一密钥进行解密,得到第二密钥,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对,根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区,通过所述加密设备,将待传输数据写入所述移动磁盘中。根据本申请实施例,可以提升利用移动磁盘传输数据时的安全性。

Description

数据传输方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据传输方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,终端设备比如离线车载终端中生成和采集的大量数据可通过移动磁盘移送至数据中心。然而由于移动磁盘是明文存储数据,移动磁盘的丢失或者被拷贝将会造成数据资产流失。当前解决此问题的主要方式为:开启移动磁盘的加密功能,采用统一的用户口令或者用户令牌获取移动磁盘中数据。但是采用统一的用户口令或者用户令牌的方式,仍面临数据容易丢失或被拷贝的风险,无法保证数据传输的安全性。
发明内容
本申请实施例提供一种数据传输方法、装置、电子设备及计算机可读存储介质,以解决现有利用移动磁盘传输数据时的安全性差的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种数据传输方法,应用于终端设备,包括:
从接入的移动磁盘中获取第一密钥;
利用公钥对所述第一密钥进行解密,得到第二密钥;其中,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
通过所述加密设备,将待传输数据写入所述移动磁盘中。
这样,可以实现基于预先生成的密钥对来保护移动磁盘中数据的写入,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。
可选的,所述利用公钥对所述第一密钥进行解密,得到第二密钥之前,所述方法还包括:
从所述移动磁盘中获取第一加密状态信息;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到;
所述利用公钥对所述第一密钥进行解密,得到第二密钥,包括:
根据所述第一加密状态信息,利用所述公钥对所述第一密钥进行解密,得到所述第二密钥。
这样,借助移动磁盘中写入的加密状态信息,可以便于终端设备获取用于生成虚拟加密设备的密钥,从而顺利实现挂载过程。
可选的,所述通过所述加密设备,将待传输数据写入所述移动磁盘中之后,所述方法还包括:
利用所述公钥对所述第二密钥进行加密,得到第三密钥;
将所述第三密钥和第二加密状态信息写入所述移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
这样,通过将公钥加密后的密钥和相应加密状态信息写入移动磁盘,可以使得数据中心设备安全的获得移动磁盘中的数据。
可选的,所述私钥和所述公钥是由数据中心设备预先生成的密钥对。
这样,借由数据中心设备来生成用于加解密的密钥对,可以进一步避免密钥对的泄露,保证数据传输过程的安全性。
第二方面,本申请实施例还提供了一种数据传输方法,应用于数据中心设备,包括:
从接入的移动磁盘中获取第三密钥;
利用私钥对所述第三密钥进行解密,得到第二密钥;其中,所述第三密钥是通过公钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
根据所述第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
通过所述加密设备,从所述移动磁盘中获取待传输数据。
这样,可以实现基于预先生成的密钥对来保护移动磁盘中数据的输出,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。
可选的,所述利用私钥对所述第三密钥进行解密,得到第二密钥之前,所述方法还包括:
从所述移动磁盘中获取第二加密状态信息;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到;
所述利用私钥对所述第三密钥进行解密,得到第二密钥,包括:
根据所述第二加密状态信息,利用所述私钥对所述第三密钥进行解密,得到所述第二密钥。
这样,借助移动磁盘中写入的加密状态信息,可以便于数据中心设备获取用于生成虚拟加密设备的密钥,从而顺利实现挂载过程。
可选的,所述通过所述加密设备,从所述移动磁盘中获取待传输数据之后,所述方法还包括:
利用所述私钥对所述第二密钥进行加密,得到第一密钥;
将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
这样,通过将私钥加密后的密钥和相应加密状态信息写入移动磁盘,可以便于后续移动磁盘的安全使用。
第三方面,本申请实施例还提供了一种数据传输装置,应用于终端设备,包括:
第一获取模块,用于从接入的移动磁盘中获取第一密钥;
第一解密模块,用于利用公钥对所述第一密钥进行解密,得到第二密钥;其中,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第一创建模块,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第一写入模块,用于通过所述加密设备,将待传输数据写入所述移动磁盘中。
可选的,所述第一获取模块还用于:从所述移动磁盘中获取第一加密状态信息;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到;
所述第一解密模块还用于:根据所述第一加密状态信息,利用所述公钥对所述第一密钥进行解密,得到所述第二密钥。
可选的,所述装置还包括:
第一加密模块,用于利用所述公钥对所述第二密钥进行加密,得到第三密钥;
第二写入模块,用于将所述第三密钥和第二加密状态信息写入所述移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
可选的,所述私钥和所述公钥是由数据中心设备预先生成的密钥对。
第四方面,本申请实施例还提供了一种数据传输装置,应用于数据中心设备,包括:
第二获取模块,用于从接入的移动磁盘中获取第三密钥;
第二解密模块,用于利用私钥对所述第三密钥进行解密,得到第二密钥;其中,所述第三密钥是通过公钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第二创建模块,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第三获取模块,用于通过所述加密设备,从所述移动磁盘中获取待传输数据。
可选的,所述第二获取模块还用于:从所述移动磁盘中获取第二加密状态信息;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到;
所述第二解密模块还用于:根据所述第二加密状态信息,利用所述私钥对所述第三密钥进行解密,得到所述第二密钥。
可选的,所述装置还包括:
第二加密模块,用于利用所述私钥对所述第二密钥进行加密,得到第一密钥;
第三写入模块,用于将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
第五方面,本申请实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的数据传输方法。
第六方面,本申请实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行如上所述的数据传输方法。
上述申请中的一个实施例具有如下优点或有益效果:可以实现基于预先生成的密钥对来保护移动磁盘中数据的写入或输出,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。因为采用了从接入的移动磁盘中获取第一密钥,利用公钥对所述第一密钥进行解密,得到第二密钥,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对,根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区,通过所述加密设备,将待传输数据写入所述移动磁盘中的技术手段,所以克服了现有利用移动磁盘传输数据时的安全性差的技术问题,进而达到提升利用移动磁盘传输数据时的安全性的技术效果。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例的数据传输方法的流程图之一;
图2是本申请具体实例中移动磁盘第1扇区的布局示意图之一;
图3是本申请具体实例中移动磁盘第1扇区的布局示意图之二;
图4是本申请具体实例中数据写入过程的流程图;
图5是本申请实施例的数据传输方法的流程图之二;
图6是本申请实施例的数据传输装置的框图之一;
图7是本申请实施例的数据传输装置的框图之二;
图8是用来实现本申请实施例的数据传输方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于理解本申请,首先对所涉及的移动磁盘说明如下。
本申请实施例中,移动磁盘可以采用通用串行总线(Universal Serial Bus,USB)接口或IEEE1394接口,可以通过插上或拔下与外部设备相连。移动磁盘可理解为存储介质,可通过写入和输出数据实现数据传输。
为了保证移动磁盘的安全性,在使用移动磁盘传输数据之前,可以预先在数据中心格式化和加密移动磁盘。对于移动磁盘的预先加密,数据中心设备可以随机生成密钥比如256位或512位的高级加密标准(Advanced Encryption Standard,AES)密钥,然后采用dm-crypt保留移动磁盘某个扇区比如第1个扇区作为元数据存储区,其余扇区作为后备存储区来创建加密设备(如crypt设备),并将加密设备进行文件系统格式化,比如进行Ext4文件系统格式化。
可选的,对于移动磁盘中的元数据存储区比如第1个扇区,可具有512字节,前256字节用于存储MAGIC字段、加密状态信息(如用私钥或公钥加密)、加密算法(如AES-XTS)、密钥长度等信息,后256字节用于存储经过私钥或公钥加密后的密钥,该密钥比如为256位或512位的AES密钥。其中,上述MAGIC字段用于表明移动磁盘已经经过的处理,比如分区处理等,且当前存在定制的挂载程序,发现存在该MAGIC字段后,才会进行后续的挂载过程。
可选的,本申请实施例中可预先生成密钥对,用以实现对用于挂载过程的密钥的加解密。其中在该密钥对中,公钥部署在终端设备端(比如离线车载设备等),私钥部署在数据中心设备端。该密钥对比如为一对2048位的RSA密钥对(即RSA2048密钥对)。
请参见图1,图1是本申请实施例提供的一种数据传输方法的流程图,该方法应用于终端设备(比如离线车载设备等),如图1所示,该方法包括如下步骤:
步骤101:从接入的移动磁盘中获取第一密钥。
可选的,移动磁盘在接入终端设备时,可以通过USB接口或IEEE1394接口接入。
步骤102:利用公钥对第一密钥进行解密,得到第二密钥。
其中,该第一密钥是通过私钥加密得到,即通过私钥对第二密钥进行加密得到。该公钥和私钥是预先生成的密钥对,比如RSA2048密钥对。进一步的,该公钥和私钥可是由数据中心设备预先生成的密钥对。这样,借由数据中心设备来生成用于加解密的密钥对,可以进一步避免密钥对的泄露,保证数据传输过程的安全性。
步骤103:根据第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区。
其中,该加密设备的存储单元为接入的移动磁盘。一种实施方式中,在创建加密设备时,终端设备可以根据第二密钥以及dm-crypt,创建一个虚拟的crypt设备,而接入的移动磁盘为该crypt设备的后备存储器。
步骤104:通过所述加密设备,将待传输数据写入移动磁盘中。
可理解的,上述将待传输数据写入移动磁盘中,实质上是通过加密设备将待传输数据由终端设备透传至移动磁盘中。
本申请实施例的数据传输方法,可以实现基于预先生成的密钥对来保护移动磁盘中数据的写入,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。
本申请实施例中,终端设备在使用移动磁盘时,可以首先读取移动磁盘的元数据存储区比如第1个扇区,然后基于读取到的信息判断是否经过数据中心设备的预加密处理,并在是的情况下利用公钥对加密后的密钥(第一密钥)进行解密,得到原始密钥(第二密钥),用于后续挂载过程。如图2所示,此时移动磁盘第1扇区中存储的信息可包括:MAGIC字段(如“BDCD”)、加密算法(如“AES-XTS”)、加密状态信息(私钥加密)、密钥长度、加密后的密钥(第一密钥)等。
可选的,上述步骤102之前,所述方法还可包括:
从移动磁盘中获取第一加密状态信息;所述第一加密状态信息用于指示第一密钥是通过私钥加密得到。
上述步骤102可包括:根据所述第一加密状态信息,利用对应公钥对第一密钥进行解密,得到第二密钥。
这样,借助移动磁盘中写入的加密状态信息,可以便于终端设备获取用于生成虚拟加密设备的密钥,从而顺利实现挂载过程。
本申请实施例中,在写入数据完成后,且将移动磁盘上交数据中心之前,可在终端设备执行锁定操作,即将用公钥解密出来的密钥再次用公钥进行加密,并存入移动磁盘的元数据存储区比如第1个扇区,并更新加密状态信息。如图3所示,此时数据落盘后移动磁盘第1扇区中存储的信息可包括:MAGIC字段(如“BDCD”)、加密算法(如“AES-XTS”)、加密状态信息(公钥加密)、密钥长度、加密后的密钥(第三密钥)等。
可选的,上述步骤104之后,所述方法还可包括:
利用公钥对第二密钥进行加密,得到第三密钥;
将所述第三密钥和第二加密状态信息写入移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
这样,通过将公钥加密后的密钥和相应加密状态信息写入移动磁盘,可以使得数据中心设备安全的获得移动磁盘中的数据。
下面借助图4对本申请具体实例中数据写入过程进行说明。
如图4所示,离线车载终端执行的数据写入过程可包括如下步骤:
步骤41:针对已接入的移动磁盘,读取移动磁盘第1扇区,获取加密后的密钥、加密状态信息(用私钥加密)等。
步骤42:利用公钥解密该加密后的密钥,得到磁盘加密密钥。
步骤43:基于dm-crypt以及得到的加密密钥,创建一个虚拟的crypt设备,并挂载(mount)至文件系统分区。
步骤44:通过crypt设备,执行业务相关操作,即将待传输数据写入移动磁盘中,以完成数据落盘。
步骤45:卸载(Umount)分区并销毁创建的crypt设备。
步骤46:利用公钥加密磁盘加密密钥,更新加密状态信息(用公钥加密),并写入移动磁盘第1扇区。
请参见图5,图5是本申请实施例提供的一种数据传输方法的流程图,该方法应用于数据中心设备,如图5所示,该方法包括如下步骤:
步骤501:从接入的移动磁盘中获取第三密钥。
可选的,移动磁盘在接入数据中心设备时,可以通过USB接口或IEEE1394接口接入。
步骤502:利用私钥对第三密钥进行解密,得到第二密钥。
其中,该第三密钥是通过公钥加密得到,即通过公钥对第二密钥进行加密得到。该公钥和私钥是预先生成的密钥对,比如RSA2048密钥对。进一步的,该公钥和私钥可是由数据中心设备预先生成的密钥对。这样,借由数据中心设备来生成用于加解密的密钥对,可以进一步避免密钥对的泄露,保证数据传输过程的安全性。
步骤503:根据第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区。
其中,该加密设备的存储单元为接入的移动磁盘。一种实施方式中,在创建加密设备时,数据中心设备可根据第二密钥以及dm-crypt,创建一个虚拟的crypt设备,而接入的移动磁盘为该crypt设备的后备存储器。
步骤504:通过所述加密设备,从移动磁盘中获取待传输数据。
可理解的,上述从移动磁盘中获取待传输数据,实质上是通过加密设备将待传输数据从移动磁盘透传至数据中心设备。
这样,可以实现基于预先生成的密钥对来保护移动磁盘中数据的输出,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。
本申请实施例中,数据中心设备在使用移动磁盘时,可以首先读取移动磁盘的元数据存储区比如第1个扇区,然后基于读取到的信息判断是否经过终端设备的预加密处理,并在是的情况下利用私钥对加密后的密钥(第三密钥)进行解密,得到原始密钥(第二密钥),用于后续挂载过程。如图3所示,此时移动磁盘第1扇区中存储的信息可包括:MAGIC字段(如“BDCD”)、加密算法(如“AES-XTS”)、加密状态信息(公钥加密)、密钥长度、加密后的密钥(第三密钥)等。
可选的,上述步骤502之前,所述方法还可包括:
从移动磁盘中获取第二加密状态信息;所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
上述步骤502可包括:根据所述第二加密状态信息,利用对应私钥对第三密钥进行解密,得到所述第二密钥。
这样,借助移动磁盘中写入的加密状态信息,可以便于数据中心设备获取用于生成虚拟加密设备的密钥,从而顺利实现挂载过程。
本申请实施例中,在数据传输完毕后,可在数据中心设备执行锁定操作,即将用私钥解密出来的密钥再次用私钥进行加密,并存入移动磁盘的元数据存储区比如第1个扇区,并更新加密状态信息。如图2所示,此时移动磁盘第1扇区中存储的信息可包括:MAGIC字段(如“BDCD”)、加密算法(如“AES-XTS”)、加密状态信息(私钥加密)、密钥长度、加密后的密钥(第一密钥)等。
可选的,上述步骤504之后,所述方法还可包括:
利用私钥对所述第二密钥进行加密,得到第一密钥;
将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
这样,通过将私钥加密后的第一密钥和相应加密状态信息写入移动磁盘,可以便于后续移动磁盘的安全使用。
请参见图6,图6是本申请实施例提供的一种数据传输装置的结构示意图,该数据传输装置应用于终端设备。如图6所示,该数据传输装置60可包括:
第一获取模块61,用于从接入的移动磁盘中获取第一密钥;
第一解密模块62,用于利用公钥对所述第一密钥进行解密,得到第二密钥;其中,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第一创建模块63,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第一写入模块64,用于通过所述加密设备,将待传输数据写入所述移动磁盘中。
可选的,所述第一获取模块61还用于:从所述移动磁盘中获取第一加密状态信息;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到;
所述第一解密模块62还用于:根据所述第一加密状态信息,利用所述公钥对所述第一密钥进行解密,得到所述第二密钥。
可选的,该数据传输装置60还可包括:
第一加密模块,用于利用所述公钥对所述第二密钥进行加密,得到第三密钥;
第二写入模块,用于将所述第三密钥和第二加密状态信息写入所述移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
可选的,所述私钥和所述公钥是由数据中心设备预先生成的密钥对。
可理解的,本申请实施例的数据传输装置60,可以实现上述图1所示方法实施例中实现的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。
请参见图7,图7是本申请实施例提供的一种数据传输装置的结构示意图,该数据传输装置应用于数据中心设备。如图7所示,该数据传输装置70可包括:
第二获取模块71,用于从接入的移动磁盘中获取第三密钥;
第二解密模块72,用于利用私钥对所述第三密钥进行解密,得到第二密钥;其中,所述第三密钥是通过公钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第二创建模块73,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第三获取模块74,用于通过所述加密设备,从所述移动磁盘中获取待传输数据。
可选的,所述第二获取模块71还用于:从所述移动磁盘中获取第二加密状态信息;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到;
所述第二解密模块72还用于:根据所述第二加密状态信息,利用所述私钥对所述第三密钥进行解密,得到所述第二密钥。
可选的,该数据传输装置70还可包括:
第二加密模块,用于利用所述私钥对所述第二密钥进行加密,得到第一密钥;
第三写入模块,用于将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
可理解的,本申请实施例的该数据传输装置70,可以实现上述图5所示方法实施例中实现的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图8所示,是用来实现本申请实施例的数据传输方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图8中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的数据传输方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据传输方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据传输方法对应的程序指令/模块(例如,附图6所示的第一获取模块61、第一解密模块62、第一创建模块63和第一写入模块64;或者,附图7所示的第二获取模块71、第二解密模块72、第二创建模块73和第三获取模块74)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据传输方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储电子设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
数据传输方法的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生与数据传输方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声音输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,可以实现基于预先生成的密钥对来保护移动磁盘中数据的写入或输出,降低移动磁盘中数据泄露的风险,并且即使终端设备中公钥被窃取,只要保证相应私钥的安全性,也不会造成移动磁盘中数据的泄露,从而提升利用移动磁盘传输数据时的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (16)

1.一种数据传输方法,应用于终端设备,其特征在于,包括:
从接入的移动磁盘中获取第一密钥;
利用公钥对所述第一密钥进行解密,得到第二密钥;其中,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
通过所述加密设备,将待传输数据写入所述移动磁盘中;
其中,所述公钥部署在所述终端设备,所述私钥部署在数据中心设备,所述数据中心设备用于从所述移动磁盘获取所述待传输数据。
2.根据权利要求1所述的方法,其特征在于,所述利用公钥对所述第一密钥进行解密,得到第二密钥之前,所述方法还包括:
从所述移动磁盘中获取第一加密状态信息;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到;
所述利用公钥对所述第一密钥进行解密,得到第二密钥,包括:
根据所述第一加密状态信息,利用所述公钥对所述第一密钥进行解密,得到所述第二密钥。
3.根据权利要求1所述的方法,其特征在于,所述通过所述加密设备,将待传输数据写入所述移动磁盘中之后,所述方法还包括:
利用所述公钥对所述第二密钥进行加密,得到第三密钥;
将所述第三密钥和第二加密状态信息写入所述移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述私钥和所述公钥是由数据中心设备预先生成的密钥对。
5.一种数据传输方法,应用于数据中心设备,其特征在于,包括:
从接入的移动磁盘中获取第三密钥;
利用私钥对所述第三密钥进行解密,得到第二密钥;其中,所述第三密钥是通过公钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
根据所述第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
通过所述加密设备,从所述移动磁盘中获取待传输数据;
其中,所述公钥部署在终端设备,所述私钥部署在数据中心设备,所述数据中心设备用于从所述移动磁盘获取所述待传输数据。
6.根据权利要求5所述的方法,其特征在于,所述利用私钥对所述第三密钥进行解密,得到第二密钥之前,所述方法还包括:
从所述移动磁盘中获取第二加密状态信息;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到;
所述利用私钥对所述第三密钥进行解密,得到第二密钥,包括:
根据所述第二加密状态信息,利用所述私钥对所述第三密钥进行解密,得到所述第二密钥。
7.根据权利要求5所述的方法,其特征在于,所述通过所述加密设备,从所述移动磁盘中获取待传输数据之后,所述方法还包括:
利用所述私钥对所述第二密钥进行加密,得到第一密钥;
将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
8.一种数据传输装置,应用于终端设备,其特征在于,包括:
第一获取模块,用于从接入的移动磁盘中获取第一密钥;
第一解密模块,用于利用公钥对所述第一密钥进行解密,得到第二密钥;其中,所述第一密钥是通过私钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第一创建模块,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至终端设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第一写入模块,用于通过所述加密设备,将待传输数据写入所述移动磁盘中;
其中,所述公钥部署在所述终端设备,所述私钥部署在数据中心设备,所述数据中心设备用于从所述移动磁盘获取所述待传输数据。
9.根据权利要求8所述的装置,其特征在于,
所述第一获取模块还用于:从所述移动磁盘中获取第一加密状态信息;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到;
所述第一解密模块还用于:根据所述第一加密状态信息,利用所述公钥对所述第一密钥进行解密,得到所述第二密钥。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一加密模块,用于利用所述公钥对所述第二密钥进行加密,得到第三密钥;
第二写入模块,用于将所述第三密钥和第二加密状态信息写入所述移动磁盘中;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到。
11.根据权利要求8至10中任一项所述的装置,其特征在于,所述私钥和所述公钥是由数据中心设备预先生成的密钥对。
12.一种数据传输装置,应用于数据中心设备,其特征在于,包括:
第二获取模块,用于从接入的移动磁盘中获取第三密钥;
第二解密模块,用于利用私钥对所述第三密钥进行解密,得到第二密钥;其中,所述第三密钥是通过公钥加密得到,所述公钥和所述私钥是预先生成的密钥对;
第二创建模块,用于根据所述第二密钥,创建加密设备,并将所述加密设备挂载至数据中心设备的文件系统分区;其中,所述加密设备的存储单元为所述移动磁盘;
第三获取模块,用于通过所述加密设备,从所述移动磁盘中获取待传输数据;
其中,所述公钥部署在终端设备,所述私钥部署在数据中心设备,所述数据中心设备用于从所述移动磁盘获取所述待传输数据。
13.根据权利要求12所述的装置,其特征在于,
所述第二获取模块还用于:从所述移动磁盘中获取第二加密状态信息;其中,所述第二加密状态信息用于指示所述第三密钥是通过公钥加密得到;
所述第二解密模块还用于:根据所述第二加密状态信息,利用所述私钥对所述第三密钥进行解密,得到所述第二密钥。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二加密模块,用于利用所述私钥对所述第二密钥进行加密,得到第一密钥;
第三写入模块,用于将所述第一密钥和第一加密状态信息写入所述移动磁盘中;其中,所述第一加密状态信息用于指示所述第一密钥是通过私钥加密得到。
15.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的方法,或者执行权利要求5-7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的方法,或者执行权利要求5-7中任一项所述的方法。
CN202010185004.7A 2020-03-17 2020-03-17 数据传输方法、装置、电子设备及计算机可读存储介质 Active CN111400735B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010185004.7A CN111400735B (zh) 2020-03-17 2020-03-17 数据传输方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010185004.7A CN111400735B (zh) 2020-03-17 2020-03-17 数据传输方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111400735A CN111400735A (zh) 2020-07-10
CN111400735B true CN111400735B (zh) 2023-06-16

Family

ID=71428900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010185004.7A Active CN111400735B (zh) 2020-03-17 2020-03-17 数据传输方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111400735B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117460B (zh) * 2020-09-01 2024-08-20 富联精密电子(天津)有限公司 数据保护方法、装置、电子设备及存储介质
CN111859361B (zh) * 2020-09-23 2021-08-31 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质
CN112564887A (zh) * 2020-11-30 2021-03-26 北京百度网讯科技有限公司 密钥保护处理方法、装置、设备和存储介质
CN113221134B (zh) * 2021-04-09 2024-03-22 北京复兴华创技术有限公司 离线安全数据交换方法及设备
CN113345139A (zh) * 2021-06-03 2021-09-03 珠海优特物联科技有限公司 开锁方法、智能锁芯和智能锁系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014513484A (ja) * 2011-04-29 2014-05-29 エルエスアイ コーポレーション 暗号化トランスポート・ソリッドステート・ディスク・コントローラ
US10635605B2 (en) * 2018-03-13 2020-04-28 International Business Machines Corporation Shared memory inter-enclave communication
CN109033869A (zh) * 2018-07-04 2018-12-18 深圳虚觅者科技有限公司 加密文件系统挂载方法及装置
CN109150502A (zh) * 2018-09-19 2019-01-04 广州通达汽车电气股份有限公司 数据加密方法、装置、系统、计算机设备和存储介质
CN109639702A (zh) * 2018-12-25 2019-04-16 歌尔科技有限公司 一种数据通信方法、系统及电子设备和存储介质
CN109766731B (zh) * 2019-01-11 2021-01-19 深圳忆联信息系统有限公司 基于固态硬盘的加密数据处理方法、装置和计算机设备
CN110336774B (zh) * 2019-04-17 2021-07-27 中国联合网络通信集团有限公司 混合加密解密方法、设备及系统
CN109981275B (zh) * 2019-05-06 2022-03-08 捷德(中国)科技有限公司 数据传输方法、装置、系统、设备以及存储介质
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Copker: A Cryptographic Engine Against Cold-Boot Attacks;Le Guan; Jingqiang Lin; Ziqiang Ma; Bo Luo; Luning Xia; Jiwu Jing;《IEEE Transactions on Dependable and Secure Computing》;第15卷(第5期);742 - 754 *
基于混合加密安全传输信息的虚拟电厂交易系统;黄宇鹏;余涛;应志玮; 徐骏; 承林;周志龙;《信息技术与信息化》(第3期);88-91 *

Also Published As

Publication number Publication date
CN111400735A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN111400735B (zh) 数据传输方法、装置、电子设备及计算机可读存储介质
US11665000B2 (en) Method and apparatus for processing privacy data of block chain, device, and storage medium
CN106462718B (zh) 存储设备的快速数据保护
US10069625B2 (en) System and method for automatic key generation for self-encrypting drives
US10020939B2 (en) Device, server and method for providing secret key encryption and restoration
US9171145B2 (en) Protecting cryptographic secrets using file system attributes
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US9237137B2 (en) Key generation device, key generation program, secret search system, and key distribution method
JP7420779B2 (ja) 鍵保護処理方法、装置、機器及び記憶媒体
US20150078550A1 (en) Security processing unit with configurable access control
CN111934872B (zh) 密钥处理方法、装置、电子设备以及存储介质
US10733305B2 (en) System and method for implementing cryptography in a storage system
CN111695166A (zh) 磁盘加密保护方法及装置
US9755832B2 (en) Password-authenticated public key encryption and decryption
CN111611606B (zh) 文件加密、解密方法和装置
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN115688165A (zh) 一种节点文件处理方法、装置、设备及存储介质
US10931443B2 (en) Hierarchical key management based on bitwise XOR operations
CN109684852B (zh) 一种数据交换的导引装置及方法
CN113050875B (zh) 数据搬迁系统、方法、电子设备及存储介质
WO2022189838A1 (en) Encryption key management
CN117176325A (zh) 一种加密处理方法、解密处理方法及相关装置
CN117149354A (zh) 虚拟机迁移方法及其装置、系统、计算机设备、存储介质
CN116933275A (zh) 数据防泄漏方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211009

Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd.

Address before: 2 / F, baidu building, No. 10, Shangdi 10th Street, Haidian District, Beijing 100085

Applicant before: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant