CN112926101B - 磁盘分区加密方法、系统、设备,以及计算机可读介质 - Google Patents

磁盘分区加密方法、系统、设备,以及计算机可读介质 Download PDF

Info

Publication number
CN112926101B
CN112926101B CN202110351773.4A CN202110351773A CN112926101B CN 112926101 B CN112926101 B CN 112926101B CN 202110351773 A CN202110351773 A CN 202110351773A CN 112926101 B CN112926101 B CN 112926101B
Authority
CN
China
Prior art keywords
information
dynamic
key
encrypted
disk partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110351773.4A
Other languages
English (en)
Other versions
CN112926101A (zh
Inventor
夏文兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Perfect World Holding Group Ltd
Original Assignee
Perfect World Holding Group Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Perfect World Holding Group Ltd filed Critical Perfect World Holding Group Ltd
Priority to CN202110351773.4A priority Critical patent/CN112926101B/zh
Publication of CN112926101A publication Critical patent/CN112926101A/zh
Application granted granted Critical
Publication of CN112926101B publication Critical patent/CN112926101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

本申请公开了一种磁盘分区加密方法、系统、设备,以及计算机可读介质,磁盘分区加密方法包括:获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密,以提高磁盘分区数据的安全性。

Description

磁盘分区加密方法、系统、设备,以及计算机可读介质
技术领域
本申请属于信息安全技术领域,尤其涉及一种磁盘分区加密方法、系统、设备,以及计算机可读介质。
背景技术
目前,为了更好的保护知识产权,在将软件服务安装部署在第三方硬件设备上时,需要对磁盘设备做一些加密操作,避免数据被窃取。现有技术中,一般通过linux下的分区加密工具cryptsetup来设置磁盘分区密码,cryptsetup在运行过程中需要读取用户两次手动输入的密码作为固定密钥,如果密钥被窃取,就可能导致数据丢失;并且,当运维人员批处理机器时,常将该固定密钥写在脚本中部署至目标机上运行,该明文固定密钥容易被黑客自脚本中获取,现有技术中的上述加密方式存在一定的安全风险,容易造成数据泄露,数据的安全性较低。
发明内容
本申请实施例提供一种与现有技术不同的实现方案,以适用于对磁盘分区进行加密的场景。
具体的,在本申请的一个实施例中,提供了一种磁盘分区加密方法,包括:获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密。
在本申请的另一个实施例中,提供了一种磁盘分区加密方法,包括:获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;对所述动态信息进行验证;在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
在本申请的又一个实施例中,提供了一种磁盘分区加密系统,包括:网络侧设备与密钥服务器,其中:所述网络侧设备,用于获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密;所述密钥服务器,用于获取所述动态信息;对所述动态信息进行验证;在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
在本申请的又一个实施例中,提供了一种电子设备,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密。
在本申请的又一个实施例中,提供了一种服务端设备,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;对所述动态信息进行验证;在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
在本申请的又一个实施例中,提供了一种计算机可读介质,其上存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现前述的磁盘分区加密方法。
本申请各实施例提供了一种与现有技术不同的新方案,通过获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密的方案,通过动态参数,向密钥服务器请求需要的密钥,使得流程上更加安全,以提高磁盘分区数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请一实施例提供的磁盘分区加密系统的结构示意图;
图2为本申请一实施例提供的磁盘分区加密方法的流程示意图;
图3为本申请一实施例提供的磁盘分区加密方法的流程示意图;
图4为本申请一实施例提供的磁盘分区加密装置的结构示意图;
图5为本申请一实施例提供的磁盘分区加密装置的结构示意图;
图6为本申请另一实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。应当理解,本文中的“第一”、“第二”等描述,是用于区分不同的元件、设备等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于监测”。类似地,取决于语境,短语“如果确定”或“如果监测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当监测(陈述的条件或事件)时”或“响应于监测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
目前,当将软件服务部署在服务器上时,为了提高数据的安全性,可对相应的磁盘分区进行加密,而基于现有的分区加密工具cryptsetup,数据的安全性较低,申请人通过分析cryptsetup的工作流程,提供了一种磁盘分区加密方案,通过输入一次性动态参数向密钥服务器请求crypetsup需要的密钥;动态参数只能使用一次,无法重复使用,使得流程上更加安全,下面将结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的一种磁盘分区加密系统的结构示意图,该磁盘分区加密系统包括:网络侧设备11与密钥服务器12,其中:
所述网络侧设备,用于获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密;
所述密钥服务器,用于获取所述动态信息;对所述动态信息进行验证;在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
进一步地,上述系统还包括:认证服务器13;
所述密钥服务器12在用于对所述动态信息进行验证时,具体用于:对验证信息进行验证,以及验证动态参数是否为首次使用;在验证所述动态参数是否为首次使用时,具体用于:将所述验证信息中的用户信息及所述动态参数发送至认证服务器13,以由所述认证服务器13结合所述用户信息,对所述动态参数是否为首次使用进行认证;接收认证服务器反馈的认证结果;根据所述认证结果确定所述动态参数是否为首次使用。
本系统实施例中的各组成单元,如网络侧设备、密钥服务器,以及认证服务器的执行原理及交互过程可参见如下各方法实施例的描述。
图2为本申请一示例性实施例提供的一种磁盘分区加密方法的流程示意图,该方法可适用于网络侧设备,至少包括以下步骤:
201、获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
202、基于所述动态信息,向密钥服务器请求密钥信息;
203、获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;
204、根据所述密钥信息,对所述待加密磁盘分区进行加密。
具体地,当密钥服务器对验证信息验证通过,且检测出所述动态参数为首次使用后,视为动态信息通过验证。
具体地,前述动态信息可由用户输入,相应地,上述步骤201中,“获取所述动态信息”,可具体包括:
响应于用户针对所述待加密磁盘分区的输入操作,获取所述用户输入的用户信息、所述待加密磁盘分区内存储数据所属业务属性以及所述动态参数;
其中,所述验证信息包括所述用户信息及所述待加密磁盘分区内存储数据所属业务属性;所述动态参数是基于密码算法随机生成的、在一时间段内有效的参数,具体可以由一次性密码生成器生成。
具体地,上述用户信息可以为用户的个人信息,如姓名、联系方式信息,还可以为用户注册的针对办公系统的其它账号信息等;磁盘分区内存储数据所属的业务属性可以为游戏标识信息,对此,本申请不做限定。
在本申请的一些可选的实施例中,前述动态信息的格式可以为:oaname:otppasscode:gameid,其中,oaname为用户信息,otppasscode为动态参数,gameid为业务属性;该三个信息可用英文冒号相连,其中,gameid的长度可以至少为2个字符。
进一步地,前述202中,“基于所述动态信息,向密钥服务器请求密钥信息”,包括:
2021、对所述动态信息进行复杂度检测;
2022、在所述动态信息符合复杂度要求时,根据所述动态信息,计算得到指标值;
2023、基于所述动态信息及所述指标值,向所述密钥服务器发送密钥信息获取请求。
具体地,当动态信息的长度达到预设长度,且同时包含数字、大写字母、小写字母,以及其他特殊字符中的至少之二时,可确定动态信息符合复杂度要求。
进一步地,前述2022中,“根据所述动态信息,计算得到指标值”,包括:利用信息摘要算法,计算所述动态信息对应的指标值。
具体地,利用信息摘要算法,计算动态信息对应的指标值的具体方式可通过以下公式(1)实现:
sign=md5(oaname:otppasscode:gameid) (1)
其中,sign为指标值,md5为信息摘要算法,进一步地,还可将指标值通过hex()函数转换为16进制。
进一步地,上述密钥信息获取请求可以为http请求,该http请求中包含前述oaname:otppasscode:gameid,以及sign。
进一步地,前述步骤203中,“获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息”,可具体包括:
2031、接收所述密钥服务器针对所述密钥信息获取请求反馈的应答信息;
2032、对所述应答信息进行解析,得到解析结果;其中,所述解析结果中含有表征验证结果的字段值;
2033、在所述字段值表征所述动态信息通过验证的情况下,从所述解析结果中获取所述密钥信息。
具体地,所述字段值为第一数值时,表征所述动态信息中的验证信息未通过验证和/或所述动态信息中的动态参数不是首次使用;所述字段值为第二数值时,表征所述动态信息中的验证信息通过验证,且检测出所述动态信息中的动态参数为首次使用,则从所述解析结果中获取所述密钥信息。
具体地,所述密钥信息为所述密钥服务器在所述验证信息通过验证,且检测出所述动态参数为首次使用时,通过查询所述待加密磁盘分区对应的第三方信息,并根据所述第三方信息确定出的。
进一步地,网络侧设备接收到https应答后,读取json并解析,第一数值可以为0,第二数值可以为2;进一步地,步骤104中,“根据所述密钥信息,对所述待加密磁盘分区进行加密”,包括:
2041、对所述密钥信息进行解密,得到解密结果;
2042、将所述解密结果作为所述待加密磁盘分区的密钥,对所述待加密磁盘分区进行加密。
本申请各实施例提供了一种与现有技术不同的新方案,通过获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密的方案,通过动态参数,向密钥服务器请求需要的密钥,使得流程上更加安全,以提高磁盘分区数据的安全性;具体地,可通过一次性的动态参数,向密钥服务器请求需要的密钥,动态参数仅可使用一次,无法重复使用,从而提高磁盘分区数据的安全性。
图3为本申请一示例性实施例提供的一种磁盘分区加密方法的流程示意图,该方法可适用于密钥服务器,至少包括以下步骤:
301、获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
302、对所述动态信息进行验证;
303、在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;
304、基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
具体地,前述步骤302中,“对动态信息进行验证”包括:对所述验证信息进行验证,以及检测所述动态参数是否为首次使用。
其中,所述验证信息包括:用户信息及所述待加密磁盘分区内存储数据所属业务属性。
具体地,对所述验证信息进行验证,可包括:
3021、检测所述用户信息是否在预设用户信息集中,且具有加密所述待加密磁盘分区的权限;
3022、检测所述业务属性是否通过合法性判定,且是否在预设业务属性集中;
具体地,在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证。
具体地,前述预设用户信息集可存储于密钥服务器,该预设用户信息集可以以表格格式存储,其包含的用户信息对应的密钥访问请求有权访问密钥服务器和有权加密网络侧设备的磁盘分区。进一步地,当业务属性对应的信息长度超过预设长度时和/或达到预设复杂度时,可确定业务属性通过合法性判定,前述预设业务属性集也可以以表格格式存储,其存储的业务属性对应的密钥访问请求有权访问密钥服务器和有权加密网络侧设备的磁盘分区。
进一步地,所述方法还包括:
S01、获取所述网络侧设备发送的动态信息对应的第一指标值;
S02、利用信息摘要算法,计算所述动态信息对应的第二指标值;
S03、比对所述第一指标值与所述第二指标值;
以及在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证,包括:
在所述第一指标值与所述第二指标值比对成功(即第一指标值和第二指标值一致),所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证。
具体地,密钥服务器在接收到动态信息后,可进一步利用信息摘要算法,计算动态信息对应的第二指标值,以与第一指标值进行比对,根据比对结果判断动态信息在自网络侧设备发送至密钥服务器的过程中是否被篡改。
进一步地,前述步骤303中,“检测所述动态参数是否为首次使用”,包括:
3031、将所述用户信息及所述动态参数发送至认证服务器,以由所述认证服务器结合所述用户信息,对所述动态参数是否为首次使用进行认证;
3032、接收认证服务器反馈的认证结果;
3033、根据所述认证结果确定所述动态参数是否为首次使用。
其中,认证结果中可包含有指示动态参数是否为首次使用的指示标识,以使密钥服务器根据该指示标识确定动态参数是否为首次使用。
在本申请的另一些可选的实施例中,针对批处理加密多个待加密磁盘分区的场景,在执行上述步骤3031之前,上述方法还包括:确定本地是否存储有所述动态信息中的用户信息以及动态参数已被认证服务器认证成功的认证结果,若无,则触发前述步骤3031。在本申请的一些可选的实施例中,在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息,可包括:
3041、在所述验证信息通过验证,且检测出所述动态参数为首次使用时,查询所述待加密磁盘分区对应的密钥信息;
3042、获取查询到的所述待加密磁盘分区对应的密钥信息;
3043、若未查询到所述待加密磁盘分区对应的密钥信息,则为所述待加密磁盘分区创建对应的密钥信息。
具体地,密钥服务器中可存储有磁盘分区对应的密钥信息表,可通过查询该密钥信息表查询磁盘分区对应的密钥信息;其中,当密钥信息表中存储有用户信息和/或业务属性与密钥信息的对应关系时,视为密钥信息表中存储有对应磁盘分区对应的密钥信息。
具体地,前述3043中,为磁盘分区创建对应的密钥信息的创建规则可以由管理员自定义,该创建规则对应的步骤可至少包括:
S001、随机生成长度为预设长度的随机串;
S002、根据前述业务属性生成加密种子;
S003、通过高级加密标准,基于所述加密种子对所述随机串加密,得到所述密钥信息。
例如:可随机生成长度为预设长度10到16之间的随机串,其中,每个字符都在ascii码值[33,127)之间,随机串可包括数字、字母大小写、+-()*<&^%等等可见的特殊字符(如<Vs-dLz2q\+#)。进一步生成加密种子key,其中,加密种子可以基于业务属性(如游戏代号)重复多次后,取得前预设个数如16个字符得到。具体地,密钥信息可通过以下公式(2)获得:
aqcode=to_base64(aes_encrypt(k1,key)) (2)
其中,aqcode为密钥信息,k1为随机串,aes_encrypt(k1,key)指基于高级加密标准,使用key对k1加密,to_base64是指将字符串进行base64编码。
在一些可选的实施例中,还可以基于aes_128_ecb算法生成所述密钥信息,本申请对此不做限定。
进一步地,当创建所述密钥信息后,可将对应的用户信息和/或业务属性与密钥信息的对应关系存添加至密钥服务器中的密钥信息表中。
在另一些可选的实施例中,在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息,包括:
在所述验证信息通过验证,且检测出所述动态参数为首次使用时,查询所述待加密磁盘分区对应的第三方信息;
根据所述第三方信息确定所述密钥信息;
若未查询到所述第三方信息,则为所述待加密磁盘分区创建对应的密钥信息。
具体地,第三方信息可以为密钥存储设备的设备标识或者对应的地址信息;并且,第三方信息可以为一个也可以为多个;
当第三方信息为一个时,前述根据第三方信息确定所述密钥信息包括:
向所述第三方信息对应的密钥存储设备发送第一请求;
接收所述密钥存储设备基于所述第一请求反馈的所述密钥信息。
其中,第一请求中可包含有密钥服务器的地址信息,密钥存储设备可在验证密钥服务器的地址信息包含于本地存储的地址集时,将密钥信息反馈至密钥服务器。
另外,当第三方信息为多个时,前述根据第三方信息确定所述密钥信息包括:
向所述第三方信息对应的多个密钥存储设分别发送第二请求;
接收所述多个密钥存储设备基于所述第二请求反馈的多个子密钥信息;
利用所述多个子密钥信息确定密钥信息。
其中,多个密钥存储设备与多个子密钥信息一一对应。
利用多个子密钥信息确定密钥信息包括:将所述多个子密钥信息按照预设顺序进行拼接,得到所述密钥信息。
作为一种可选的实施方式,在本申请实施例中,当第三方信息为多个时,可以通过密钥服务器向所述第三方信息对应的多个密钥存储设分别发送第二请求;接收所述多个密钥存储设备基于所述第二请求反馈的多个子密钥信息,其中每个子密钥信息具有对应的顺序标识;并对所述多个子密钥信息分别加密后,得到多个加密后的子密钥信息(例如上述密钥信息)。密钥服务器将多个加密后的子密钥信息发送至网络侧设备,网络侧设备对多个加密后的子密钥信息进行解密得到多个子密钥,根据多个子密钥信息各自具有的顺序标识,将多个子密钥信息拼接为完整的密钥信息,并使用该密钥信息对待加密磁盘进行加密。
为了进一步提高对磁盘分区的加密效率,在需要批处理多个用户侧设备发送的密钥信息获取请求时,上述方法还包括:缓存所述动态参数是否为首次使用的检测结果,以便于在批处理加密多个待加密磁盘分区时直接从缓存中获取所述检测结果;在缓存时长到达预设时长时,删除缓存的所述检测结果,其中,所述检测结果包括:所述动态参数被认证服务器认证成功的标识,当所述动态参数被认证服务器认证成功时,表示所述动态参数为首次使用。
进一步地,检测结果中还可进一步包含对应的动态信息,以便于验证当前的多个用户侧设备是否是批处理的多个设备,预设时间可以由管理员设定,例如可以设为1小时,进一步地,前述批处理的多个用户侧设备发送的密钥信息获取请求中,携带的动态信息可以相同。
相应地,密钥服务器对动态信息进行验证包括:确定本地是否存储有所述动态信息中的用户信息以及动态参数已被认证服务器认证成功的认证结果,若有,则确定所述动态信息通过验证。
进一步地,密钥服务器还可记录所述网络侧设备为所述待加密磁盘分区请求密钥信息的日志信息,其中,日志信息中可包含网络侧设备对应的动态信息或动态信息中的部分信息、网络侧设备对应的网络侧ip地址、访问时间,以便于管理员通过日志信息进行安全审计分析,其中,网络侧ip地址可携带于对应的密钥信息获取请求中。
进一步地,上述日志信息可具体包括对密钥信息获取请求作出响应,将应答信息反馈至对应的网络侧设备的日志信息,或者拒绝密钥信息获取请求的拒绝信息与拒绝原因等,其中,拒绝原因可以包括:验证信息未通过验证,或者检测出所述动态参数并非首次使用。
需要说明的是,密钥服务器还可对当前正在使用的业务属性以及动态参数进行记录,此时可无需记录pin码,此外,密钥服务器还可定期删除过期的数据,以提高资源利用率。
进一步地,磁盘分区的加密工作是一般是运维人员有计划的进行的,而且非常低频,一般在初次装机或者重启机器时对磁盘分区进行加密;因此,运维人员可在密钥服务器侧配置允许访问时间段,当在配置的时间段范围之外,密钥服务器可以直接拒绝请求;运维人员需要进行磁盘分区加密或者挂载操作时,再通过密钥服务器管理后台设置允许访问时间段,运维工作结束后仍然可再次配置为拒绝请求;即前述方法还包括至少以下步骤:
S1、接收用户通过客户端设备发送的时间段配置信息;
S2、根据所述时间段配置信息,设置允许访问时间段;
S3、在接收到网络侧设备发送密钥信息获取请求的时间未在所述允许访问时间段内时,对所述密钥信息获取请求不作响应。
通过该方案,可以进一步避免密钥服务器受到非法攻击;
具体地,在接收到网络侧设备发送密钥信息获取请求的时间在所述允许访问时间段内时,上述方法还包括:向预设管理设备(可以为管理人员对应的设备)发送提示信息,以通知所述预设管理设备所述密钥服务器接收到密钥信息获取请求,从而实现使相关人员知晓密钥服务器接收到密钥信息获取请求。其中,提示信息中可包含有前述动态信息中的用户信息,也可以包含全部动态信息,对此,本申请不做限定。
本申请实施例提供的方案可通过一次性的动态参数,向密钥服务器请求需要的密钥,动态参数仅可使用一次,无法重复使用,使得流程上更加安全,以提高磁盘分区数据的安全性。
图4为本申请一示例性实施例提供的一种磁盘分区加密装置的结构示意图;其中,该装置包括:第一获取模块41、请求模块42、第二获取模块43,以及加密模块44,其中:
第一获取模块41,用于获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
请求模块42,用于基于所述动态信息,向密钥服务器请求密钥信息;
第二获取模块43,用于获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;
加密模块44,用于根据所述密钥信息,对所述待加密磁盘分区进行加密。
可选地,第一获取模块41在用于获取所述动态信息时,具体用于:
响应于用户针对所述待加密磁盘分区的输入操作,获取所述用户输入的用户信息、所述待加密磁盘分区内存储数据所属业务属性以及所述动态参数;
其中,所述验证信息包括所述用户信息及所述待加密磁盘分区内存储数据所属业务属性;所述动态参数是基于密码算法随机生成的、在一时间段内有效的参数。
可选地,上述请求模块42,用于基于所述动态信息,向密钥服务器请求密钥信息时,具体用于:
对所述动态信息进行复杂度检测;
在所述动态信息符合复杂度要求时,根据所述动态信息,计算得到指标值;
基于所述动态信息及所述指标值,向所述密钥服务器发送密钥信息获取请求。
可选地,上述请求模块42在用于根据所述动态信息,计算得到指标值时,具体用于:
利用信息摘要算法,计算所述动态信息对应的指标值。
可选地,第二获取模块43在用于获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息时,具体用于:
接收所述密钥服务器针对所述密钥信息获取请求反馈的应答信息;
对所述应答信息进行解析,得到解析结果;其中,所述解析结果中含有表征验证结果的字段值;
在所述字段值表征所述动态信息通过验证的情况下,从所述解析结果中获取所述密钥信息。
可选地,前述加密模块44,在用于根据所述密钥信息,对所述待加密磁盘分区进行加密时,具体用于:
对所述密钥信息进行解密,得到解密结果;
将所述解密结果作为所述待加密磁盘分区的密钥,对所述待加密磁盘分区进行加密。
可选地,所述密钥信息为所述密钥服务器在所述验证信息通过验证,且检测出所述动态参数为首次使用时,通过查询所述待加密磁盘分区对应的第三方信息,并根据所述第三方信息确定出的。
本装置实施例中涉及的组成单元的相关实施方式可参见前述内容,此处不再赘述。
图5为本申请一示例性实施例提供的一种磁盘分区加密装置的结构示意图;其中,该装置包括:第三获取模块51、验证模块52、确定模块53,以及反馈模块54;其中:
第三获取模块51,用于获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
验证模块52,用于对所述动态信息进行验证;
确定模块53,用于在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;
反馈模块54,用于基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
可选地,所述验证信息包括:用户信息及所述待加密磁盘分区内存储数据所属业务属性,所述验证模块52在用于对所述动态信息进行验证时,具体用于:对所述验证信息进行验证,以及检测所述动态参数是否为首次使用。
可选地,所述验证模块52,用于对所述验证信息进行验证时,具体用于:
检测所述用户信息是否在预设用户信息集中,且具有加密所述待加密磁盘分区的权限;
检测所述业务属性是否通过合法性判定,且是否在预设业务属性集中;
在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证。
可选地,所述装置还用于:
获取所述网络侧设备发送的动态信息对应的第一指标值;
利用信息摘要算法,计算所述动态信息对应的第二指标值;
比对所述第一指标值与所述第二指标值;
以及在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证,包括:
在所述第一指标值与所述第二指标值比对成功,所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过合法性判定且在预设业务属性集中时,所述验证信息通过验证。
可选地,所述验证模块52在用于检测所述动态参数是否为首次使用时,具体用于:
将所述用户信息及所述动态参数发送至认证服务器,以由所述认证服务器结合所述用户信息,对所述动态参数是否为首次使用进行认证;
接收认证服务器反馈的认证结果;
根据所述认证结果确定所述动态参数是否为首次使用。
可选地,上述确定模块53,在用于在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息时,具体用于:
在所述验证信息通过验证,且检测出所述动态参数为首次使用时,确定所述待加密磁盘分区对应的密钥信息;
获取查询到的所述待加密磁盘分区对应的密钥信息;
若未查询到所述待加密磁盘分区对应的密钥信息,则为所述待加密磁盘分区创建对应的密钥信息。
可选地,上述确定模块53,在用于在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息时,还可具体用于:
在所述验证信息通过验证,且检测出所述动态参数为首次使用时,查询所述待加密磁盘分区对应的第三方信息;
根据所述第三方信息确定所述密钥信息;
若未查询到所述第三方信息,则为所述待加密磁盘分区创建对应的密钥信息。
可选地,上述装置还用于:
缓存所述动态参数是否为首次使用的检测结果,以便于在批处理加密多个待加密磁盘分区时直接从缓存中获取所述检测结果;
在缓存时长到达预设时长时,删除缓存的所述检测结果;
其中,所述检测结果包括:所述动态参数被认证服务器认证成功的标识。
可选地,上述装置还用于:
记录所述网络侧设备为所述待加密磁盘分区请求密钥信息的日志。
可选地,上述装置还用于:
接收用户通过客户端设备发送的时间段配置信息;
根据所述时间段配置信息,设置允许访问时间段;
在接收到网络侧设备发送密钥信息获取请求的时间未在所述允许访问时间段内时,对所述密钥信息获取请求不作响应。
本装置实施例中涉及的组成单元的相关实施方式可参见前述内容,此处不再赘述。
图6为本申请一示例性实施例提供的一种电子设备的结构示意图,该电子设备包括:存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
基于所述动态信息,向密钥服务器请求密钥信息;
获取所述密钥服务器在所述动态信息通过验证后反馈的密钥信息;
根据所述密钥信息,对所述待加密磁盘分区进行加密。
上述存储器61可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器61可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
上述处理器62在执行存储器61中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
进一步,如图6所示,电子设备还包括:显示器63、电源组件64、通讯组件65等其它组件。图6中仅示意性给出部分组件,并不意味着该电子设备包括图6所示组件。
本申请还提供了一种服务端设备,该服务端设备的具体结构可与图6对应的电子设备的结构示意图类似,该服务端设备包括:存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
对所述动态信息进行验证;
在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;
基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
在物理实现上,上述服务端设备可以是任何能够提供计算服务,响应服务请求,并进行处理的设备;例如,服务端设备可以是常规服务器、云服务器、云主机、虚拟中心等。服务端设备的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
本实施例中涉及的组成单元的相关实施方式可参见前述内容,此处不再赘述。
相应的,本申请实施例还提供一种计算机可读介质,其上存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行前述的磁盘分区加密方法。
下面结合具体应用场景对本申请实施例提供的技术方案进行说明。
前述加密方案可以是对cryptsetup源码的改进,现有技术中,cryptsetup从密钥服务器取到密钥密文后、解密,继续运行,完成磁盘分区加密。cryptsetup作为磁盘分区加密时,需要运维人员输入固定密码,或者将固定密码写在脚本中,而基于本申请中的方案,运维人员可仅输入动态信息,使得即便该动态信息泄露,也不会导致数据泄露。
具体地,用户在用户侧设备通过cryptsetup输入动态信息后,用户侧设备将动态信息发送至密钥服务器,密钥服务器在所述验证信息通过验证,且检测出所述动态参数为首次使用后向网络侧设备反馈密钥信息;网络侧设备根据所述密钥信息,对所述待加密磁盘分区进行加密。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (12)

1.一种磁盘分区加密方法,其特征在于,包括:
获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;
基于所述动态信息,向密钥服务器请求密钥信息;
获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;
根据所述密钥信息,对所述待加密磁盘分区进行加密;
其中,所述获取所述动态信息,包括:
响应于用户针对所述待加密磁盘分区的输入操作,获取所述用户输入的用户信息、所述待加密磁盘分区内存储数据所属业务属性以及所述动态参数;
其中,所述验证信息包括所述用户信息及所述待加密磁盘分区内存储数据所属业务属性;所述动态参数是基于密码算法随机生成的、在一时间段内有效的参数。
2.根据权利要求1所述的方法,其特征在于,基于所述动态信息,向密钥服务器请求密钥信息,包括:
对所述动态信息进行复杂度检测;
在所述动态信息符合复杂度要求时,根据所述动态信息,计算得到指标值;
基于所述动态信息及所述指标值,向所述密钥服务器发送密钥信息获取请求。
3.根据权利要求1所述的方法,其特征在于,所述密钥信息为所述密钥服务器在所述验证信息通过验证,且检测出所述动态参数为首次使用时,通过查询所述待加密磁盘分区对应的第三方信息,并根据所述第三方信息确定出的,其中,所述第三方信息为密钥存储设备的设备标识或者对应的地址信息。
4.一种磁盘分区加密方法,其特征在于,包括:
获取网络侧设备发送的动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数,所述验证信息包括:用户信息及所述待加密磁盘分区内存储数据所属业务属性;
对所述动态信息进行验证;
在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息;
基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密;
其中,所述对所述动态信息进行验证包括:
对所述验证信息进行验证,以及检测所述动态参数是否为首次使用。
5.根据权利要求4所述的方法,其特征在于,对所述验证信息进行验证,包括:
检测所述用户信息是否在预设用户信息集中,且具有加密所述待加密磁盘分区的权限;
检测所述业务属性是否通过合法性判定,且是否在预设业务属性集中;
在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过所述合法性判定且在所述预设业务属性集中时,所述验证信息通过验证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取所述网络侧设备发送的所述动态信息对应的第一指标值;
利用信息摘要算法,计算所述动态信息对应的第二指标值;
比对所述第一指标值与所述第二指标值;
以及在所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过所述合法性判定且在所述预设业务属性集中时,所述验证信息通过验证,包括:
在所述第一指标值与所述第二指标值比对成功,所述用户信息在所述预设用户信息集中且具有加密所述待加密磁盘分区的权限,所述业务属性通过所述合法性判定且在所述预设业务属性集中时,所述验证信息通过验证。
7.根据权利要求4至6中任一项所述的方法,其特征在于,在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息,包括:
在所述验证信息通过验证,且检测出所述动态参数为首次使用时,查询所述待加密磁盘分区对应的密钥信息;
获取查询到的所述待加密磁盘分区对应的密钥信息;
若未查询到所述待加密磁盘分区对应的密钥信息,则为所述待加密磁盘分区创建对应的密钥信息。
8.根据权利要求4至6中任一项所述的方法,其特征在于,在所述动态信息通过验证后,确定所述待加密磁盘分区对应的密钥信息,包括:
在所述验证信息通过验证,且检测出所述动态参数为首次使用时,查询所述待加密磁盘分区对应的第三方信息,其中,所述第三方信息为密钥存储设备的设备标识或者对应的地址信息;
根据所述第三方信息确定所述密钥信息;
若未查询到所述第三方信息,则为所述待加密磁盘分区创建对应的密钥信息。
9.根据权利要求4至6中任一项所述的方法,其特征在于,还包括:
接收用户通过客户端设备发送的时间段配置信息;
根据所述时间段配置信息,设置允许访问时间段;
在接收到网络侧设备发送密钥信息获取请求的时间未在所述允许访问时间段内时,对所述密钥信息获取请求不作响应。
10.一种磁盘分区加密系统,其特征在于,包括:网络侧设备与密钥服务器,其中:
所述网络侧设备,用于获取动态信息,其中,所述动态信息包含有与待加密磁盘分区相关的验证信息及动态参数;基于所述动态信息,向密钥服务器请求密钥信息;获取所述密钥服务器在所述动态信息通过验证后反馈的所述密钥信息;根据所述密钥信息,对所述待加密磁盘分区进行加密;
所述网络侧设备,具体用于响应于用户针对所述待加密磁盘分区的输入操作,获取所述用户输入的用户信息、所述待加密磁盘分区内存储数据所属业务属性以及所述动态参数;其中,所述验证信息包括所述用户信息及所述待加密磁盘分区内存储数据所属业务属性;所述动态参数是基于密码算法随机生成的、在一时间段内有效的参数;
所述密钥服务器,用于获取所述动态信息;对所述验证信息进行验证,以及检测所述动态参数是否为首次使用;在所述动态信息通过验证后,确定所述待加密磁盘分区对应的所述密钥信息;基于所述密钥信息,向所述网络侧设备反馈相应的应答信息,以便于所述网络侧设备基于所述密钥信息,对所述待加密磁盘分区进行加密。
11.一种电子设备,其特征在于,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现权利要求1至3中任一项所述的磁盘分区加密方法,或权利要求4至9中任一项所述的磁盘分区加密方法。
12.一种计算机可读介质,其特征在于,其上存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现权利要求1至3中任一项所述的磁盘分区加密方法,或权利要求4至9中任一项所述的磁盘分区加密方法。
CN202110351773.4A 2021-03-31 2021-03-31 磁盘分区加密方法、系统、设备,以及计算机可读介质 Active CN112926101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110351773.4A CN112926101B (zh) 2021-03-31 2021-03-31 磁盘分区加密方法、系统、设备,以及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110351773.4A CN112926101B (zh) 2021-03-31 2021-03-31 磁盘分区加密方法、系统、设备,以及计算机可读介质

Publications (2)

Publication Number Publication Date
CN112926101A CN112926101A (zh) 2021-06-08
CN112926101B true CN112926101B (zh) 2024-04-05

Family

ID=76173565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110351773.4A Active CN112926101B (zh) 2021-03-31 2021-03-31 磁盘分区加密方法、系统、设备,以及计算机可读介质

Country Status (1)

Country Link
CN (1) CN112926101B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329574B (zh) * 2022-03-11 2022-06-24 统信软件技术有限公司 基于域管平台的加密分区访问控制方法、系统及计算设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334827A (zh) * 2008-07-10 2008-12-31 上海罗斯通讯技术发展有限公司 磁盘加密方法及实现该方法的磁盘加密系统
JP2009200990A (ja) * 2008-02-25 2009-09-03 Univ Of Tsukuba ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
SG155082A1 (en) * 2008-02-26 2009-09-30 Victor Company Of Japan System for securely storing and distributing digital content, processes to be implemented in the system, and data format and structure therefor
CN103530581A (zh) * 2013-10-09 2014-01-22 中国联合网络通信集团有限公司 硬盘加密方法和操作系统
WO2017041603A1 (zh) * 2015-09-10 2017-03-16 深圳市中兴微电子技术有限公司 数据加密方法、装置及移动终端、计算机存储介质
CN107315945A (zh) * 2017-07-11 2017-11-03 北京洋浦伟业科技发展有限公司 一种电子设备的磁盘解密方法和装置
US10192056B1 (en) * 2016-12-06 2019-01-29 Symantec Corporation Systems and methods for authenticating whole disk encryption systems
CN110188555A (zh) * 2019-05-28 2019-08-30 深信服科技股份有限公司 一种磁盘数据保护方法、系统及相关组件
CN112084472A (zh) * 2020-08-13 2020-12-15 杭州电子科技大学 一种多用户安全存储的实时动态认证方法
CN112182602A (zh) * 2020-09-21 2021-01-05 苏州浪潮智能科技有限公司 一种磁盘剩余信息保护方法、装置及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732456B2 (en) * 2012-04-13 2014-05-20 General Electric Company Enterprise environment disk encryption
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
US11206133B2 (en) * 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200990A (ja) * 2008-02-25 2009-09-03 Univ Of Tsukuba ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
SG155082A1 (en) * 2008-02-26 2009-09-30 Victor Company Of Japan System for securely storing and distributing digital content, processes to be implemented in the system, and data format and structure therefor
CN101334827A (zh) * 2008-07-10 2008-12-31 上海罗斯通讯技术发展有限公司 磁盘加密方法及实现该方法的磁盘加密系统
CN103530581A (zh) * 2013-10-09 2014-01-22 中国联合网络通信集团有限公司 硬盘加密方法和操作系统
WO2017041603A1 (zh) * 2015-09-10 2017-03-16 深圳市中兴微电子技术有限公司 数据加密方法、装置及移动终端、计算机存储介质
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
US10192056B1 (en) * 2016-12-06 2019-01-29 Symantec Corporation Systems and methods for authenticating whole disk encryption systems
CN107315945A (zh) * 2017-07-11 2017-11-03 北京洋浦伟业科技发展有限公司 一种电子设备的磁盘解密方法和装置
CN110188555A (zh) * 2019-05-28 2019-08-30 深信服科技股份有限公司 一种磁盘数据保护方法、系统及相关组件
CN112084472A (zh) * 2020-08-13 2020-12-15 杭州电子科技大学 一种多用户安全存储的实时动态认证方法
CN112182602A (zh) * 2020-09-21 2021-01-05 苏州浪潮智能科技有限公司 一种磁盘剩余信息保护方法、装置及计算机可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A network disk encryption with dynamic encryption key;Lin Feng;《2010 International Conference On Computer Design and Applications》;全文 *
分区加密的固态盘阵列验证和试验;王进梁;《信息科技》;全文 *
基于磁盘加密的安全云存储系统的设计与实现;李阳明;《信息科技》;全文 *

Also Published As

Publication number Publication date
CN112926101A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
US20190089527A1 (en) System and method of enforcing a computer policy
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN106571951B (zh) 审计日志获取方法、系统及装置
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN113906715A (zh) 基于网络拓扑的设备数据保护
CN112926101B (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN111740995B (zh) 一种授权认证方法及相关装置
CN113505353A (zh) 一种认证方法、装置、设备和存储介质
CN108234126B (zh) 用于远程开户的系统和方法
CN111737747A (zh) 数据库保密方法、装置、设备及计算机存储介质
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN114626050A (zh) 一种认证方法、装置、设备及介质
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
Choi et al. Hardware-assisted credential management scheme for preventing private data analysis from cloning attacks
CN113572599B (zh) 电力数据的传输方法、数据源设备及数据访问设备
CN116488903A (zh) 密钥管理方法、装置、计算机设备及存储介质
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant