CN114491607A - 云平台数据处理方法、装置、计算机设备及存储介质 - Google Patents
云平台数据处理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114491607A CN114491607A CN202210134350.1A CN202210134350A CN114491607A CN 114491607 A CN114491607 A CN 114491607A CN 202210134350 A CN202210134350 A CN 202210134350A CN 114491607 A CN114491607 A CN 114491607A
- Authority
- CN
- China
- Prior art keywords
- input
- data
- cloud platform
- output request
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 abstract description 31
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了云平台数据处理方法、装置、计算机设备及存储介质,其中云平台数据处理方法包括:捕获输入输出请求,其中,输入输出请求为云平台虚拟机内部的输入输出请求;读取输入输出请求的待访问磁盘的当前格式,根据当前格式为加密格式,获取与待访问磁盘相关联的加密信息;利用加密信息对与输入输出请求对应的数据进行处理。本发明基于对云平台虚拟机内部的输入输出请求的捕获,实现了在虚拟机进行数据传输时通过加密信息对数据进行处理,实现了数据在进出待访问磁盘的过程中从根本上保证了云平台数据的安全性,极大地降低了数据泄露的风险,从而较好地解决了现有技术存在的云平台数据泄露风险高的问题,用户体验较佳。
Description
技术领域
本发明涉及云计算技术领域,更为具体地,本发明能够提供一种云平台数据处理方法、装置、计算机设备及存储介质。
背景技术
随着云计算技术的发展,越来越多的数据存储、应用存储正在向公有云平台和/或私有云平台转移。通过将数据和应用放置于云平台上,有助于提升工作效率和降低本地硬件设备投入成本。然而目前存储于云平台上的数据大多为重要程度较低的数据,用户一般不会将非常重要的数据上传至云平台,这是由于现有技术存在的局限导致云平台中数据往往难以避免地存在数据泄露的风险,重要数据泄露很可能给用户带来难以承受的损失,用户体验不佳。因此,如何有效提高云平台数据的安全性,成为了本领域技术人员亟待解决的技术问题和始终研究的重点。
发明内容
为解决现有技术存在云平台数据泄露风险高的问题,本发明能够提供一种云平台数据处理方法、装置、计算机设备及存储介质,以达到提高云平台数据安全性等技术目的。
为实现上述的技术目的,本发明提供了一种云平台数据处理方法,该云平台数据处理方法可包括但不限于如下的至少一个步骤,以通过本发明所提供的数据处理方案,实现云平台数据安全性的有效提升。
捕获输入输出请求;其中,所述输入输出请求为云平台虚拟机内部的输入输出请求。
读取所述输入输出请求的待访问磁盘的当前格式。
根据所述当前格式为加密格式,获取与所述待访问磁盘相关联的加密信息。
利用所述加密信息对与所述输入输出请求对应的数据进行处理。
为实现上述的技术目的,本发明还可提供一种云平台数据处理装置,该云平台数据处理装置包括但不限于请求捕获模块、格式读取模块、信息获取模块以及数据处理模块。
请求捕获模块,用于捕获输入输出请求;其中,所述输入输出请求为云平台虚拟机内部的输入输出请求。
格式读取模块,用于读取所述输入输出请求的待访问磁盘的当前格式。
信息获取模块,用于根据所述当前格式为加密格式,获取与所述待访问磁盘相关联的加密信息。
数据处理模块,用于利用所述加密信息对与所述输入输出请求对应的数据进行处理。
为实现上述的技术目的,本发明还能够提供一种计算机设备,计算机设备可以包括但不限于存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行本发明任一实施例中所述云平台数据处理方法的步骤。
为实现上述的技术目的,本发明还可提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行本发明任一实施例中所述云平台数据处理方法的步骤。
本发明的有益效果为:
通过对云平台虚拟机内部的输入输出(IO)请求的捕获,本发明能够读取输入输出请求所要访问的磁盘格式,进而对于加密格式的待访问磁盘,本发明能利用与待访问磁盘相关联的加密信息对与输入输出请求对应的数据进行处理,以实现对输入输出请求相关的数据进行保护,可见本发明实现在虚拟机进行数据传输时通过加密信息对数据进行处理,实现数据在进出待访问磁盘的过程中,从根本上保证了云平台数据的安全性,极大地降低了数据泄露的风险,以较好地解决了现有技术存在的云平台数据泄露风险高的问题,用户体验较佳。
附图说明
图1示出了本发明一个或多个实施例中云平台数据处理方法的流程示意图。
图2示出了本发明一个或多个实施例中数据加密和数据解密的流程示意图。
图3示出了本发明一个或多个实施例中创建存储卷和挂载存储卷的流程示意图。
图4示出了本发明一个或多个实施例中云平台块级别数据加密架构示意图。
图5示出了本发明一个或多个实施例中云平台数据处理装置组成的示意图。
图6示出了本发明一个或多个实施例中计算机设备内部结构的示意图。
具体实施方式
下面结合说明书附图对本发明所提供的云平台数据处理方法、装置、计算机设备及存储介质进行详细的解释和说明。
如图1所示,并能够结合图2至图4,本发明一个或多个实施例提供一种云平台数据处理方法,以解决现有技术所存在的至少一个问题,该云平台数据处理方法可包括但不限于如下的至少一个步骤,具体说明如下。
步骤100,捕获输入输出请求;其中,输入输出请求为云平台虚拟机内部的输入输出请求。具体实施时,本发明中的虚拟机以基于内核的虚拟机(kvm,kernel-based virtualmachine)为例,结合图4所示,本发明实施例可通过快速仿真器(qemu,quick emulator)捕获虚拟机内部的输入输出(IO)请求。本发明实施例所涉及的快速仿真器是通过纯软件方式实现的虚拟化模拟器,通过快速仿真器能够模拟虚拟机的硬件设备,并对虚拟机工作过程进行监管。
如图3所示,本发明能够实现虚拟机上挂载具有加密格式的存储卷,实现加密存储设备的创建。具体地,本发明实施例捕获输入输出请求之前还能够包括:从密钥仓库中获取密钥信息,扫描出与密钥信息相关联的已创建的存储卷,将与密钥信息相关联的已创建的存储卷挂载于云平台虚拟机上;具体地,在实际挂载存储卷时,本实施例从密钥仓库获取加密密钥(即密钥信息),以用于挂载过程中的加密和解密。其中,挂载于云平台虚拟机上的存储卷为具有加密格式的待访问磁盘,并可通过快速仿真器将扫描出的与密钥信息相关联的已创建的存储卷挂载于本发明虚拟机上,并将加密密钥在快速仿真器中保存,则虚拟机对磁盘的输入输出访问由快速仿真器控制。基于从密钥仓库获取的密钥信息,本发明实现了将与获取的密钥信息关联的存储卷挂载于虚拟机上,从而实现加密挂载的技术目的。
如图3所示,本发明实施例从密钥仓库中获取密钥信息之前还包括:在密钥仓库中创建用于与存储卷关联的密钥信息,即在创建加密存储设备时会先创建加密密钥(即密钥信息),密钥信息用于数据的加密、解密,对创建的存储卷进行格式化处理,以及在格式化后的存储卷上的预设位置存储加密元数据信息。其中,本实施例加密元数据信息可包括但不限于与格式化后的存储卷关联的密钥信息、密钥长度信息、加密算法信息及软件(本实施例为LUKS软件)版本信息等。本发明基于上述方案提供了一套标准的密钥管理接口和标准密钥存储仓库,以确保密钥的安全性能,为云平台数据安全提供了保障。
更为具体地,本发明实施例对创建的存储卷进行格式化处理包括:对创建的存储卷上的第一个扇区进行格式化处理,本实施例以存储卷上的第一个扇区作为预设位置,即存储卷的开始位置,从而在存储卷上的第一个扇区存储加密元数据信息,实现生成加密头部,本实施例的加密头部具体为LUKS加密头部,存储卷上除了第一个扇区之外的其他扇区可用于存储加密后的数据,读取数据时根据相应的算法规则对应地计算出明文数据,写入数据时根据相应的算法规则对应地计算出密文数据。可理解的是,本发明具体实施时采用的加密方案与解密方案往往是相对应的,即一套加密算法必然有着完全对应的解密算法。
步骤200,读取输入输出请求的待访问磁盘的当前格式。本发明实施例中待访问磁盘的当前格式包括但不限于加密格式,当然,本发明实施例中待访问磁盘的当前格式还可包括非加密格式等。本发明实施例能够基于加密格式的待访问磁盘而提高云平台数据安全性,但本发明也可根据用户手动选择或系统自动设置等方式使用具有加密格式的待访问磁盘和具有非加密格式的待访问磁盘。
步骤300,根据当前格式为加密格式,获取与待访问磁盘相关联的加密信息。应当理解的是,本发明实施例中的加密信息可包括但不限于密钥信息、密钥长度信息、加密算法信息及软件(LUKS)版本信息等。其中,本发明涉及的LUKS(Linux Unified Key Setup,Linux统一密钥设置)是一种Linux硬盘分区加密软件,Linux是指一种常用的操作系统。如前文所述,本发明通过快速仿真器实现数据处理控制过程,即快速仿真器作为本发明方案的执行主体,所以快速仿真器能够获取密钥信息等加密信息,以利用获取的加密信息进行后续的数据处理过程。
步骤400,利用加密信息对与输入输出请求对应的数据进行处理。该处理过程包括读/写相关的数据处理过程,其中,“读”是指对待访问磁盘中的数据进行读取,“写”是指向待访问磁盘中写入数据,即本发明利用加密信息对数据进行处理的过程可包括从磁盘中读取的数据的处理过程、待向磁盘中写入的数据的处理过程中的至少一种。
如图2所示,对于获取的输入输出(IO,Input/Output)请求,本发明实施例利用加密信息对与输入输出请求对应的数据进行处理包括如下的数据读取过程和/或数据写入过程。
数据读取过程:根据输入输出请求为数据读取请求,利用加密信息对从待访问磁盘中读取的与输入输出请求对应的数据进行解密。可见本发明在读取数据时根据加密规则将加密数据转换为明文数据,以实现数据读取的解密转换,确保上层应用等直接获取到的是明文数据,以能够直接使用。结合图4中的架构,本发明实施例从存储后端获取数据块,数据块中包含获取的密文数据(或可称为加密数据),根据所获取的加密信息中包含的密钥和算法信息解析加密数据,然后返回解密数据(或可称为明文数据),以供上层应用等获取到直接可使用的明文数据。
数据写入过程:根据输入输出请求为数据写入请求,利用加密信息对与输入输出请求对应的数据进行加密后写入待访问磁盘中。可见本发明在写入数据前将明文数据根据加密信息中的加密算法转换为加密数据,具体根据加密算法调用预设算法库、加密块数据形式的明文数据,并将加密后的数据转发至快速仿真器块(qemu-block)后端,宿主机输入输出(IO)接收加密后的数据且将加密后的数据写入存储后端;可见本发明实现数据写入的加密转换,确保数据存取过程之外情况下接触的数据是密文数据。基于本发明所提供的技术方案,即使他人恶意地强行从磁盘中获取数据,其得到的也是通过本发明加密后的数据,可见本发明进一步提升了云平台下的磁盘中数据的存储安全性,极大降低了云平台数据泄露的风险。
本发明实施例采用的加密处理方式和对应的解密处理方式可包括但不限于对称加密方案,也可采用其他加密方案。本实施例基于Linux平台下LUKS加密框架下的对称加密方案,以对云平台业务数据进行加解密。
如图4所示,本发明实施例中的输入输出请求对应的数据为块数据(block data),可见本发明能够提供一种云平台块级别数据加密方案。以虚拟机(VM,Virtual Machine)为例,本实施例能够通过快速仿真器提供块设备的虚拟化,具体负责将映射到宿主机的磁盘虚拟化映射为虚拟机上的一块硬盘,而且虚拟机的处理器(例如图示cpu1、cpu2、cpu3)相当于宿主机中的一个进程(例如图示process1、process2、process3)。本发明实施例可在此架构上当虚拟机内部执行输入输出(IO)访问时通过可快速仿真器(qemu)捕获,例如图示中具体能够通过设置的快速仿真器虚拟化模块(qemu-kvm)捕获,并将该输入输出(IO)请求转发至相应的设备,则本发明实施例数据加密、解密的切入点就在输入输出(IO)请求捕获并转发的阶段进行处理,类似于一个切面,在此切面进行加密业务的处理。本发明实施例通过云平台层中的主机操作系统(Host OS)实现加密密钥的管理功能,以便进行数据加密和数据解密时使用,并能够在云平台层对磁盘块进行映射时,根据用户选择的加密算法、密钥长度等信息进行磁盘块(例如图示中的地址块lun1等)初始化,初始化过程可包括利用LUKS命令写入加密头(加密头部的简称可)的过程。本发明实施例在虚拟化层集成对块设备数据的加密和解密功能,例如具体能够通过该快速仿真器块(qemu-block)中的加密工具(encrypt)实现加密功能,以得到加密输入输出(encrypted I/O),并可以通过多路径(multipath)方式将加密后数据进行存储,例如图示通过路径(/dev/sdb)和路径(/dev/sdc)将数据存储至存储集群中的地址块(lun1),以完成数据的写入过程;对于解密功能,例如可通过快速仿真器块中的解密工具(decrypt)实现解密功能,以完成数据的读取过程。可理解的是,存储集群中的地址块属于块存储设备,块存储设备是输入/输出设备中的一种类型,各个块均有各自的地址,可以在块存储设备的任意位置读取一定长度的数据,块存储设备可包括但不限于硬盘和优盘等。
综上,本发明提供了一种全程数据加密的方案,在数据的传输和存储过程中进行全程加密,确保数据的绝对安全。具体地,本发明可基于快速仿真器(qemu,quickemulator)虚拟化的云平台,在虚拟机进行数据传输时进行数据加解密,极大提升了数据安全性;而且本发明提供了一套安全、便捷的密钥管理体系,以达到确定数据安全性的同时提升数据加密和数据解密的高效性。
再次强调的是,针对云平台的数据安全问题,本发明能够实现云平台块级别数据加密功能和解密功能,对数据存储和取出进行全流程的加密,实现了在数据传输和保持过程中全程加密,明显地降低了数据泄露风险,极大程度地提升了云平台数据安全性。本发明不仅适用于虚拟机云平台,而且还能够适用于容器云平台情形,实现卷数据加密的功能,提升容器云平台数据安全性,可见本发明具有较广的适用范围。
如图2所示,对于非加密格式磁盘,本发明实施例按照正常输入输出(IO)流程进行,即本发明一个或多个实施例中的云平台数据处理方法还可包括:根据待访问磁盘的当前格式为非加密格式且输入输出请求为数据读取请求,从待访问磁盘中直接读取出输入输出请求对应的数据,完成对数据的读取操作;或者,根据待访问磁盘的当前格式为非加密格式且输入输出请求为数据写入请求,则将输入输出请求对应的数据直接写入待访问磁盘中,完成对数据的写入操作。基于该技术方案,本发明还能够提供与加密格式的待访问磁盘并列设置的非加密格式的待访问磁盘,这种方式的好处在于本发明能够有选择地将数据存入加密格式的待访问磁盘或者将数据存入非加密格式的待访问磁盘,有选择地从加密格式的待访问磁盘中读取数据或者从非加密格式的待访问磁盘中读取数据,可见本发明能够为云平台数据访问提供了非常大的灵活性,而且更关键在于可根据用户选择或系统的设定将部分非关键数据存储于非加密格式的待访问磁盘,将关键数据存储于加密格式的待访问磁盘,不仅有助于提升云平台数据处理时间,而且还能够有助于降低算法实现难度。
如图5所示,与云平台数据处理方法基于同一发明技术构思,本发明一个或多个实施例还可提供一种云平台数据处理装置。本发明云平台数据处理装置可集成于快速仿真器(qemu,quick emulator)中。结合图4架构所示,本发明针对基于Linux的云计算平台、依赖Linux内核LUKS加密架构,构造LUKS格式的加密镜像数据,并能在虚拟化层进行加密数据的转换。
本发明所提供的云平台数据处理装置可包括但不限于请求捕获模块、格式读取模块、信息获取模块以及数据处理模块,具体说明如下。
请求捕获模块,用于捕获输入输出请求;其中,该输入输出请求为云平台虚拟机内部的输入输出请求。
格式读取模块,用于读取输入输出请求的待访问磁盘的当前格式。
信息获取模块,用于根据当前格式为加密格式,获取与待访问磁盘相关联的加密信息。
数据处理模块,用于利用加密信息对与输入输出请求对应的数据进行处理。
具体地,本发明实施例中的数据处理模块能够用于根据输入输出请求为数据读取请求,利用加密信息对从待访问磁盘中读取的与输入输出请求对应的数据进行解密;或者,本发明实施例中的数据处理模块还能够用于根据输入输出请求为数据写入请求,利用加密信息对与输入输出请求对应的数据进行加密后写入待访问磁盘中。
可选地,本发明一个或多个实施例中的云平台数据处理装置还可包括磁盘挂载模块。磁盘挂载模块可用于从密钥仓库中获取密钥信息,并用于扫描出与密钥信息相关联的已创建的存储卷,以及用于将已创建的存储卷挂载于云平台虚拟机上;其中,本实施例挂载于云平台虚拟机上的存储卷为具有加密格式的待访问磁盘。
可选地,磁盘挂载模块还可用于在密钥仓库中创建用于与存储卷关联的密钥信息,并用于对创建的存储卷进行格式化处理,以及用于在格式化后的存储卷上的预设位置存储加密元数据信息;其中,本发明加密元数据信息包括但不限于与格式化后的存储卷关联的密钥信息。
可选地,磁盘挂载模块能够用于对创建的存储卷上的第一个扇区进行格式化处理,以存储卷上的第一个扇区作为预设位置。
可选地,本发明一个或多个实施例中的云平台数据处理装置还可包括直接读写模块。直接读写模块可用于根据待访问磁盘的当前格式为非加密格式且输入输出请求为数据读取请求,从待访问磁盘中读取出输入输出请求对应的数据;或者,直接读写模块用于根据待访问磁盘的当前格式为非加密格式且输入输出请求为数据写入请求,将输入输出请求对应的数据写入待访问磁盘中。
相比于传统的云平台数据存在易泄露的问题,本发明对云平台虚拟机内部的输入输出请求进行捕获,本发明能够读取输入输出请求所要访问的磁盘格式,进而对于加密格式的待访问磁盘,本发明能够利用与待访问磁盘相关联的加密信息对与输入输出请求对应的数据进行处理,可见本发明实现在虚拟机进行数据传输时通过加密信息对数据进行处理,实现数据在进出待访问磁盘的过程中从根本上提高了云平台数据的安全性,极大地降低了数据泄露的风险,实现较好地解决了现有技术存在的云平台数据泄露风险高的问题,用户体验较佳。本发明实际上能够提供一种全程数据加密的方案,在数据的传输和存储过程中进行全程加密,以确保数据的绝对安全。以虚拟机为例,本发明实施例具体能够基于快速仿真器虚拟化的云平台,在虚拟机进行数据传输时进行数据加解密,极大提升了数据安全性;另外,本发明还能够提供一套安全、便捷的密钥管理体系,以达到确定数据安全性的同时,提升数据加密和数据解密的高效性。
如图6所示,与云平台数据处理方法基于同一发明技术构思,本发明一个或多个实施例还能够提供一种计算机设备,计算机设备包括但不限于存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行本发明任一实施例中的云平台数据处理方法的步骤。其中,本发明云平台数据处理方法的详细实现过程已在本说明书中有详细的记载,此处不再进行赘述。
如图6所示,与云平台数据处理方法基于同一发明技术构思,本发明一个或多个实施例还可具体提供一种存储有计算机可读指令的存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行本发明任一实施例中的云平台数据处理方法的步骤。其中,本发明云平台数据处理方法的详细实现过程在本说明书中有详细的记载,此处不再进行赘述。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读存储介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读存储介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读存储介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM,Random Access Memory),只读存储器(ROM,Read-Only Memory),可擦除可编辑只读存储器(EPROM,Erasable Programmable Read-Only Memory,或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM,Compact Disc Read-Only Memory)。另外,计算机可读存储介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA,Programmable Gate Array),现场可编程门阵列(FPGA,Field Programmable Gate Array)等。
在本说明书的描述中,参考术语“本实施例”、“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明实质内容上所作的任何修改、等同替换和简单改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云平台数据处理方法,其特征在于,包括:
捕获输入输出请求;其中,所述输入输出请求为云平台虚拟机内部的输入输出请求;
读取所述输入输出请求的待访问磁盘的当前格式;
根据所述当前格式为加密格式,获取与所述待访问磁盘相关联的加密信息;
利用所述加密信息对与所述输入输出请求对应的数据进行处理。
2.根据权利要求1所述的云平台数据处理方法,其特征在于,所述利用所述加密信息对与所述输入输出请求对应的数据进行处理包括:
根据所述输入输出请求为数据读取请求,利用所述加密信息对从所述待访问磁盘中读取的与所述输入输出请求对应的数据进行解密;
或者,根据所述输入输出请求为数据写入请求,利用所述加密信息对与所述输入输出请求对应的数据进行加密后写入所述待访问磁盘中。
3.根据权利要求1所述的云平台数据处理方法,其特征在于,所述捕获输入输出请求之前还包括:
从密钥仓库中获取密钥信息;
扫描出与所述密钥信息相关联的已创建的存储卷;
将所述已创建的存储卷挂载于所述云平台虚拟机上;
其中,挂载于所述云平台虚拟机上的存储卷为具有加密格式的待访问磁盘。
4.根据权利要求3所述的云平台数据处理方法,其特征在于,所述从密钥仓库中获取密钥信息之前还包括:
在密钥仓库中创建用于与存储卷关联的密钥信息;
对创建的存储卷进行格式化处理,以及在格式化后的存储卷上的预设位置存储加密元数据信息;
其中,所述加密元数据信息包括与所述格式化后的存储卷关联的密钥信息。
5.根据权利要求4所述的云平台数据处理方法,其特征在于,所述对创建的存储卷进行格式化处理包括:
对创建的存储卷上的第一个扇区进行格式化处理,以所述存储卷上的第一个扇区作为所述预设位置。
6.根据权利要求1所述的云平台数据处理方法,其特征在于,所述方法还包括:
根据所述待访问磁盘的当前格式为非加密格式且所述输入输出请求为数据读取请求,从所述待访问磁盘中读取出所述输入输出请求对应的数据;
或者,根据所述待访问磁盘的当前格式为非加密格式且所述输入输出请求为数据写入请求,将所述输入输出请求对应的数据写入所述待访问磁盘中。
7.根据权利要求1所述的云平台数据处理方法,其特征在于,
所述输入输出请求对应的数据为块数据。
8.一种云平台数据处理装置,其特征在于,包括:
请求捕获模块,用于捕获输入输出请求;其中,所述输入输出请求为云平台虚拟机内部的输入输出请求;
格式读取模块,用于读取所述输入输出请求的待访问磁盘的当前格式;
信息获取模块,用于根据所述当前格式为加密格式,获取与所述待访问磁盘相关联的加密信息;
数据处理模块,用于利用所述加密信息对与所述输入输出请求对应的数据进行处理。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1~7中任一项权利要求所述云平台数据处理方法的步骤。
10.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1~7中任一项权利要求所述云平台数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134350.1A CN114491607A (zh) | 2022-02-14 | 2022-02-14 | 云平台数据处理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134350.1A CN114491607A (zh) | 2022-02-14 | 2022-02-14 | 云平台数据处理方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114491607A true CN114491607A (zh) | 2022-05-13 |
Family
ID=81479779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210134350.1A Pending CN114491607A (zh) | 2022-02-14 | 2022-02-14 | 云平台数据处理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491607A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116578393A (zh) * | 2023-07-11 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 一种容器使用加密目录的方法、系统、设备以及存储介质 |
CN117592039A (zh) * | 2024-01-18 | 2024-02-23 | 三未信安科技股份有限公司 | 一种灵活管理的硬件虚拟化系统及方法 |
-
2022
- 2022-02-14 CN CN202210134350.1A patent/CN114491607A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116578393A (zh) * | 2023-07-11 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 一种容器使用加密目录的方法、系统、设备以及存储介质 |
CN116578393B (zh) * | 2023-07-11 | 2023-09-29 | 苏州浪潮智能科技有限公司 | 一种容器使用加密目录的方法、系统、设备以及存储介质 |
CN117592039A (zh) * | 2024-01-18 | 2024-02-23 | 三未信安科技股份有限公司 | 一种灵活管理的硬件虚拟化系统及方法 |
CN117592039B (zh) * | 2024-01-18 | 2024-03-22 | 三未信安科技股份有限公司 | 一种灵活管理的硬件虚拟化系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10409990B2 (en) | Encryption and decryption method and apparatus in virtualization system, and system | |
US9477614B2 (en) | Sector map-based rapid data encryption policy compliance | |
US4847902A (en) | Digital computer system for executing encrypted programs | |
US8924739B2 (en) | System and method for in-place encryption | |
US8689279B2 (en) | Encrypted chunk-based rapid data encryption policy compliance | |
CN107943556B (zh) | 基于kmip和加密卡的虚拟化数据安全方法 | |
CN107124271B (zh) | 一种数据加密、解密方法和设备 | |
CN114491607A (zh) | 云平台数据处理方法、装置、计算机设备及存储介质 | |
US20190102322A1 (en) | Cross-domain security in cryptographically partitioned cloud | |
US20060112267A1 (en) | Trusted platform storage controller | |
JP2016012335A (ja) | 記憶装置及び記憶装置システム並びに情報端末 | |
CN103488919A (zh) | 一种可执行程序的保护方法及装置 | |
CN111339034B (zh) | 一种密文存储明文访问的系统、密文存储和明文访问方法 | |
CN115146318B (zh) | 虚拟磁盘安全存储方法 | |
CN111967065B (zh) | 一种数据保护方法、处理器及电子设备 | |
KR20050050530A (ko) | 시스템 페이징 파일의 암호화 | |
JP2014098977A (ja) | 情報処理装置及びその制御方法、プログラム | |
CN114238185A (zh) | 直接存储访问及命令数据传输方法、装置及相关设备 | |
CN109376119B (zh) | 一种创建磁盘镜像文件加密快照、使用的方法及存储介质 | |
US7188303B2 (en) | Method, system, and program for generating parity data | |
TWI806622B (zh) | 儲存安全虛擬機器之診斷狀態 | |
US20140258720A1 (en) | Systems and methods for transparent per-file encryption and decryption via metadata identification | |
CN115935396A (zh) | 一种计算设备、数据加密方法、数据解密方法及存储介质 | |
US20210263759A1 (en) | Encryption and remote attestation of containers | |
CN108616537B (zh) | 一种低耦合的通用数据加解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |