CN117592068A - 加密数据转化方法、装置、设备及存储介质 - Google Patents
加密数据转化方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117592068A CN117592068A CN202311541174.4A CN202311541174A CN117592068A CN 117592068 A CN117592068 A CN 117592068A CN 202311541174 A CN202311541174 A CN 202311541174A CN 117592068 A CN117592068 A CN 117592068A
- Authority
- CN
- China
- Prior art keywords
- encrypted data
- data
- disk
- encrypted
- storage type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000006243 chemical reaction Methods 0.000 claims abstract description 153
- 230000015654 memory Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 230000001131 transforming effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据处理技术领域,公开了一种加密数据转化方法、装置、设备及存储介质,包括:获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息;基于加密数据转化请求创建与加密数据盘对应的非加密数据盘并挂载至宿主机上;将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘;格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息;基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,以对存储数据进行加密数据转换;本发明可以保证加密数据转化的安全性和完整性。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种加密数据转化方法、装置、设备及存储介质。
背景技术
块存储加密卷是云平台中的块存储服务,它允许用户创造建和管理块存储卷并将其连接到虚拟机实例。当创建卷时,用户可以选择启动使用加密选项,并指定加密密匙。一次加密卷创建完成,所有写入卷中的数据都会被加密,并在读取时自动破解。由于加密信息不可逆和不可转化的特性,导致了加密卷的加密数据一旦确定就无法更改。然而,目前的块存储只能提供加密功能,并不能提供加密算法转化功能,但是在实际生产过程当中,由于云主机间的安全性要求不同,从而会产生的不同的加密算法需求,从而会导致当前云主机对从其他云主机迁移或者挂载过来的加密盘中的数据无法进行正常使用。
发明内容
有鉴于此,本发明提供了一种加密数据转化方法、装置、设备及存储介质,以解决现有块存储只能提供加密功能,并不能提供加密数据转化功能,从而导致云主机对从其他云主机迁移或者挂载过来的加密盘中的数据无法进行正常使用的问题。
第一方面,本发明提供了一种加密数据转化方法,该方法包括:获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息;基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上;将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘;格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息;基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,以对存储数据进行加密数据转换。通过上述过程,可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性。
在一些可选的实施方式中,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,包括:
获取加密数据盘的属性信息;
基于加密数据盘的属性信息,创建与加密数据盘属性信息相同的非加密数据盘以及数据盘挂载点;
通过数据盘挂载点将非加密数据盘挂载至宿主机上。
在一些可选的实施方式中,将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘,包括:
创建第一解密挂载点;
通过第一解密挂载点将加密数据盘挂载至宿主机上;
获取加密数据盘中的存储数据,并基于第一解密挂载点将存储数据解密后拷贝至非加密数据盘。
在一些可选的实施方式中,格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息,包括:
关闭第一解密挂载点,并格式化加密数据盘,以清除加密数据盘中的存储数据及加密数据;
基于目标存储类型中所携带的加密信息更新加密数据盘的加密信息。
在一些可选的实施方式中,基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,包括:
创建第二解密挂载点;
通过第二解密挂载点将加密数据盘挂载至宿主机上;
获取非加密数据盘中的存储数据,并基于第二解密挂载点将存储数据加密后拷贝至加密数据盘。
在一些可选的实施方式中,方法还包括:
基于加密数据盘的加密信息,生成数据盘加密版本文件,数据盘加密版本文件包括加密数据盘的第一标识号和原始存储类型,以及对应的非加密数据盘的第二标识号、名称及目标存储类型;
将数据盘加密版本文件存储至版本数据库中。
在一些可选的实施方式中,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘前,包括:
获取目标存储类型中所携带的加密信息;
当加密信息为空时,对加密数据转化请求进行拦截;
当加密信息不为空时,比对原始存储类型及目标存储类型,得到类型比对结果;
当类型比对结果表征原始存储类型与目标存储类型相同时,对加密数据转化请求进行拦截;
当类型比对结果表征原始存储类型与目标存储类型不相同时,比对原始存储类型的存储后端及目标存储类型的存储后端,得到后端比对结果;
当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端不相同时,对加密数据转化请求进行拦截;
当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端相同时,执行基于加密数据转化请求创建与加密数据盘对应的非加密数据盘的步骤。
第二方面,本发明提供了一种加密数据转化装置,该装置主要包括:请求获取模块、数据盘创建模块、数据拷贝模块、数据写入模块,以及加密数据转化模块;其中,请求获取模块,用于获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息;数据盘创建模块,用于基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上;数据拷贝模块,用于将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘;信息更新模块,用于格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息;数据写入模块,用于基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,并删除非加密数据盘。通过上述过程,可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的加密数据转化方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的加密数据转化方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种应用环境的示意图;
图2是本发明实施例的加密数据转化方法的流程示意图;
图3是本发明实施例的另一加密数据转化方法的流程示意图;
图4是本发明实施例的又一加密数据转化方法的流程示意图;
图5是本发明实施例的再一加密数据转化方法的流程示意图;
图6是本发明实施例的加密数据转化方法的数据流图;
图7是本发明实施例的加密数据转化装置的结构框图;
图8是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本发明中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本发明实施例不做限制。
请参阅图1,图1是本发明实施例提供的一种应用环境的示意图,该示意图包括终端设备100中可以包含有显示器101和处理器102和存储器103。终端设备100可以通过网络300与服务器200进行通信连接,终端设备上运行有多个云主机,且各云主机上挂载有一个或者多个加密数据盘,该服务器200可用于为终端设备上安装的云主机提供服务(如数据转化服务等),可在服务器200上或独立于服务器200设置数据库201,用于为服务器200提供数据存储服务。此外,服务器200中设置有处理引擎202,该处理引擎202可以用于执行由服务器200所执行的步骤。
可选的,终端设备100可以但不限于为可以计算数据的终端,如移动终端(例如平板电脑)、笔记本电脑、PC(Personal Computer,个人计算机)机等终端上,上述网络可以包括但不限于无线网络或有线网络。其中,该无线网络包括:蓝牙、WIFI(Wireless Fidelity,无线保真)及其他实现无线通信的网络。上述有线网络可以包括但不限于:广域网、城域网、存储区域网络。上述服务器200可以包括但不限于任何可以进行计算的硬件设备。
此外,在本实施例中,上述加密数据转化方法还可以但不限于应用于处理能力较强大的独立的处理设备中,而无需进行数据交互。例如,该处理设备可以但不限于为处理能力较强大的终端设备,即,上述加密数据转化方法中的各个操作可以集成在一个独立的处理设备中。上述仅是一种示例,本实施例中对此不作任何限定。
可选的,在本实施例中,上述加密数据转化方法可以由服务器200来执行,也可以由终端设备100来执行,还可以是由服务器200和终端设备100共同执行。其中,终端设备100执行本发明实施例的加密数据转化方法也可以是由安装在其上的客户端来执行。
根据本发明实施例,提供了一种加密数据转化方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种加密数据转化方法,可用于上述的终端设备,图2是根据本发明实施例的加密数据转化方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息。
如上,通过获取目标用户所发起的加密数据转化请求,以便于基于目标用户所发起的加密数据转化请求中的原始存储类型及目标存储请求,将加密数据盘的原始存储类型转换为目标存储类型,由于原始存储类型及目标存储类型中携带有加密信息,从而实现了对加密数据盘加密类型的转换以及加密数据盘中存储数据加密类型的转换。
其中,上述的加密数据盘为块存储加密盘,即具有块存储服务的假面数据盘,使用加密技术来保护卷中存储的数据。块存储是运行在服务器或客户端的云管理平台中的块存储服务,它允许用户创造建和管理块存储数据盘并将其连接到虚拟机实例。块存储加密盘可以为这些数据盘提供加密保护,以确保数据在存储中并且通过加密程序得到保护。当创建数据盘时,用户可以选择启动使用加密选项,并指定加密密匙。加密密匙可以是用户提供的密匙,也可以是系统自动生成的密匙。一旦块存储加密盘(加密数据盘)创建完成,所有写入块存储加密盘中的数据都会被加密,并在读取时自动破解。
在一些可选的实施方式中,在获取目标用户所发起的加密数据转化请求时,可以获取加密数据转化请求的目标存储类型中所携带的加密信息;当加密信息为空时,对加密数据转化请求进行拦截,从而实现了对无效加密数据转化请求的拦截,提高加密数据转化的可靠性及效率;当加密信息不为空时,比对原始存储类型及目标存储类型,得到类型比对结果;当类型比对结果表征原始存储类型与目标存储类型相同时,对加密数据转化请求进行拦截,从而进一步对无效加密数据转化请求的拦截,提高加密数据转化的可靠性及效率;当类型比对结果表征原始存储类型与目标存储类型不相同时,比对原始存储类型的存储后端及目标存储类型的存储后端,得到后端比对结果;当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端不相同时,对加密数据转化请求进行拦截,从而避免由于当前加密数据的转换失败而造成后续加密数据的转换效率降低;当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端相同时,获取目标用户所发起的加密数据转化请求。原始存储类型及目标存储类型中所携带的加密信息包括提供者、控制位置、加密算法、密钥程度及数据盘属性。加密算法包括AES(Advanced Encryption Standard,高级加密标准)算法和RSA(Rivest-Shamir-Adleman,非对称加密)算法。存储后端设置有加密密钥,以为存储数据提供额外的数据安全性。
进一步地,比对原始存储类型及目标存储类型,得到类型比对结果的过程中,可以对原始存储类型中所携带的加密信息字符数与目标存储类型中所携带的加密信息的字符数进行比对,当原始存储类型中所携带的加密信息字符数与目标存储类型中所携带的加密信息的字符数不同时,则表明原始存储类型与目标存储类型不同;当原始存储类型中所携带的加密信息字符数与目标存储类型中所携带的加密信息的字符数相同时,获取原始存储类型中所携带的加密信息中各字符的字符值,并原始存储类型中所携带的加密信息中各字符的字符值,与目标存储类型中所携带的加密信息中各字符的字符值进行相应比对;当原始存储类型中所携带的加密信息中各字符的字符值与目标存储类型中所携带的加密信息中各字符的字符值相同时,则表明原始存储类型与目标存储类型相同,当原始存储类型中所携带的加密信息中各字符的字符值与目标存储类型中所携带的加密信息中各字符的字符值不同时则表明原始存储类型与目标存储类型不同。
通对原始存储类型及目标存储类型的校验,以确定目标存储类型中是否携带的加密信息且加密信息是否与原有加密信息是否一致、两者的后端存是否一致,如果不一致则不允许进行加密数据转化,提高加密数据转化的可靠性及效率。
步骤S202,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上。
如上,通过基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,以便于将加密数据盘中的存储数据暂存至非加密数据盘中。
在一些可选的实施方式中,可以先获取加密数据盘的属性信息;基于加密数据盘的属性信息,创建与加密数据盘属性信息相同的非加密数据盘以及数据盘挂载点;通过数据盘挂载点将非加密数据盘挂载至宿主机上。通过创建与加密数据盘属性信息相同非加密数据盘,以保持非加密数据盘与加密数据盘属性及数据结构的一致性,为后续加密数据盘中存储数据的完整拷贝提供必要条件。通过数据盘挂载点的创建,以便于通过该数据盘挂载点将非加密数据盘挂载至宿主机上,进而将加密数据盘的存储数据拷贝至非加密数据盘。其中,本实施例中的宿主机为上述的终端设备,在其他实施例中还可以为服务器。
步骤S203,将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘。
如上,通过将加密数据盘解密挂载至宿主机上,以便于将加密数据盘中的存储数据解密后拷贝至非加密数据盘内,为后续加密数据的加密类型转换提供必要条件。
在一些可选的实施方式中,可以通过解密挂点将加密数据盘挂载至宿主机上,并通过解密挂点将加密数据盘中的存储数据解密后拷贝至非加密数据盘内。由于非加密数据盘与加密数据盘的属性相同,因此在将非加密数据盘中的存储数据拷贝至加密数据盘时,可以极大的提高数据拷贝的效率以及数据拷贝的完整性,避免了由于加密数据盘与非加密数据盘的属性不同而需要对数据存储结构进行重新调整的状况,也避免了由于加密数据盘与非加密数据盘由于的属性不同而导致数据拷贝失败的状况。
步骤S204,格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息。
如上,通过格式化加密数据盘,以清除加密数据盘中的存储数据以及加密数据,避免由于加密盘中相关数据清除不彻底而导致加密数据盘的加密信息更新失败的状况,且还可以避免由于加密数据盘中的存储数据清除不彻底而导致非加密数据盘中的数据回拷失败的状况,通过基于目标存储类型更新加密数据盘的加密信息,从而实现对加密数据盘加密类型的转换。
在一些可选的实施方式中,可以先关闭解密挂载点,并格式化加密数据盘,以清除加密数据盘中的存储数据及加密数据;然后基于目标存储类型中所携带的加密信息更新加密数据盘的加密信息。其中,在将加密数据盘中的存储数据完全拷贝至非加密数据盘的过程中出现拷贝失败的状况时,则需要对该非加密数据盘进行销毁,以保证存储数据的安全性。
步骤S205,基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,以对存储数据进行加密数据转换。
如上,通过基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,从而实现对存储数据进行加密数据转换,消除了不同加密算法之间的转化差异,避免每一种加密算法都要使用相对应的加密算法专用的算法转换工具。
在一些可选的实施方式中,可以先创建一个新的解密挂载点,然后通过该新的解密挂载点将加密数据盘挂载至宿主机上,从而使宿主机将通过新解密挂载点上传的由非加密数据盘加密后的存储数据拷贝至加密数据盘,以对存储数据进行加密数据转换,当非加密数据盘中的数据完全拷贝回加密数据盘时,清除该非加密数据盘的数据,并删除该非加密数据盘。
本实施例提供的加密数据转化方法,首先通过获取目标用户所发起的加密数据转化请求,以便于基于目标用户所发起的加密数据转化请求中的原始存储类型及目标存储请求,将加密数据盘的原始存储类型转换为目标存储类型,由于原始存储类型及目标存储类型中携带有加密信息,从而实现了对加密数据盘加密类型的转换以及加密数据盘中存储数据加密类型的转换;通过基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,以便于将加密数据盘中的存储数据暂存至非加密数据盘中;通过将加密数据盘解密挂载至宿主机上,以便于将加密数据盘中的存储数据解密后拷贝至非加密数据盘内,为后续加密数据的加密类型转换提供必要条件;通过格式化加密数据盘,以清除加密数据盘中的存储数据以及加密数据,避免由于加密盘中相关数据清除不彻底而导致加密数据盘的加密信息更新失败的状况,且还可以避免由于加密数据盘中的存储数据清除不彻底而导致非加密数据盘中的数据回拷失败的状况,通过基于目标存储类型更新加密数据盘的加密信息,从而实现对加密数据盘加密类型的转换;通过基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,从而实现对存储数据进行加密数据转换。因此,本发明可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性。
在本实施例中提供了一种加密数据转化方法,可用于上述的终端设备,图3是根据本发明实施例的加密数据转化方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息。
详细请参见图2所示实施例的步骤S201,在此不再赘述。
步骤S302,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上。
步骤S303,将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘。
具体的,上述步骤S303包括:
步骤S3031,创建第一解密挂载点。
如上,通过创建第一解密挂载点,以便于基于第一解密挂载点建立加密数据盘与宿主机的连接,为后续加密数据盘中存储数据的解密传输提供必要条件。
步骤S3032,通过第一解密挂载点将加密数据盘挂载至宿主机上。
如上,通过第一解密挂载点将加密数据盘挂载至宿主机上,从而实现了加密数据盘与宿主机数据通信。
步骤S3033,获取加密数据盘中的存储数据,并基于第一解密挂载点将存储数据解密后拷贝至非加密数据盘。
如上,通过获取加密数据盘中的存储数据,并基于第一解密挂载点将存储数据解密后拷贝至非加密数据盘,为后续加密数据的加密类型转换提供必要条件。
在一些可选的实施方式中,可以通过解密挂点将加密数据盘挂载至宿主机上,并通过解密挂点将加密数据盘中的存储数据解密后拷贝至非加密数据盘内。由于非加密数据盘与加密数据盘的属性相同,因此在将非加密数据盘中的存储数据拷贝至加密数据盘时,可以极大的提高数据拷贝的效率以及数据拷贝的完整性,避免了由于加密数据盘与非加密数据盘的属性不同而需要对数据存储结构进行重新调整的状况,也避免了由于加密数据盘与非加密数据盘由于的属性不同而导致数据拷贝失败的状况。
步骤S304,格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息。
在一些可选的实施方式中,可以先关闭第一解密挂载点,并格式化加密数据盘,以清除加密数据盘中的存储数据及加密数据,避免由于加密盘中相关数据清除不彻底而导致加密数据盘的加密信息更新失败的状况,且还可以避免由于加密数据盘中的存储数据清除不彻底而导致非加密数据盘中的数据回拷失败的状况;然后基于目标存储类型中所携带的加密信息更新加密数据盘的加密信息,从而实现对加密数据盘加密类型的转换。
详细请参见图2所示实施例的步骤S204,在此不再赘述。
步骤S305,基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,以对存储数据进行加密数据转换。
详细请参见图2所示实施例的步骤S205,在此不再赘述。
本实施例提供的加密数据转化方法,首先通过获取目标用户所发起的加密数据转化请求,以便于基于目标用户所发起的加密数据转化请求中的原始存储类型及目标存储请求,将加密数据盘的原始存储类型转换为目标存储类型,由于原始存储类型及目标存储类型中携带有加密信息,从而实现了对加密数据盘加密类型的转换以及加密数据盘中存储数据加密类型的转换;通过基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,以便于将加密数据盘中的存储数据暂存至非加密数据盘中;通过将加密数据盘解密挂载至宿主机上,以便于将加密数据盘中的存储数据解密后拷贝至非加密数据盘内,为后续加密数据的加密类型转换提供必要条件;通过格式化加密数据盘,以清除加密数据盘中的存储数据以及加密数据,避免由于加密盘中相关数据清除不彻底而导致加密数据盘的加密信息更新失败的状况,且还可以避免由于加密数据盘中的存储数据清除不彻底而导致非加密数据盘中的数据回拷失败的状况,通过基于目标存储类型更新加密数据盘的加密信息,从而实现对加密数据盘加密类型的转换;通过基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,从而实现对存储数据进行加密数据转换。因此,本发明可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性。
在本实施例中提供了一种加密数据转化方法,可用于上述的终端设备,图4是根据本发明实施例的加密数据转化方法的流程图,如图4所示,该流程包括如下步骤:
步骤S401,获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息。
详细请参见图2所示实施例的步骤S201,在此不再赘述。
步骤S402,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上。
详细请参见图2所示实施例的步骤S202,在此不再赘述。
步骤S403,将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘。
详细请参见图3所示实施例的步骤S303,在此不再赘述。
步骤S404,格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息。
步骤S405,基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,以对存储数据进行加密数据转换。
具体的,上述步骤S405包括:
步骤S4051,创建第二解密挂载点。
如上,通过创建第二解密挂载点,以便于基于第二解密挂载点建立加密数据盘与宿主机的连接,为后续加密数据盘中存储数据的解密传输提供必要条件。
步骤S4052,通过第二解密挂载点将加密数据盘挂载至宿主机上。
如上,通过第二解密挂载点将加密数据盘挂载至宿主机上,从而实现了加密数据盘与宿主机数据通信。
步骤S4053,获取非加密数据盘中的存储数据,并基于第二解密挂载点将存储数据加密后拷贝至加密数据盘。
通过获取非加密数据盘中的存储数据,并基于第二解密挂载点将存储数据加密后拷贝至加密数据盘,从而实现对存储数据进行加密数据转换。
本实施例提供的加密数据转化方法,首先通过获取目标用户所发起的加密数据转化请求,以便于基于目标用户所发起的加密数据转化请求中的原始存储类型及目标存储请求,将加密数据盘的原始存储类型转换为目标存储类型,由于原始存储类型及目标存储类型中携带有加密信息,从而实现了对加密数据盘加密类型的转换以及加密数据盘中存储数据加密类型的转换;通过基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,以便于将加密数据盘中的存储数据暂存至非加密数据盘中;通过将加密数据盘解密挂载至宿主机上,以便于将加密数据盘中的存储数据解密后拷贝至非加密数据盘内,为后续加密数据的加密类型转换提供必要条件;通过格式化加密数据盘,以清除加密数据盘中的存储数据以及加密数据,避免由于加密盘中相关数据清除不彻底而导致加密数据盘的加密信息更新失败的状况,且还可以避免由于加密数据盘中的存储数据清除不彻底而导致非加密数据盘中的数据回拷失败的状况,通过基于目标存储类型更新加密数据盘的加密信息,从而实现对加密数据盘加密类型的转换;通过基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,从而实现对存储数据进行加密数据转换。因此,本发明可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性。
在本实施例中提供了一种加密数据转化方法,可用于上述的终端设备,图5是根据本发明实施例的加密数据转化方法的流程图,如图5所示,该流程包括如下步骤:
步骤S501,获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息。
详细请参见图2所示实施例的步骤S201,在此不再赘述。
步骤S502,基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上。
详细请参见图2所示实施例的步骤S202,在此不再赘述。
步骤S503,将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘。
详细请参见图3所示实施例的步骤S303,在此不再赘述。
步骤S504,基于加密数据盘的加密信息,生成数据盘加密版本文件,数据盘加密版本文件包括加密数据盘的第一标识号和原始存储类型,以及对应的非加密数据盘的第二标识号、名称及目标存储类型。
如上,通过基于加密数据盘的加密信息,生成数据盘加密版本文件,以便于基于该加密版本文件进行加密信息的回溯。
在一些可选的实施方式中,可以基于加密数据盘的第一标识号和原始存储类型,以及对应的非加密数据盘的第二标识号、名称及目标存储类型,生成数据盘加密版本文件。
步骤S505,将数据盘加密版本文件存储至版本数据库中。
如上,通过将数据盘加密版本文件存储至版本数据库中,且版本数据库可以为单独数据库关系表,用于存储加密数据盘的历史版本。
在一些可选的实施方式中,上述数据库表(volume_encryption_history)包括了以下字段:
Volume_id | Varchar(255) | 原硬盘信息 |
Old_type_id | Varchar(255) | 原硬盘的原加密存储类型 |
New_type_id | Varchar(255) | 新加密存储类型 |
Tmp_volume_id | Varchar(255) | 临时的数据盘 |
Tmp_volume_name | Varchar(255) | 临时的数据盘 |
Id | Varchar(255) | ID |
Create_time | Date | 创建时间 |
如上,通过单独存储加密数据盘的历史加密信息,即加密版本,每一个加密版本都记录了一个历史的加密信息,根据这些加密信息,可以进行加密数据盘历史加密信息的查询、删除加密数据盘的历史加密信息,以及切换加密数据盘的历史加密信息。保护了数据在不同加密算法下的完整性,使得加密数据盘能够适应不同的加密算法,应对不同的加密算法场景,且使得数据具备一定意义上的安全性。同时,由于算法转化与云主机无关,从而使云主机对整个过程无感知。
本实施例提供的加密数据转化方法,首先通过获取目标用户所发起的加密数据转化请求,以便于基于目标用户所发起的加密数据转化请求中的原始存储类型及目标存储请求,将加密数据盘的原始存储类型转换为目标存储类型,由于原始存储类型及目标存储类型中携带有加密信息,从而实现了对加密数据盘加密类型的转换以及加密数据盘中存储数据加密类型的转换;通过基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上,以便于将加密数据盘中的存储数据暂存至非加密数据盘中;通过将加密数据盘解密挂载至宿主机上,以便于将加密数据盘中的存储数据解密后拷贝至非加密数据盘内,为后续加密数据的加密类型转换提供必要条件;通过基于加密数据盘的加密信息,生成数据盘加密版本文件,以便于基于该加密版本文件进行加密信息的回溯;通过将数据盘加密版本文件存储至版本数据库中,且版本数据库可以为单独数据库关系表,用于存储加密数据盘的历史版本。因此,本发明可以使云主机对从其他云主机迁移或者挂载过来的加密盘中的数据进行正常使用,且保证了加密数据盘中存储数据进行加密信息转换的安全性及完整性,且能够进行加密信息的回溯,避免原始存储类型与目标存储类型之间反复切换时需重新进行加密信息更新的状况,进而提高了加密数据转换的效率。
在一些可选的实施方式中,加密数据盘与非加密数据盘的加密数据转化过程,如图6所示,首先当用户通过宿主机登录第一云主机,并想将挂载在第一云主机上的加密数据盘迁移至第二云主机上时,由于第一云主机与第二云主机云运行环境的不同,存储在加密数据盘中的加密数据的加密方式以及加密等级也并不相同。此时,则需要先知道该加密数据盘挂载在第二云主机上时所对应的目标存储类型,然后第一云主机基于挂载在自身的加密数据盘的原始存储类型及第二云主机所对应的目标存储类型生成加密数据转化请求,接着通过第一云主机所在的云平台判断目标存储类型中所携带的加密信息是否为空;当加密信息为空时,对加密数据转化请求进行拦截;当加密信息不为空时,比对原始存储类型及目标存储类型,得到类型比对结果;当类型比对结果表征原始存储类型与目标存储类型相同时,即表明加密信息重复,此时则对加密数据转化请求进行拦截;当类型比对结果表征原始存储类型与目标存储类型不相同时,比对原始存储类型的存储后端及目标存储类型的存储后端,得到后端比对结果;当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端不相同时,对加密数据转化请求进行拦截。
当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端相同时,向宿主机所对应的后端存储申请创建同样大小的非加密数据盘,以及数据盘挂载点;通过数据盘挂载点将非加密数据盘挂载至宿主机上;同时创建第一解密挂载点;通过第一解密挂载点将加密数据盘挂载至宿主机上,然后获取加密数据盘中的存储数据,并基于第一解密挂载点将存储数据解密后拷贝至非加密数据盘;关闭第一解密挂载点,并格式化加密数据盘,以清除加密数据盘中的存储数据及加密数据;基于目标存储类型中所携带的加密信息更新加密数据盘的加密信息。当更新完加密数据盘的加密信息后,创建第二解密挂载点;通过第二解密挂载点将加密数据盘挂载至宿主机上;获取非加密数据盘中的存储数据,并基于第二解密挂载点将存储数据加密后拷贝至加密数据盘,然后关闭第二机密挂载点,从宿主机上卸载并删除非加密数据盘。同时,整理数据盘加密版本文件,并存储至版本数据库中。
在本实施例中还提供了一种加密数据转化装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种加密数据转化装置,如图7所示,包括:
请求获取模块701,用于获取目标用户所发起的加密数据转化请求,加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,原始存储类型及目标存储类型中携带有加密信息;
数据盘创建模块702,用于基于加密数据转化请求创建与加密数据盘对应的非加密数据盘,并将非加密数据盘挂载至宿主机上。
数据拷贝模块703,用于将加密数据盘解密挂载至宿主机上,并将加密数据盘中的存储数据拷贝至非加密数据盘。
信息更新模块704,用于格式化加密数据盘,并基于目标存储类型更新加密数据盘的加密信息.
数据写入模块705,用于基于加密数据盘更新的加密信息,将非加密数据盘中的存储数据加密写入加密数据盘,并删除非加密数据盘。
在一些可选的实施方式中,请求获取模块701具体用于:
获取目标存储类型中所携带的加密信息;
当加密信息为空时,对加密数据转化请求进行拦截;
当加密信息不为空时,比对原始存储类型及目标存储类型,得到类型比对结果;
当类型比对结果表征原始存储类型与目标存储类型相同时,对加密数据转化请求进行拦截;
当类型比对结果表征原始存储类型与目标存储类型不相同时,比对原始存储类型的存储后端及目标存储类型的存储后端,得到后端比对结果;
当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端不相同时,对加密数据转化请求进行拦截;
当后端比对结果表征原始存储类型的存储后端与目标存储类型的存储后端相同时,执行基于加密数据转化请求创建与加密数据盘对应的非加密数据盘的步骤。
在一些可选的实施方式中,数据盘创建模块702包括:
属性获取单元,用于获取加密数据盘的属性信息;
数据盘创建单元,用于基于加密数据盘的属性信息,创建与加密数据盘属性信息相同的非加密数据盘以及数据盘挂载点;
数据盘挂载单元,用于通过数据盘挂载点将非加密数据盘挂载至宿主机上。
在一些可选的实施方式中,数据拷贝模块703包括:
创建第一解密挂载点;
通过第一解密挂载点将加密数据盘挂载至宿主机上;
获取加密数据盘中的存储数据,并基于第一解密挂载点将存储数据解密后拷贝至非加密数据盘。
在一些可选的实施方式中,信息更新模块704包括:
关闭第一解密挂载点,并格式化加密数据盘,以清除加密数据盘中的存储数据及加密数据;
基于目标存储类型中所携带的加密信息更新加密数据盘的加密信息。
在一些可选的实施方式中,数据写入模块705包括:
创建第二解密挂载点;
通过第二解密挂载点将加密数据盘挂载至宿主机上;
获取非加密数据盘中的存储数据,并基于第二解密挂载点将存储数据加密后拷贝至加密数据盘。
在一些可选的实施方式中,数据写入模块705还用于:
基于加密数据盘的加密信息,生成数据盘加密版本文件,数据盘加密版本文件包括加密数据盘的第一标识号和原始存储类型,以及对应的非加密数据盘的第二标识号、名称及目标存储类型;
将数据盘加密版本文件存储至版本数据库中。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的加密数据转化装置是以功能单元的形式来呈现,这里的单元是指ASIC(ApplicationSpecificIntegratedCircuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图7所示的加密数据转化装置。
请参阅图8,图8是本发明可选实施例提供的一种计算机设备的结构示意图,如图8所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为存储服务器阵列、一组刀片式存储服务器、或者多处理器系统)。图8中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据一种小程序落地页的展现的计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、服务器集群、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种加密数据转化方法,其特征在于,应用于块存储服务的加密数据盘,所述方法包括:
获取目标用户所发起的加密数据转化请求,所述加密数据转化请求包括所述加密数据盘的原始存储类型及目标存储类型,所述原始存储类型及所述目标存储类型中携带有加密信息;
基于所述加密数据转化请求创建与所述加密数据盘对应的非加密数据盘,并将所述非加密数据盘挂载至宿主机上;
将所述加密数据盘解密挂载至所述宿主机上,并将所述加密数据盘中的存储数据拷贝至所述非加密数据盘;
格式化所述加密数据盘,并基于所述目标存储类型更新所述加密数据盘的加密信息;
基于所述加密数据盘更新的加密信息,将所述非加密数据盘中的存储数据加密写入所述加密数据盘,以对所述存储数据进行加密数据转换。
2.根据权利要求1所述的方法,其特征在于,所述基于所述加密数据转化请求创建与所述加密数据盘对应的非加密数据盘,并将所述非加密数据盘挂载至宿主机上,包括:
获取所述加密数据盘的属性信息;
基于所述加密数据盘的属性信息,创建与所述加密数据盘属性信息相同的非加密数据盘以及数据盘挂载点;
通过所述数据盘挂载点将所述非加密数据盘挂载至所述宿主机上。
3.根据权利要求1所述的方法,其特征在于,所述将所述加密数据盘解密挂载至所述宿主机上,并将所述加密数据盘中的存储数据拷贝至所述非加密数据盘,包括:
创建第一解密挂载点;
通过所述第一解密挂载点将所述加密数据盘挂载至所述宿主机上;
获取所述加密数据盘中的存储数据,并基于所述第一解密挂载点将所述存储数据解密后拷贝至所述非加密数据盘。
4.根据权利要求3所述的方法,其特征在于,所述格式化所述加密数据盘,并基于所述目标存储类型更新所述加密数据盘的加密信息,包括:
关闭所述第一解密挂载点,并格式化所述加密数据盘,以清除所述加密数据盘中的存储数据及加密数据;
基于所述目标存储类型中所携带的加密信息更新所述加密数据盘的加密信息。
5.根据权利要求4所述的方法,其特征在于,所述基于所述加密数据盘更新的加密信息,将所述非加密数据盘中的存储数据加密写入所述加密数据盘,包括:
创建第二解密挂载点;
通过所述第二解密挂载点将所述加密数据盘挂载至所述宿主机上;
获取所述非加密数据盘中的存储数据,并基于所述第二解密挂载点将所述存储数据加密后拷贝至所述加密数据盘。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
基于所述加密数据盘的加密信息,生成数据盘加密版本文件,所述数据盘加密版本文件包括加密数据盘的第一标识号和原始存储类型,以及对应的非加密数据盘的第二标识号、名称及目标存储类型;
将所述数据盘加密版本文件存储至版本数据库中。
7.根据权利要求6所述的方法,其特征在于,所述基于所述加密数据转化请求创建与所述加密数据盘对应的非加密数据盘前,包括:
获取所述目标存储类型中所携带的加密信息;
当所述加密信息为空时,对所述加密数据转化请求进行拦截;
当所述加密信息不为空时,比对所述原始存储类型及所述目标存储类型,得到类型比对结果;
当所述类型比对结果表征所述原始存储类型与所述目标存储类型相同时,对所述加密数据转化请求进行拦截;
当所述类型比对结果表征所述原始存储类型与所述目标存储类型不相同时,比对所述原始存储类型的存储后端及所述目标存储类型的存储后端,得到后端比对结果;
当所述后端比对结果表征所述原始存储类型的存储后端与所述目标存储类型的存储后端不相同时,对所述加密数据转化请求进行拦截;
当所述后端比对结果表征所述原始存储类型的存储后端与所述目标存储类型的存储后端相同时,执行基于所述加密数据转化请求创建与所述加密数据盘对应的非加密数据盘的步骤。
8.一种加密数据转化装置,其特征在于,所述装置包括:
请求获取模块,用于获取目标用户所发起的加密数据转化请求,所述加密数据转化请求包括加密数据盘的原始存储类型及目标存储类型,所述原始存储类型及所述目标存储类型中携带有加密信息;
数据盘创建模块,用于基于所述加密数据转化请求创建与所述加密数据盘对应的非加密数据盘,并将所述非加密数据盘挂载至宿主机上;
数据拷贝模块,用于将所述加密数据盘解密挂载至所述宿主机上,并将所述加密数据盘中的存储数据拷贝至所述非加密数据盘;
信息更新模块,用于格式化所述加密数据盘,并基于所述目标存储类型更新所述加密数据盘的加密信息;
数据写入模块,用于基于所述加密数据盘更新的加密信息,将所述非加密数据盘中的存储数据加密写入所述加密数据盘,并删除所述非加密数据盘。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311541174.4A CN117592068A (zh) | 2023-11-17 | 2023-11-17 | 加密数据转化方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311541174.4A CN117592068A (zh) | 2023-11-17 | 2023-11-17 | 加密数据转化方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117592068A true CN117592068A (zh) | 2024-02-23 |
Family
ID=89921179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311541174.4A Pending CN117592068A (zh) | 2023-11-17 | 2023-11-17 | 加密数据转化方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117592068A (zh) |
-
2023
- 2023-11-17 CN CN202311541174.4A patent/CN117592068A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11042663B2 (en) | Automatic file encryption | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US9602283B1 (en) | Data encryption in a de-duplicating storage in a multi-tenant environment | |
CN101854392B (zh) | 一种基于云计算环境的个人数据管理方法 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
US6711594B2 (en) | Distributed data archive device and system | |
US8589697B2 (en) | Discarding sensitive data from persistent point-in-time image | |
US10204235B2 (en) | Content item encryption on mobile devices | |
EP3777014B1 (en) | Encryption by default in an elastic computing system | |
US8429364B1 (en) | Systems and methods for identifying the presence of sensitive data in backups | |
US8364985B1 (en) | Buffer-caches for caching encrypted data via copy-on-encrypt | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
EP1811378A2 (en) | A computer system, a computer and a method of storing a data file | |
US11803309B2 (en) | Selective compression and encryption for data replication | |
US20140236898A1 (en) | System and method for facilitating electronic discovery | |
US9324123B2 (en) | Storage of keyID in customer data area | |
US10146703B1 (en) | Encrypting data objects in a data storage system | |
US20130166923A1 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
US8364955B1 (en) | Systems and methods for effectively removing access to individual files on magnetic tape media | |
US11509719B2 (en) | Blockchain technology in data storage system | |
CN117592068A (zh) | 加密数据转化方法、装置、设备及存储介质 | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
US8572401B1 (en) | Systems and methods for securing data of volume mirrors | |
US20160357470A1 (en) | Computer readable medium, information processing apparatus, and method | |
JP6107286B2 (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |