CN117610042A - 虚拟磁盘访问方法及装置 - Google Patents

虚拟磁盘访问方法及装置 Download PDF

Info

Publication number
CN117610042A
CN117610042A CN202311586059.9A CN202311586059A CN117610042A CN 117610042 A CN117610042 A CN 117610042A CN 202311586059 A CN202311586059 A CN 202311586059A CN 117610042 A CN117610042 A CN 117610042A
Authority
CN
China
Prior art keywords
key
offline
server
virtual disk
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311586059.9A
Other languages
English (en)
Inventor
姜新利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202311586059.9A priority Critical patent/CN117610042A/zh
Publication of CN117610042A publication Critical patent/CN117610042A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据处理技术领域,提供一种虚拟磁盘访问方法及装置。所述方法应用于客户端,包括:在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;根据离线密钥验证信息,对目标密钥进行密钥验证,得到密钥验证结果;确定密钥验证结果为通过密钥验证,根据离线密钥,访问虚拟磁盘;其中,离线密钥计算信息以及离线密钥验证信息,由服务器发送至客户端,服务器发送至客户端的离线密钥计算信息以及离线密钥验证信息,根据服务器生成的对虚拟磁盘进行加密的离线密钥确定。本申请实施例提供的虚拟磁盘访问方法,能够在离线场景下,使客户端安全地进行虚拟磁盘的访问。

Description

虚拟磁盘访问方法及装置
技术领域
本申请涉及数据处理技术领域,具体涉及一种虚拟磁盘访问方法及装置。
背景技术
目前,为提高数据的安全性,可通过利用虚拟磁盘技术,将保存在虚拟磁盘上的文件通过虚拟磁盘驱动程序进行加密,使数据以密文形式存储在计算机设备上,从而可以有效加密使用者的数据,以避免敏感信息遭到黑客恶意攻击。
而在访问虚拟磁盘上的文件时,需由服务器对客户端进行安全性校验,并在安全性校验通过后,用户才可通过客户端访问虚拟磁盘。因此,相关技术中,是通过客户端与服务器进行通信连接,并由客户端先向服务器发送校验请求,以在服务器验证通过后,再对虚拟磁盘进行访问。然而,在离线场景下,客户端无法与服务器建立通信连接,这使得客户端无法通过服务器进行安全性校验,导致客户端无法对加密的虚拟磁盘进行访问。
发明内容
本申请旨在至少解决相关技术中存在的技术问题之一。为此,本申请提出一种虚拟磁盘访问方法,能够在离线场景下,使客户端安全地进行虚拟磁盘的访问。
本申请还提出一种虚拟磁盘访问装置。
本申请还提出一种电子设备。
本申请还提出一种计算机可读存储介质。
根据本申请第一方面实施例的虚拟磁盘访问方法,应用于客户端,包括:
在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
根据本申请的一个实施例,还包括:
在与所述服务器建立通信连接的情况下,向所述服务器发送离线访问请求;
接收所述服务器根据所述离线访问请求反馈的离线密钥,以根据所述离线密钥,对所述虚拟磁盘进行加密;
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以接收所述服务器根据所述提示信息反馈的所述离线密钥对应的离线密钥计算信息和离线密钥验证信息。
根据本申请的一个实施例,所述离线访问请求包括所述客户端对应的设备信息;所述离线密钥根据所述设备信息以及所述离线密钥计算信息生成。
根据本申请的一个实施例,确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,包括:
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以使所述服务器根据所述提示信息,更新所述客户端的离线访问申请日志。
根据本申请的一个实施例,在向所述服务器发送离线访问请求之前,还包括:
删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息。
根据本申请的一个实施例,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息,包括:
根据从所述服务器接收到的在线密钥,对所述虚拟磁盘进行加密;
向所述服务器发送提示根据所述在线密钥完成所述虚拟磁盘加密的指示信息,以接收所述服务器根据所述指示信息反馈的清除指令;
根据所述清除指令,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息;
其中,所述在线密钥为在与所述服务器建立通信连接的情况下,所述服务器生成的实时密钥。
根据本申请的一个实施例,根据所述离线密钥,访问所述虚拟磁盘,包括:
确定根据所述离线密钥完成所述虚拟磁盘的解密,更新所述目标密钥的使用记录;
确定所述使用记录与所述离线密钥验证信息中的密钥使用参数相匹配,访问所述虚拟磁盘;
其中,所述使用记录包括目标密钥的使用次数以及目标密钥的使用时长中的至少一种;
所述密钥使用参数包括密钥最大使用次数以及密钥最大使用时长中的至少一种。
根据本申请的一个实施例,还包括:
确定所述密钥验证结果为未通过密钥验证,关闭所述虚拟磁盘。
根据本申请的一个实施例,还包括:
根据所述密钥验证结果,更新记录有所述虚拟磁盘的历史密钥验证结果的磁盘离线访问日志,以在与所述服务器建立通信连接的情况下,将所述磁盘离线访问日志发送至所述服务器。
根据本申请第二方面实施例的虚拟磁盘访问装置,应用于客户端,包括:
密钥生成模块,用于在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
密钥验证模块,用于根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
磁盘访问模块,用于确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
根据本申请第三方面实施例的电子设备,包括处理器和存储有计算机程序的存储器,所述处理器执行所述计算机程序时实现上述任一实施例所述的虚拟磁盘访问方法。
根据本申请第四方面实施例的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的虚拟磁盘访问方法。
根据本申请第五方面实施例的计算机程序产品,包括:所述计算机程序被处理器执行时实现如上述任一实施例所述的虚拟磁盘访问方法。
本申请实施例中的上述一个或多个技术方案,至少具有如下技术效果之一:
通过在与服务器断开通信连接的情况下,根据在与服务器建立通信连接的情况下,从服务器接收到的与离线密钥对应的离线密钥计算信息,生成目标密钥后,根据从服务器接收到与离线密钥对应的离线密钥验证信息,来对目标密钥进行密钥验证,以在目标密钥通过密钥验证的情况下,再利用该目标密钥访问由离线密钥进行加密的虚拟磁盘,从而能够在与服务器断开通信连接的离线场景下,依旧能够生成密钥对加密的虚拟磁盘进行访问,以在提高虚拟磁盘访问的访问安全性的同时,提高虚拟磁盘的访问效率。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的虚拟磁盘访问方法的第一流程示意图;
图2是本申请实施例提供的虚拟磁盘访问方法的第二流程示意图;
图3是本申请实施例提供的虚拟磁盘访问方法的第三流程示意图;
图4是本申请实施例提供的虚拟磁盘访问装置的结构示意图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面,将通过几个具体的实施例对本申请实施例提供的虚拟磁盘访问方法及装置进行详细介绍和说明。
在一实施例中,提供了一种虚拟磁盘访问方法,该方法应用于客户端。其中,客户端可以是终端设备,如可以是台式终端或便携式终端,如台式电脑、笔记本电脑等。
如图1所示,本实施例提供的一种虚拟磁盘访问方法,应用于客户端,包括:
步骤101,在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
步骤102,根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
步骤103,确定所述密钥验证结果为通过密钥验证,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
在一些实施例中,服务器可以是独立的服务器或者是多个服务器组成的服务器集群来实现,还可以是提供云服务、云报文数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大报文数据和人工智能采样点设备等基础云计算服务的云服务器。
在客户端与服务器建立通信连接的情况下,客户端可向服务器发送离线访问请求,以请求在与服务器断开通信连接的情况下,可访问虚拟磁盘的映像文件。其中,虚拟磁盘的映像文件是存储在物理磁盘上的一个文件,可以被虚拟磁盘驱动挂载,并分配一个盘符,用户可以像使用物理磁盘一样使用虚拟磁盘。例如,Windows系统的VHD文件,就是虚拟磁盘映像文件格式。
服务器预先存储有多套离线密钥计算规则。在服务器接收到客户端发送的离线访问请求的情况下,服务器可随机选择一套离线密钥计算规则作为离线密钥计算信息,或者选择一套离线密钥计算规则的编号作为离线密钥计算信息,然后将服务器预先从设定好的离线密钥使用规则中,选择至少一个离线密钥使用规则作为离线密钥验证信息。若离线密钥计算信息为离线密钥计算规则,则可将该离线密钥验证信息,作为离线密钥计算信息的输入信息,以采用离线密钥计算信息进行计算,来得到离线密钥;若离线密钥计算信息为离线密钥计算规则的编号,则可将该离线密钥验证信息,作为与该离线密钥计算信息对应的离线密钥计算规则的输入信息,以采用对应的离线密钥计算规则进行计算,来得到离线密钥。其中,离线密钥验证信息可以包括密钥使用次数以及密钥使用时段中的至少一种。密钥使用时段是指由密钥的起始使用时间点以及终止使用时间点组成的时段。示例性的,假设离线密钥验证信息包括密钥使用次数以及密钥使用时段,密钥使用次数为N次,密钥使用时段为YYYYMMDDHH,其中YYYY表示年,总共4位数字,MM表示月,总共两位数字,DD表示天,总共两位数字,HH表示小时,总共两位数字。同时,假设离线密钥计算信息对应的离线密钥计算规则为:(1)起始和终止使用时间转换为Start_YYYYMMDDHH-End_YYYYMMDDHH格式;2)密钥使用次数N转换为MaxCountN;3)将以上信息拼接为一个长字符串;4)计算拼接后字符串的哈希值,使用哈希值做离线密钥。则可按照该离线密钥计算信息对应的离线密钥计算规则来进行计算,从而生成离线密钥。
在生成离线密钥后,服务器即可将该离线密钥发送至客户端,以及将该离线密钥对应的离线密钥计算信息以及离线密钥验证信息,发送至客户端,客户端在接收到服务器发送的离线密钥计算信息以及离线密钥验证信息后,对离线密钥计算信息以及离线密钥验证信息进行存储。其中,客户端也可内置有与服务器相同的多套离线密钥使用规则。此时服务器向客户端下发的离线密钥计算信息便可为离线密钥使用规则的编号,使客户端可根据该离线密钥计算信息,来确定对应的离线密钥使用规则。这样,服务器便无需向客户端下发完整的离线密钥使用规则,能够减少需要传输的数据量,减少数据传输压力,提高数据的传输效率。
在一些实施例中,客户端存储离线密钥计算信息以及离线密钥验证信息的方式,可以采用加密存储或明文存储。而考虑到后续客户端对虚拟磁盘进行访问时,需要依赖以上信息来计算密钥,如果以上信息被篡改,那么计算密钥的输入信息已经改变,此时即便可以计算出一个密钥,使用这个密钥也是不能解密虚拟磁盘映像文件的。因此,采用明文存储的方式来存储离线密钥计算信息以及离线密钥验证信息不会出现安全问题,反而是恶意篡改离线密钥计算信息以及离线密钥验证信息后,无法解密虚拟磁盘映像文件,也就无法正常使用虚拟磁盘,从而起到保护数据的作用。
客户端在接收到该离线密钥后,即可通过该离线密钥,来对虚拟磁盘的影像文件进行加密。当客户端无法与服务器进行通信连接,即客户端与服务器断开通信连接的情况下,则客户端切换至离线访问模式。在离线访问模式下,客户端可先查询是否存储有离线密钥计算信息和离线密钥验证信息,若未存储有离线密钥计算信息和离线密钥验证信息,则终止流程;若存储有离线密钥计算信息和离线密钥验证信息,则根据该离线密钥计算信息,确定对应的离线密钥计算规则,以根据该离线密钥计算规则和离线密钥验证信息,计算得到目标密钥。
在得到目标密钥后,即可用离线密钥验证信息来对目标密钥进行验证,如通过离线密钥验证信息中的密钥使用次数以及密钥使用时段,来验证目标密钥的使用次数是否达到该离线密钥验证信息规定的密钥使用次数,和/或该目标密钥的使用时段是否为该离线密钥验证信息规定的密钥使用时段。示例性的,若离线密钥验证信息中包括密钥使用次数以及密钥使用时段,则在目标密钥的使用次数未达到密钥使用次数,且该目标密钥的使用时段处于规定的密钥使用时段的情况下,可确定目标密钥的密钥验证结果为验证通过,此时可通过目标密钥对虚拟磁盘进行解密,以访问虚拟磁盘的映像文件。
通过在与服务器断开通信连接的情况下,根据在与服务器建立通信连接的情况下,从服务器接收到的与离线密钥对应的离线密钥计算信息,生成目标密钥后,根据从服务器接收到与离线密钥对应的离线密钥验证信息,来对目标密钥进行密钥验证,以在目标密钥通过密钥验证的情况下,再利用该目标密钥访问由离线密钥进行加密的虚拟磁盘,从而能够在与服务器断开通信连接的离线场景下,依旧能够生成密钥对加密的虚拟磁盘进行访问,以在提高虚拟磁盘访问的访问安全性的同时,提高虚拟磁盘的访问效率。
而为减少无效信息的传输,在一些实施例中,如图2所示,还包括:
步骤201,在与所述服务器建立通信连接的情况下,向所述服务器发送离线访问请求;
步骤202,接收所述服务器根据所述离线访问请求反馈的离线密钥,以根据所述离线密钥,对所述虚拟磁盘进行加密;
步骤203,确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以接收所述服务器根据所述提示信息反馈的所述离线密钥对应的离线密钥计算信息和离线密钥验证信息。
在一些实施例中,在客户端与服务器建立通信连接的情况下,服务器会自动生成在线密钥,并将该在线密钥下发至客户端,以通过该在线密钥对虚拟磁盘先进行加密。若客户端存在离线访问虚拟磁盘的需求,则可向服务器发送离线访问请求,以请求在与服务器断开通信连接的情况下,可访问虚拟磁盘的映像文件。
服务器在接收到客户端发送的离线访问请求的情况下,可随机选择一套离线密钥计算规则作为离线密钥计算信息,或者选择一套离线密钥计算规则的编号作为离线密钥计算信息,然后将服务器预先从设定好的离线密钥使用规则中,选择至少一个离线密钥使用规则作为离线密钥验证信息。然后将该离线密钥验证信息,作为与该离线密钥计算信息对应的离线密钥计算规则的输入信息,以采用对应的离线密钥计算规则进行计算,来得到离线密钥。
而为进一步提高虚拟磁盘的访问安全性,客户端发送至服务器的离线访问请求中,还包括客户端对应的设备信息。服务器在接收到该设备信息后,可将该设备信息以及该离线密钥验证信息,共同作为与该离线密钥计算信息对应的离线密钥计算规则的输入信息,以采用对应的离线密钥计算规则进行计算,来得到离线密钥。示例性的,离线密钥验证信息可以包括1)设备信息转换为十六进制字符串,例如B45E3AB63CDBF9821CAE679BDF;2)起始和终止使用时间转换为Start_YYYYMMDDHH-End_YYYYMMDDHH格式,YYYY表示年,总共4位数字,MM表示月,总共两位数字,DD表示天,总共两位数字,HH表示小时,总共两位数字;3)例如最大使用次数50转换为MaxCount50。4)将以上三个信息拼接为一个长字符串;5)计算拼接后字符串的哈希值,使用哈希值做离线密钥。在服务器从离线访问请求获取到客户端的设备信息后,即可将该设备信息与离线密钥验证信息,输入离线密钥计算信息对应的离线密钥计算规则中,以对设备信息进行转换和密钥的拼接,从而得到离线密钥。
在得到离线密钥后,服务器即可将客户端发送该离线密钥。客户端在接收到该离线密钥后,由于虚拟磁盘已经被在线密钥进行加密,而为提高虚拟磁盘的访问安全性,可能仅允许单个密钥对虚拟磁盘进行加密,因此客户端可先通过在线密钥,对虚拟磁盘进行解密,然后再通过离线密钥,对虚拟磁盘进行重新加密。
客户端在通过离线密钥,完成对虚拟磁盘的加密后,生成提示信息反馈至服务器,以使服务器在接收到该提示信息后,再向客户端发送该离线密钥对应的离线密钥计算信息和离线密钥验证信息。这样,便可避免客户端接收到的离线密钥计算信息和离线密钥验证信息不可用,从而减少无效信息的传输。
而为进一步提高虚拟磁盘的访问安全性,在一些实施例中,客户端在对虚拟磁盘的加密后,生成提示信息反馈至服务器。服务器在接收到该提示信息后,可根据该提示信息,来更新客户端的离线访问申请日志。其中,该离线访问申请日志中记录有客户端向服务器发送的离线访问请求,和客户端向服务器发送的离线访问请求的次数以及时间点等,从而方便后续对虚拟磁盘的离线访问申请情况进行溯源,提高虚拟磁盘的访问安全性。
为提高虚拟磁盘的访问效率,在一些实施例中,在客户端与服务器建立通信连接的情况下,在客户端向服务器发送离线访问请求之前,客户端可先删除与服务器建立通信连接之前,客户端存储的离线密钥计算信息以及离线密钥使用信息。这样,在后续服务器下发新的离线密钥计算信息以及离线密钥使用信息时,可确保客户端存储的只有单一的离线密钥计算信息以及离线密钥使用信息,使得客户端在离线场景下需要生成离线密钥时,不会因存储的离线密钥计算信息以及离线密钥使用信息过多而无法生成准确地离线密钥,进而提高虚拟磁盘的访问效率。
而为避免删除客户端存储的离线密钥计算信息以及离线密钥使用信息后,无法对虚拟磁盘进行访问,在一些实施例中,如图3所示,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息,包括:
步骤301,根据从所述服务器接收到的在线密钥,对所述虚拟磁盘进行加密;
步骤302,向所述服务器发送提示根据所述在线密钥完成所述虚拟磁盘加密的指示信息,以接收所述服务器根据所述指示信息反馈的清除指令;
步骤303,根据所述清除指令,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息;
其中,所述在线密钥为在与所述服务器建立通信连接的情况下,所述服务器生成的实时密钥。
在一些实施例中,在客户端与服务器建立通信连接的情况下,服务器会自动生成在线密钥,并将该在线密钥下发至客户端。而考虑到此时虚拟磁盘可能是通过客户端的离线密钥计算信息以及离线密钥使用信息进行加密的,因此可先通过当前客户端存储的离线密钥计算信息以及离线密钥使用信息,先对虚拟磁盘进行解密,或由服务器直接向虚拟磁盘发送与当前客户端存储的离线密钥计算信息以及离线密钥使用信息相对应的离线密钥,对虚拟磁盘进行解密。在对虚拟磁盘进行解密后,客户端再通过在线密钥对虚拟磁盘进行加密,并在通过在线密钥完成对虚拟磁盘的加密后,客户端可向服务器发送提示根据在线密钥完成虚拟磁盘加密的指示信息。服务器在接收到该指示信息后,向客户端发送清除指令。客户端在接收到该清除指令的情况下,响应该清除指令,删除与服务器建立通信连接之前,客户端存储的离线密钥计算信息以及离线密钥使用信息。
在删除服务器建立通信连接之前,客户端存储的离线密钥计算信息以及离线密钥使用信息后,客户端即可向服务器发送离线访问请求,以从服务器接收新的离线密钥,对虚拟磁盘进行加密,以及接收新的离线密钥计算信息和新的离线密钥验证信息进行存储,以在与服务器断开通信连接的情况下,能够通过客户端当前存储的离线密钥计算信息,生成目标密钥,并通过客户端当前存储的离线密钥验证信息,来对目标密钥进行密钥验证,以在目标密钥通过密钥验证的情况下,根据离线密钥,访问虚拟磁盘。
而为进一步提高访问的安全性,在一些实施例中,确定所述密钥验证结果为通过密钥验证,根据离线密钥,访问所述虚拟磁盘,包括:
确定所述密钥验证结果为通过密钥验证,更新所述目标密钥的使用记录;
确定所述使用记录与所述离线密钥验证信息中的密钥使用参数相匹配,访问所述虚拟磁盘;
其中,所述使用记录包括目标密钥的使用次数以及目标密钥的使用时长中的至少一种;
所述密钥使用参数包括密钥最大使用次数以及密钥最大使用时长中的至少一种。
在一些实施例中,在根据目标密钥完成对虚拟磁盘的解密后,会更新该目标密钥的使用次数,即在虚拟磁盘映像文件被成功解密后,目标密钥当前已使用次数会自动增加一个计数。同时,对该更新后的使用次数进行验证,判断其是否超过离线密钥验证信息中规定的密钥使用次数;若未超过,则不做处理,若超过,则关闭虚拟磁盘,直至客户端重新与服务器建立通信连接。
或者,离线密钥验证信息还可包括密钥使用时长。在根据目标密钥完成对虚拟磁盘的解密后,可根据首次使用该目标密钥完成虚拟磁盘解密的时间点,以及本次使用该目标密钥完成虚拟磁盘解密的时间点,更新该目标密钥的使用时长,然后对该更新后的使用时长进行验证,判断其是否超过离线密钥验证信息中规定的密钥使用时长;若未超过,则不做处理,若超过,则关闭虚拟磁盘,直至客户端重新与服务器建立通信连接。
或者,在根据目标密钥完成对虚拟磁盘的解密后,可同时更新该目标密钥的使用次数以及使用时长,并对更新后的使用次数以及更新后的使用时长进行验证。若更新后的使用次数未超过离线密钥验证信息中规定的密钥使用次数,且更新后的使用时长也未超过离线密钥验证信息中规定的密钥使用时长,则不做处理;否则,关闭虚拟磁盘,直至客户端重新与服务器建立通信连接。
而由于离线密钥验证信息更改后生成的目标密钥无法进行解密,因此离线密钥验证信息无法进行更改,但可通过篡改客户端的系统时间来使其满足离线密钥验证信息中使用时段的要求,以使用目标密钥对虚拟磁盘进行无限制的访问。因此在完成对虚拟磁盘的解密后,可通过离线密钥验证信息来对更新后的目标密钥的使用次数和/或使用时长进行验证,并在验证通过后,再允许访问虚拟磁盘,从而使得即使对客户端的系统时间进行篡改,使其满足离线密钥验证信息的需求,也无法对虚拟磁盘进行无限次的访问,从而提高虚拟磁盘的访问安全性。
而若目标密钥的密钥验证结果为未通过密钥验证,则关闭虚拟磁盘。直至与服务器建立通信连接,再开启该虚拟磁盘。
而在对目标密钥进行密钥验证后,还可以将密钥验证结果,存储至记录有虚拟磁盘的历史密钥验证结果的磁盘离线访问日志,以更新该磁盘离线访问日志。并在客户端与服务器重新建立通信连接的情况下,再将该磁盘离线访问日志发送至服务器,以方便对虚拟磁盘的离线访问情况进行溯源,提高虚拟磁盘的离线访问的安全性。
下面对本申请提供的虚拟磁盘访问装置进行描述,下文描述的虚拟磁盘访问装置与上文描述的虚拟磁盘访问方法可相互对应参照。
在一实施例中,如图4所示,提供了一种虚拟磁盘访问装置,包括:
密钥生成模块210,用于在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
密钥验证模块220,用于根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
磁盘访问模块230,用于确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
通过在与服务器断开通信连接的情况下,根据在与服务器建立通信连接的情况下,从服务器接收到的与离线密钥对应的离线密钥计算信息,生成目标密钥后,根据从服务器接收到与离线密钥对应的离线密钥验证信息,来对目标密钥进行密钥验证,以在目标密钥通过密钥验证的情况下,再利用该目标密钥访问由离线密钥进行加密的虚拟磁盘,从而能够在与服务器断开通信连接的离线场景下,依旧能够生成密钥对加密的虚拟磁盘进行访问,以在提高虚拟磁盘访问的访问安全性的同时,提高虚拟磁盘的访问效率。
在一实施例中,密钥生成模块210还用于:
在与所述服务器建立通信连接的情况下,向所述服务器发送离线访问请求;
接收所述服务器根据所述离线访问请求反馈的离线密钥,以根据所述离线密钥,对所述虚拟磁盘进行加密;
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以接收所述服务器根据所述提示信息反馈的所述离线密钥对应的离线密钥计算信息和离线密钥验证信息。
在一实施例中,所述离线访问请求包括所述客户端对应的设备信息;所述离线密钥根据所述设备信息以及所述离线密钥计算信息生成。
在一实施例中,密钥生成模块210具体用于:
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以使所述服务器根据所述提示信息,更新所述客户端的离线访问申请日志。
在一实施例中,密钥生成模块210还用于:
在向所述服务器发送离线访问请求之前,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息。
在一实施例中,密钥生成模块210具体用于:
根据从所述服务器接收到的在线密钥,对所述虚拟磁盘进行加密;
向所述服务器发送提示根据所述在线密钥完成所述虚拟磁盘加密的指示信息,以接收所述服务器根据所述指示信息反馈的清除指令;
根据所述清除指令,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息;
其中,所述在线密钥为在与所述服务器建立通信连接的情况下,所述服务器生成的实时密钥。
在一实施例中,磁盘访问模块230具体用于:
确定根据所述离线密钥完成所述虚拟磁盘的解密,更新所述目标密钥的使用记录;
确定所述使用记录与所述离线密钥验证信息中的密钥使用参数相匹配,访问所述虚拟磁盘;
其中,所述使用记录包括目标密钥的使用次数以及目标密钥的使用时长中的至少一种;
所述密钥使用参数包括密钥最大使用次数以及密钥最大使用时长中的至少一种。
在一实施例中,磁盘访问模块230还用于:
确定所述密钥验证结果为未通过密钥验证,关闭所述虚拟磁盘。
在一实施例中,磁盘访问模块230还用于:
根据所述密钥验证结果,更新记录有所述虚拟磁盘的历史密钥验证结果的磁盘离线访问日志,以在与所述服务器建立通信连接的情况下,将所述磁盘离线访问日志发送至所述服务器。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)810、通信接口(Communication Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的计算机程序,以执行虚拟磁盘访问方法,例如包括:
在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请实施例还提供一种处理器可读存储介质,处理器可读存储介质存储有计算机程序,计算机程序用于使处理器执行上述各实施例提供的方法,例如包括:
在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
处理器可读存储介质可以是处理器能够存取的任何可用介质或报文数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (12)

1.一种虚拟磁盘访问方法,其特征在于,应用于客户端,包括:
在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
2.根据权利要求1所述的虚拟磁盘访问方法,其特征在于,还包括:
在与所述服务器建立通信连接的情况下,向所述服务器发送离线访问请求;
接收所述服务器根据所述离线访问请求反馈的离线密钥,以根据所述离线密钥,对所述虚拟磁盘进行加密;
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以接收所述服务器根据所述提示信息反馈的所述离线密钥对应的离线密钥计算信息和离线密钥验证信息。
3.根据权利要求2所述的虚拟磁盘访问方法,其特征在于,所述离线访问请求包括所述客户端对应的设备信息;所述离线密钥根据所述设备信息以及所述离线密钥计算信息生成。
4.根据权利要求2所述的虚拟磁盘访问方法,其特征在于,确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,包括:
确定所述虚拟磁盘根据所述离线密钥完成加密,向所述服务器反馈提示信息,以使所述服务器根据所述提示信息,更新所述客户端的离线访问申请日志。
5.根据权利要求2-4任一项所述的虚拟磁盘访问方法,其特征在于,在向所述服务器发送离线访问请求之前,还包括:
删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息。
6.根据权利要求5所述的虚拟磁盘访问方法,其特征在于,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息,包括:
根据从所述服务器接收到的在线密钥,对所述虚拟磁盘进行加密;
向所述服务器发送提示根据所述在线密钥完成所述虚拟磁盘加密的指示信息,以接收所述服务器根据所述指示信息反馈的清除指令;
根据所述清除指令,删除与所述服务器建立通信连接之前,所述客户端存储的离线密钥计算信息以及离线密钥使用信息;
其中,所述在线密钥为在与所述服务器建立通信连接的情况下,所述服务器生成的实时密钥。
7.根据权利要求1、2、3、4或6所述的虚拟磁盘访问方法,其特征在于,根据所述离线密钥,访问所述虚拟磁盘,包括:
确定根据所述离线密钥完成所述虚拟磁盘的解密,更新所述目标密钥的使用记录;
确定所述使用记录与所述离线密钥验证信息中的密钥使用参数相匹配,访问所述虚拟磁盘;
其中,所述使用记录包括目标密钥的使用次数以及目标密钥的使用时长中的至少一种;
所述密钥使用参数包括密钥最大使用次数以及密钥最大使用时长中的至少一种。
8.根据权利要求1所述的虚拟磁盘访问方法,其特征在于,还包括:
确定所述密钥验证结果为未通过密钥验证,关闭所述虚拟磁盘。
9.根据权利要求1或8所述的虚拟磁盘访问方法,其特征在于,还包括:
根据所述密钥验证结果,更新记录有所述虚拟磁盘的历史密钥验证结果的磁盘离线访问日志,以在与所述服务器建立通信连接的情况下,将所述磁盘离线访问日志发送至所述服务器。
10.一种虚拟磁盘访问装置,其特征在于,应用于客户端,包括:
密钥生成模块,用于在与服务器断开通信连接的情况下,根据离线密钥计算信息,生成目标密钥;
密钥验证模块,用于根据离线密钥验证信息,对所述目标密钥进行密钥验证,得到密钥验证结果;
磁盘访问模块,用于确定所述密钥验证结果为通过密钥验证,根据所述离线密钥,访问所述虚拟磁盘;
其中,所述离线密钥计算信息以及所述离线密钥验证信息,由所述服务器发送至所述客户端,所述服务器发送至所述客户端的离线密钥计算信息以及所述离线密钥验证信息,根据所述服务器生成的对所述虚拟磁盘进行加密的离线密钥确定。
11.一种电子设备,包括处理器和存储有计算机程序的存储器,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9任一项所述的虚拟磁盘访问方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9任一项所述的虚拟磁盘访问方法。
CN202311586059.9A 2023-11-24 2023-11-24 虚拟磁盘访问方法及装置 Pending CN117610042A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311586059.9A CN117610042A (zh) 2023-11-24 2023-11-24 虚拟磁盘访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311586059.9A CN117610042A (zh) 2023-11-24 2023-11-24 虚拟磁盘访问方法及装置

Publications (1)

Publication Number Publication Date
CN117610042A true CN117610042A (zh) 2024-02-27

Family

ID=89957465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311586059.9A Pending CN117610042A (zh) 2023-11-24 2023-11-24 虚拟磁盘访问方法及装置

Country Status (1)

Country Link
CN (1) CN117610042A (zh)

Similar Documents

Publication Publication Date Title
WO2020259635A1 (zh) 一种区块链数据共享方法及装置
US9832016B2 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
US8196186B2 (en) Security architecture for peer-to-peer storage system
US20160197894A1 (en) Method of generating a deniable encrypted communications via password entry
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN116015767A (zh) 一种数据处理方法、装置、设备及介质
CN109120641B (zh) 报表自动上传方法、装置、计算机设备及存储介质
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN117097526A (zh) 一种基于区块链的数据安全共享方法及装置
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质
CN115935426A (zh) 一种基于sgx的远程图像特征提取与检索方法
CN117610042A (zh) 虚拟磁盘访问方法及装置
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN112565156B (zh) 信息注册方法、装置和系统
US11522691B2 (en) Techniques for virtual cryptographic key ceremonies
AU2021105507A4 (en) Platform independent backup and restore for mobile devices using blockchain technology
CN113382398B (zh) 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统
CN112685786B (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
US20240048532A1 (en) Data exchange protection and governance system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination