CN117852094A - 一种云硬盘备份的完整性校验方法和系统 - Google Patents
一种云硬盘备份的完整性校验方法和系统 Download PDFInfo
- Publication number
- CN117852094A CN117852094A CN202311733042.1A CN202311733042A CN117852094A CN 117852094 A CN117852094 A CN 117852094A CN 202311733042 A CN202311733042 A CN 202311733042A CN 117852094 A CN117852094 A CN 117852094A
- Authority
- CN
- China
- Prior art keywords
- information
- hard disk
- signature
- cloud hard
- disk backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012795 verification Methods 0.000 title claims description 29
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种云硬盘备份的完整性校验方法和系统,控制平台下发完整性校验指令到底层控制器,底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验,硬件加密机将签名结果发送到数据库进行保存,控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户,从而提供快速的、安全合规的、低成本的云硬盘备份完整性校验方法。本申请还公开了一种云硬盘备份的完整性校验系统。
Description
技术领域
本申请涉及云计算领域,尤其涉及一种云硬盘备份的完整性校验方法和系统。
背景技术
随着云计算技术的快速发展,传统业务开始往各种云上迁移,云内承载的业务越来越多。大量数据集中到云上,提升了客户数据处理和数据分析的效率,但是这些数据中包含的巨大信息和潜在价值同样吸引了更多的攻击者,作为资源高度集中的平台环境,与传统企业的网络环境相比,云平台所面临的攻击威胁更大,产生的影响更大,导致云上数据安全成为众多用户担心的主要问题之一。
为了确保云计算环境下的数据安全,云硬盘备份作为数据备份的重要手段,在云主机磁盘故障、用户误删数据、遭到黑客攻击等情况下,可以将备份的数据快速恢复到源盘,有效保证用户数据的安全性。但是云硬盘备份在复杂的云计算环境中,同样可能遭到恶意用户的篡改、删除、添加恶意文件等操作,因此,有必要对云硬盘备份数据进行完整性校验,方便用户及时了解云硬盘备份数据的安全性,并及时进行安全策略调整。
目前业界的云硬盘备份的完整性校验方法主要采用全量数据校验,将全量数据发送给验证服务器,由验证服务器对数据的完整性进行签名,同时比对之前保存的签名结果并给出完整性校验结果。但是现有技术的完整性校验方法存在以下问题:全量数据进行完整性校验,校验周期长,影响用户体验,对验证服务器的性能要求高,成本高,管理成本高。即使采用子数据块进行完整性校验,仍然存在以下问题:采用非国密算法,在商用密码应用安全性评估中为高风险项,采用随机截取数据块进行完整性校验,仍然存在其他数据块被黑客攻击的情况,完整性校验的误差较大;采用多个子数据进行完整性校验,仍然存在占用网络带宽,校验时间较长等问题。
因此,如何提供快速的、安全合规的、低成本的云硬盘备份完整性校验方案是当前亟待解决的技术问题。
发明内容
针对上述技术问题,本申请实施例提供了一种云硬盘备份的完整性校验方法、装置及存储介质。
第一方面,本申请实施例提供的一种云硬盘备份的完整性校验方法,包括:
控制平台下发完整性校验指令到底层控制器;
所述底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验;
所述硬件加密机将签名结果发送到数据库进行保存;
所述数据库将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
所述控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
优选的,控制平台在下发完整性校验指令到底层控制器之前,还包括:
完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
优选的,底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验包括:
底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
具体的,还包括:使用MD5算法计算每个数据块的MD5值,并由数据库记录每个数据块的位置和大小;
底层控制器将所述基础信息,所述数据块的位置及所述MD5值按照预设的顺序组成待校验信息,再所述待校验信息发送到所述硬件加密机。
优选的,硬件加密机将签名结果发送到数据库进行保存包括:
硬件加密机通过HMAC-SM3算法对待校验信息进行计算,得到云硬盘备份签名信息,并返回给数据库进行保存。
优选的,控制平台下在发完整性校验指令到底层控制器之前,还包括:
在数据库中获取各数据块的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块;
用户手动发起云硬盘备份完整性校验指令。
优选的,控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户包括:
控制平台从数据库获取创建时自动发起的签名结果和用户手动发起的签名结果,并进行比对;
若比对结果一致,则返回校验一致的提示信息;
若比对结果不一致,则返回校验不一致的风险提示,并自动限制用户使用将云硬盘备份的恢复/创建云盘的操作。
第二方面,本申请实施例还提供一种云硬盘备份的完整性校验装置,包括:
控制平台,底层控制器,硬件加密机和数据库;
所述控制平台被配置用于下发完整性校验指令到底层控制器;
所述底层控制器被配置用于将云硬盘备份信息发送到硬件加密机进行完整性校验;
所述硬件加密机被配置用于将签名结果发送到数据库进行保存;
所述数据库被配置用于将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
所述控制平台还被配置用于将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
优选的,控制平台还被配置用于:
在下发完整性校验指令到底层控制器之前,完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
优选的,底层控制器还被配置用于:
接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
所述基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
使用本发明的云硬盘备份的完整性校验方法,能够提供快速的、安全合规的、低成本的云硬盘备份完整性校验方案,帮助用户缩短云硬盘备份校验周期,减轻网络负担,降低系统使用复杂度,节约校验成本,同时满足商用密码应用安全性评估要求。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的云硬盘备份的完整性校验架构示意图;
图2为本申请实施例提供的云硬盘备份的完整性校验流程示意图;
图3为本申请实施例提供的另一云硬盘备份的完整性校验流程示意图;
图4为本申请实施例提供的云硬盘备份的完整性校验系统示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面对文中出现的一些词语进行解释:
1、本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
2、本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
3、控制平台:用于全网云基础设施统一管理,包括云主机,云硬盘,云硬盘备份等,并为用户提供可视化操作页面。
4、HMAC:是一种利用密码学中的散列函数来进行消息认证的一种机制,能够对数据完整性进行验证。
5、本发明中,加密机和硬件加密机是相同的概念,可以相互替换。数据库与数据库系统是相同的概念,可以相互替换。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
参见图1,本申请实施例提供的一种云硬盘备份的完整性校验系统架构示意图,如图1所示,该系统由控制平台,数据库(也称为数据库系统),底层控制器和硬件加密机组成。其中,底层控制器可以设置在存储设备或者存储节点上。硬件加密机可以包括一个或者N个,N是大于等于2的整数。
作为一种优选示例,控制平台,数据库,底层控制器和硬件加密机之间通过spine连接。
作为一种优选示例,spine与硬件加密机之间可以通过负载均衡设备连接,spine与数据库之间通过leaf连接,spine与底层控制器之间通过leaf连接。
其中控制平台用于全网云基础设施统一管理,在该系统中主要负责云硬盘备份的创建,完整性校验配置,并为用户提供可视化操作页面。
硬件加密机用于对数据进行完整性校验,可以多台加密机集群部署,实现负载分担效果。
底层控制器用于接收控制平台下发的云硬盘备份和完整性校验策略,将云硬盘备份的校验信息发送到加密机进行完整性校验。
数据库用于保存用于校验的数据块位置,大小,MD5值,以及加密机返回的完整性校验结果等信息。
存储设备或者存储节点提供云硬盘备份实例。
Spine、leaf是云环境的交换系统中不同种类的交换机,spine和leaf交换系统负责整个系统网络IP可达。
参见图2,本申请实施例提供的一种云硬盘备份的完整性校验方法流程示意图,如图2所示,该方法包括步骤S201到S205:
S201、控制平台下发完整性校验指令到底层控制器;
作为一种优选示例,控制平台在下发完整性校验指令到底层控制器之前,还包括:
完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
例如,在控制平台上完成硬件加密机信息配置,硬件加密机信息需要包括IP地址,集群信息,心跳检测信息等;
再例如,在控制平台上创建云硬盘备份A,在创建页面勾选启动完整性校验选项即允许启动完整性校验,默认校验算法为HMAC-SM3。
作为一种优选示例,控制平台下发完整性校验指令到底层控制器之前,还包括:
在数据库系统中获取各数据块的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块;
用户手动发起云硬盘备份完整性校验指令。
例如,用户手动发起云硬盘备份完整性校验指令,重复以上步骤3-步骤5,其中步骤4需要在数据库系统中获取A1,A2,A3的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块B1,B2,B3,然后再执行后续校验操作。
S202、所述底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验;
作为一种优选示例,底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验包括:
所述底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
所述基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
所述数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
作为一种优选示例,本步骤还可以包括:使用MD5算法计算每个数据块的MD5值,并由数据库系统记录每个数据块的位置和大小;
所述底层控制器将所述基础信息,所述数据块的位置及所述MD5值按照预设的顺序组成待校验信息,再所述待校验信息发送到所述硬件加密机。
例如,底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,然后将云硬盘备份A的待校验信息发送给加密机计算签名。待校验信息由基础信息和数据块签名信息组成,基础信息包括云硬盘备份的名称、ID、大小、创建时间、归属人等,数据块签名信息指的是在云硬盘备份文件中,截取3段数据块A1,A2,A3,数据块大小1M(数据块数量和大小可由底层控制器调整),其中A1在文件尾部,A2和A3随机选择,并使用MD5算法分别计算A1,A2,A3的MD5值,并由数据库系统记录A1,A2,A3的位置和数据块大小,由底层控制器将这些基础信息,3段数据的位置及MD5值按照一定的顺序组成待校验信息,再发送到加密机。
S203、所述硬件加密机将签名结果发送到数据库系统进行保存;
作为一种优选示例,硬件加密机通过HMAC-SM3算法对待校验信息进行计算,得到云硬盘备份签名信息,并返回给数据库系统进行保存。
S204、所述数据库系统将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
S205、所述控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
作为一种优选示例,所述控制平台从数据库系统获取创建时自动发起的签名结果和用户手动发起的签名结果,并进行比对;
若比对结果一致,则返回校验一致的提示信息;
若比对结果不一致,则返回校验不一致的风险提示,并自动限制用户使用将云硬盘备份的恢复/创建云盘的操作。
例如,控制台从数据库系统获取创建时自动发起的签名结果和用户后续手动发起的签名结果,并进行结果比对,若结果一致,则返回校验一致的提示信息,若结果比对不一致,则返回校验不一致的风险提示,并自动将云硬盘备份的恢复/创建云盘操作置灰,限制用户使用,避免进一步的网络安全隐患。
下面结合图3,对本发明的云硬盘备份完整性校验方法进一步说明。如图3所示:
S301、控制台配置硬件加密信息。
在控制平台上完成硬件加密机信息配置,硬件加密机信息需要包括IP地址,集群信息,心跳检测信息等。
S302、创建云硬盘备份,并使能完整性校验。
在控制平台上创建云硬盘备份,并使能完整性校验(即在创建页面勾选启动完整性校验选项),默认校验算法为HMAC-SM3。
S303、控制台下发完整性校验指令到底层控制器。
控制平台将云硬盘备份完整性校验指令下发给底层控制器。
S304、底层控制器调用加密机API接口,并将云硬盘备份校验数据发送到加密机。
底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,然后将云硬盘备份的待校验信息发送给加密机计算签名。待校验信息由基础信息和数据块签名信息组成,基础信息包括云硬盘备份的名称、ID、大小、创建时间、归属人等,数据块签名信息指的是在云硬盘备份文件中,截取3段数据块,数据块大小默认1M(数据块数量和大小可由底层控制器调整),其中1段在文件尾部,另外2段随机选择,并使用MD5算法计算每一段的MD5值,并由数据库系统记录每一段数据的位置和大小,由底层控制器将这些基础信息,3段数据的位置及MD5值按照一定的顺序组成待校验信息,再发送到加密机。
S305、加密机通过HMAC-SM3算法计算云硬盘备份的签名。
硬件加密机通过HMAC-SM3算法对待校验信息进行计算,得到云硬盘备份签名信息,并返回给数据库系统进行保存。
S306、加密机将签名返回给数据库保存。
用户手动发起云硬盘备份完整性校验指令,重复以上步骤S303-S305,其中S304需要在数据库系统中获取各数据块的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块,然后再执行后续校验操作。
S307、控制台从数据库系统获取创建时的自动签名以及用户手动发起的签名结果进行比对。
S308、判断签名结果是否一致。若一致则执行S309,否则执行S310。
S309、返回用户完整性校验一致的结果。
S310、返回用户完整性校验不一致的结果,并在控制台将该云盘备份恢复/禁止创建云硬盘,限制使用。
若结果比对不一致,则返回校验不一致的风险提示,并自动将云硬盘备份的恢复/创建云盘操作功能关闭,限制用户使用,避免进一步的网络安全隐患。
本实施例的方法,支持多类型数据组合完整性校验,即通过云硬盘备份的基础信息和数据块签名信息进行完整性校验,大幅提高完整性校验的准确度;支持双层校验,将数据块签名信息作为待校验信息的一部分,相比直接将数据块作为校验信息,大幅降低了加密机进行完整性校验的工作量,降低了加密机的要求,节约成本;支持自定义待校验信息的数据块数量和大小,方便灵活控制完整性校验强度,完整性校验周期;支持将数据块签名信息作为待校验信息的一部分,相比全量数据完整性校验,大幅降低了传输网络负担,缩短完整性校验时间;支持硬件加密机集群部署,通过HMAC-SM3算法实现完整性校验,满足合规要求和提高完整性校验性能。
使用本发明的云硬盘备份的完整性校验方法,提高了完整性校验的准确度,降低了网络负担,减少了对正常业务的影响,缩短完整性校验的时间,提高用户使用体验。用户可自定义待校验信息的数据块数量和大小,以平衡完整性校验周期和精度。方法采用硬件加密机实现云硬盘加密,符合商用密码应用安全性评估要求。
基于同一个发明构思,本发明实施例还提供了一种云硬盘备份的完整性校验系统,如图4所示,该系统包括:
控制平台401,底层控制器402,硬件加密机403和数据库404;
控制平台401被配置用于下发完整性校验指令到底层控制器;
底层控制器402被配置用于将云硬盘备份信息发送到硬件加密机进行完整性校验;
硬件加密机403被配置用于将签名结果发送到数据库系统进行保存;
数据库404被配置用于将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
控制平台401还被配置用于将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
作为一种优选示例,控制平台401在下发完整性校验指令到底层控制器之前,还用于:
完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
作为一种可选示例,底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验包括:
所述底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
所述基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
所述数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
作为一种可选示例,底层控制器402还用于:
使用MD5算法计算每个数据块的MD5值,并由数据库记录每个数据块的位置和大小;
所述底层控制器将所述基础信息,所述数据块的位置及所述MD5值按照预设的顺序组成待校验信息,再所述待校验信息发送到所述硬件加密机。
作为一种可选示例,硬件加密机403还用于通过HMAC-SM3算法对待校验信息进行计算,得到云硬盘备份签名信息,并返回给数据库进行保存。
作为一种优选示例,控制平台401下发完整性校验指令到底层控制器之前,还用于:
在数据库中获取各数据块的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块;
用户手动发起云硬盘备份完整性校验指令。
作为一种可选示例,所述控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户包括:
所述控制平台从数据库获取创建时自动发起的签名结果和用户手动发起的签名结果,并进行比对;
若比对结果一致,则返回校验一致的提示信息;
若比对结果不一致,则返回校验不一致的风险提示,并自动限制用户使用将云硬盘备份的恢复/创建云盘的操作。
需要说明的是,本实施例提供的装置与上述方法实施例提供的方法属于同一个发明构思,解决相同的技术问题,达到相同的技术效果,相同之处不再赘述。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种云硬盘备份的完整性校验方法,其特征在于,包括:
控制平台下发完整性校验指令到底层控制器;
所述底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验;
所述硬件加密机将签名结果发送到数据库进行保存;
所述数据库将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
所述控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
2.根据权利要求1所述的方法,其特征在于,所述控制平台在下发完整性校验指令到底层控制器之前,还包括:
完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
3.根据权利要求2所述的方法,其特征在于,所述底层控制器将云硬盘备份信息发送到硬件加密机进行完整性校验包括:
所述底层控制器接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
所述基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
所述数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
4.根据权利要求3所述的方法,其特征在于,还包括:
使用MD5算法计算每个数据块的MD5值,并由数据库记录每个数据块的位置和大小;
所述底层控制器将所述基础信息,所述数据块的位置及所述MD5值按照预设的顺序组成待校验信息,再所述待校验信息发送到所述硬件加密机。
5.根据权利要求4所述的方法,其特征在于,所述硬件加密机将签名结果发送到数据库进行保存包括:
所述硬件加密机通过HMAC-SM3算法对待校验信息进行计算,得到云硬盘备份签名信息,并返回给数据库进行保存。
6.根据权利要求3所述的方法,其特征在于,所述控制平台下发完整性校验指令到底层控制器之前,还包括:
在数据库中获取各数据块的位置信息和数据块大小,并基于位置和大小信息截取对应的数据块;
用户手动发起云硬盘备份完整性校验指令。
7.根据权利要求6所述的方法,其特征在于,所述控制平台将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户包括:
所述控制平台从数据库获取创建时自动发起的签名结果和用户手动发起的签名结果,并进行比对;
若比对结果一致,则返回校验一致的提示信息;
若比对结果不一致,则返回校验不一致的风险提示,并自动限制用户使用将云硬盘备份的恢复/创建云盘的操作。
8.一种云硬盘备份的完整性校验系统,其特征在于,包括:
控制平台,底层控制器,硬件加密机和数据库;
所述控制平台被配置用于下发完整性校验指令到底层控制器;
所述底层控制器被配置用于将云硬盘备份信息发送到硬件加密机进行完整性校验;
所述硬件加密机被配置用于将签名结果发送到数据库进行保存;
所述数据库被配置用于将新的签名结果和创建时自动发起的签名结果返回给所述控制平台;
所述控制平台还被配置用于将新的签名结果和创建时自动发起的签名结果进行比对并将比对结果返回给用户。
9.根据权利要求8所述的系统,其特征在于,所述控制平台还被配置用于:
在下发完整性校验指令到底层控制器之前,完成硬件加密机信息配置,所述硬件加密机信息包括一下之一或者组合:IP地址,集群信息,心跳检测信息;
创建云硬盘备份,并设置允许启动完整性校验,预设校验算法。
10.根据权利要求9所述的系统,其特征在于,所述底层控制器还被配置用于:
接收到云硬盘备份完整性校验指令后,调用硬件加密机的签名接口API,将云硬盘备份的待校验信息发送给加密机计算签名;
其中,待校验信息包括基础信息和数据块签名信息;
所述基础信息包括以下之一或者组合:云硬盘备份的名称、ID、大小、创建时间、归属人;
所述数据块签名信息包括预定数量的数据块,所述数据块的大小预先设定,其中,在预定数量的数据块中,一个数据块在文件尾部,其他数据块随机选择。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311733042.1A CN117852094A (zh) | 2023-12-15 | 2023-12-15 | 一种云硬盘备份的完整性校验方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311733042.1A CN117852094A (zh) | 2023-12-15 | 2023-12-15 | 一种云硬盘备份的完整性校验方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117852094A true CN117852094A (zh) | 2024-04-09 |
Family
ID=90530301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311733042.1A Pending CN117852094A (zh) | 2023-12-15 | 2023-12-15 | 一种云硬盘备份的完整性校验方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117852094A (zh) |
-
2023
- 2023-12-15 CN CN202311733042.1A patent/CN117852094A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11604633B2 (en) | Trusted startup methods and apparatuses of blockchain integrated station | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
US10726137B2 (en) | Copy protection for secured files | |
CN109218260B (zh) | 一种基于可信任环境的认证保护系统及方法 | |
JP2019197561A (ja) | ローリングセキュリティプラットフォーム | |
CN113656806A (zh) | 区块链一体机的可信启动方法及装置 | |
US20170300696A1 (en) | Software verification method and apparatus | |
CN104715183A (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
US20160292437A1 (en) | Technique for data loss prevention for a cloud sync application | |
CN108199827B (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
CN110362984A (zh) | 多设备运行业务系统的方法及装置 | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN115248919A (zh) | 一种函数接口的调用方法、装置、电子设备及存储介质 | |
US9860230B1 (en) | Systems and methods for digitally signing executables with reputation information | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN103384249B (zh) | 网络接入认证方法、装置及系统、认证服务器 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 | |
CN113312656B (zh) | 数据轮转方法、装置、设备及系统 | |
CN111026711A (zh) | 基于区块链数据存储方法、装置、计算机设备及存储介质 | |
CN106294017B (zh) | 一种信息安全备份实现方法 | |
US20230401312A1 (en) | Data security in a metaverse environment | |
US20230403288A1 (en) | Securing data in a metaverse environment using simulated data interactions | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
WO2020000753A1 (zh) | 一种设备安全监控方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |