CN117910059A - 一种硬盘解密方法及计算设备 - Google Patents
一种硬盘解密方法及计算设备 Download PDFInfo
- Publication number
- CN117910059A CN117910059A CN202311846165.6A CN202311846165A CN117910059A CN 117910059 A CN117910059 A CN 117910059A CN 202311846165 A CN202311846165 A CN 202311846165A CN 117910059 A CN117910059 A CN 117910059A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- key
- decryption
- encrypted
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004590 computer program Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 239000000306 component Substances 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000036541 health Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种硬盘解密方法及计算设备,涉及计算机技术领域,提高了计算设备的解密效率。方法包括:接收第一解密密钥,第一解密密钥用于为第一加密硬盘进行解密。查询与第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘。其中,加密硬盘和密钥标识具有预设对应关系。基于第一解密密钥,对第一加密硬盘和至少一个第二加密硬盘进行解密。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种硬盘解密方法及计算设备。
背景技术
加密硬盘(secure encryption device,SED)是指在硬盘的控制器中内置了加密芯片的硬盘。加密硬盘会在数据写入硬盘时动对所有数据进行加密,从加密硬盘中读取数据时动对所有数据解密。存储在加密硬盘上的数据始终通过加密密钥完全加密,此加密密钥存储在加密芯片上,主机操作系统或未经授权的用户无法访问。
相关技术中,加密硬盘的加密密钥和解密密钥可以通过远端的加密服务器集中管理。当计算设备中存在当前解密服务器无法解密的加密硬盘,需要手动输入解密密钥进行解密。当计算设备中存在多个当前解密服务器无法解密的加密硬盘时,需要分别针对每个加密硬盘手动输入解密密钥进行解密,需要重复多次解密操作,效率低。
发明内容
本申请实施例提供一种硬盘解密方法及计算设备,解决当计算设备中存在多个外部密钥加密的硬盘时,需要多次重复对每个加密硬盘手动输入外部密钥进行解密,解密效率较低的问题。
为实现上述技术方案,本申请采用如下技术方案:
第一方面,提供一种硬盘解密方法,该方法包括:接收第一解密密钥,第一解密密钥用于为第一加密硬盘进行解密。查询与第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘。其中,加密硬盘和密钥标识具有预设对应关系。基于第一解密密钥,对第一加密硬盘和至少一个第二加密硬盘进行解密。
本申请实施例提供的硬盘解密方法可以在接收到第一解密密钥后,根据加密硬盘的加密密钥的密钥标识与加密硬盘的预设对应关系,可以确定出与第一解密请求中的第一密钥对应的所有第二加密硬盘,进而利用第一解密密钥对第二加密硬盘进行批量解密。相对于相关技术中逐个对加密硬盘手动输入密钥进行解密的过程,本申请实施例体提供的硬盘解密方法输入一次解密密钥即可对加密硬盘进行批量解密,大幅提高存储服务器对加密硬盘的维护效率。
一种可能的实现方式中,第一密钥标识为第一解密密钥对应的加密密钥的密钥标识,加密密钥为第一加密硬盘的加密密钥。可选的,第一密钥标识也可以为第一解密密钥对应的密钥标识;可选的,本申请实施例不限制第一密钥标识的具体形式,第一密钥标识用于标识第一加密硬盘和第二加密硬盘具有相同的加密密钥或解密密钥。
一种可能的实现方式中,在接收第一解密密钥之前,本申请实施例提供的硬盘解密方法还包括:从各个加密硬盘的硬盘信息中,获取各个加密硬盘对应的密钥标识。加密硬盘的加密密钥用于对加密硬盘进行加密。利用各个加密硬盘与各个加密硬盘对应的密钥标识,生成预设对应关系。
该可能的实现方式中,根据从各个加密硬盘的硬盘信息中获取到各个加密硬盘的加密密钥的密钥标识,以利用该加密密钥的密钥标识与各个加密硬盘的硬盘标识,生成预设对应关系,以便于可以在接收到用户的解密请求后,根据预设对应关系确定出与解密请求中第一解密密钥对应的加密硬盘,提高加密硬盘的解密效率。
一种可能的实现方式中,接收第一密钥之前,本申请实施例提供的硬盘解密方法还包括:在第一加密硬盘对应的目标raid卡对第一加密硬盘解密失败的情况下,生成提示界面数据。将提示界面数据发送至显示设备,以使显示设备根据提示界面数据显示提示界面。提示界面包括第一加密硬盘的硬盘标识以及第一解密密钥的输入区域。输入区域用于用户输入第一解密密钥。
该可能的实现方式中,在目标raid卡对目标加密硬盘解密失败的情况下,生成提示界面数据,将提示界面数据发送至显示设备,以使显示设备根据提示界面数据显示提示界面,可以及时提示用户此时加密硬盘解密失败。
一种可能的实现方式中,基于第一解密密钥,对第一加密硬盘和至少一个第二加密硬盘进行解密,包括:向目标raid卡发送第一解密密钥和第一解密请求。第一解密请求用于指示目标raid卡根据第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密。目标raid卡用于管理第一加密硬盘和至少一个第二加密硬盘。
该可能的实现方式中,向目标raid卡发送第一解密密钥和第一解密请求,可以指示目标raid卡根据第一解密密钥对第一自加密硬盘和至少一个第二自加密硬盘进行批量解密,可以提高存储服务器对加密硬盘的维护效率。
一种可能的实现方式中,获取加密服务器中存储的解密密钥集合,解密密钥集合包括至少一个解密密钥。从解密密钥集合中获取与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid卡。目标raid卡用于管理第一加密硬盘和至少一个第二加密硬盘。利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,将第一加密硬盘和第二加密硬盘对应的第一密钥标识替换为第二密钥标识。
该可能的实现方式中,取加密服务器中存储的解密密钥集合,解密密钥集合包括至少一个解密密钥。从解密密钥集合中获取与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid卡。在利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,将预设对应关系中的第一密钥标识替换为目标raid卡标识对应的第二密钥标识,利用第二密钥标识更新第一加密硬盘和至少一个第二加密硬盘的预设对应关系,保证下次对第一加密硬盘和至少一个第二加密硬盘进行解密时可以利用更新后的预设对应关系直接解密。
一种可能的实现方式中,向目标raid卡发送第二解密请求。第二解密请求用于指示目标raid卡根据第二解密密钥对目标raid卡管理的至少一个加密硬盘进行解密。
该可能的实现方式中,在将第一加密硬盘和第二加密硬盘对应的第一密钥标识替换为第二密钥标识后,向目标raid卡发送第二解密密钥和第二解密请求后,目标raid卡可以利用第二解密密钥对与第二密钥标识对应的至少一个加密硬盘进行解密,便于存储服务器对加密硬盘进行维护管理。
第二方面,提供一种硬盘解密装置。该硬盘解密装置用于执行上述第一方面提供的任意一种硬盘解密方法。
在一种可能的实现方式中,本申请实施例可以根据上述第一方面提供的方法,对内存错误信息获取装置进行功能模块的划分。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。示例性的,本申请实施例可以按照功能将该内存错误信息获取装置划分为发送模块、读取模块和生成模块等。上述划分的各个功能模块执行的可能的技术方案和有益效果的描述均可以参考上述第一方面或其相应的可能的实现方式提供的技术方案,此处不再赘述。
第三方面,本申请实施例提供了一种计算设备,包括控制器以及多个加密硬盘。多个加密硬盘包括第一加密硬盘和至少一个第二加密硬盘。
控制器用于执行第一方面或第一方面的任一实现方式中的硬盘解密方法。
第四方面,提供了一种控制器,该控制器包括:接口和逻辑电路,逻辑电路用于实现如上述第一方面的硬盘解密方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有至少一条计算机程序,计算机程序由处理器加载并执行以实现如上述第一方面的硬盘解密方法。
第六方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该终端执行上述第一方面的各种可选实现方式中提供的硬盘解密方法。
本申请实施例中第二方面到第六方面及其各种实现方式的具体描述,可以参考第一方面及其各种实现方式中的详细描述。并且,第二方面到第六方面及其各种实现方式的有益效果,可以参考第一方面及其各种实现方式中的有益效果分析,此处不再赘述。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
图1为本申请实施例提供的一种计算设备的一个结构示意图;
图2为本申请实施例提供的提示界面的一个具体示意图;
图3为本申请实施例提供的相关技术中硬盘解密的一个方法流程图;
图4为本申请实施例提供的相关技术中硬盘解密的一个系统架构图;
图5为本申请实施例提供的一种硬盘解密方法的一个具体流程图;
图6为本申请实施例提供的一种硬盘解密方法的另一个具体流程图;
图7为本申请实施例提供的一种硬盘解密方法的再一个具体流程图;
图8为本申请实施例提供的一种硬盘解密方法的再一个具体流程图;
图9为本申请实施例提供的一种硬盘解密装置的一个结构示意图;
图10为本申请实施例提供的一种控制器的一个结构示意图;
图11为本申请实施例提供的一种芯片系统的一个结构示意图。
具体实施方式
首先对本申请实施例提供的一种硬盘解密方法及计算设备中涉及的一些概念做解释说明。
密钥是用于加密数据和解密数据的工具,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥可以分为对称密钥和非对称密钥,对称密钥指的是使用相同的加密密钥和解密密钥来对明文进行加密和解密。非对称密钥是指使用加密密钥和与加密密钥不同的解密密钥对明文进行加密和解密。本申请实施例中的加密密钥和解密密钥可以为对称密钥也可以为非对称密钥。
本申请实施例所示的方案可以由计算设备执行,该计算设备可以是服务器。如图1所示,图1为本申请实施例提供的一种计算设备100的一个结构示意图。其中,该计算设备100可以包括:控制器101、至少一个磁盘阵列控制卡(redundant arrays of independentdisks,raid卡)102以及至少一个加密硬盘103。
其中,控制器101可以与至少一个raid卡102之间建立通信连接,一个raid卡102可以与至少一个加密硬盘103之间建立通信连接。
例如,控制器101可以部署有第一raid卡(也可以称为目标raid卡),第一raid卡下可以部署有第一加密硬盘以及至少一个第二加密硬盘。
例如,控制器101可以与raid卡102a、raid卡102b、……、raid卡102n之间建立通信连接。raid卡102a可以与加密硬盘103a、加密硬盘103b、……、加密硬盘103n之间建立通信连接。
控制器101可以用于对计算设备100中的部件的监测以及管理等。本申请实施例的计算设备以存储服务器为例,控制器101可以监测存储服务器中各个器件,例如raid卡等部件的工作状态,如工作温度、工作电压等。再例如,通过控制器101可以进行系统配置、固件升级、故障诊断等。在一些实施例中,控制器101可以为中央处理器、微处理器等具有数据处理功能的电子部件。在一些实施例中,控制器101具体可以为基板管理控制器(baseboardmanagement controller,BMC),是智能平台管理接口(intelligent platform managementinterface,IPMI)所定义的服务器管理体系中的核心组件,集成在服务器、网络设备和其他计算机系统中的硬件管理器,例如本申请实施例中基板管理控制器集成在计算设备中。它的作用是监控计算设备的硬件状态、执行远程管理操作以及提供对计算设备的监控和控制功能。需要说明的是,不同的设备厂家对基板管理控制器可以有不同的命名,例如一些基板管理控制器称为完全自动化集成(integrated lights-out,iLO),另一些基板管理控制器称为集成戴尔远程控制卡(integrated dell remote access controller,iDRAC)。不论是BMC,还是iLO或iDRAC,都可以理解为是本发明实施例中的基板管理控制器。在本申请实施例中以基板管理控制器称为BMC为例。
本申请实施例以raid卡102a为例,针对raid卡102a可以用于对加密硬盘进行管理和维护。一个raid卡102a可以管理和维护多个加密硬盘。raid卡102a中存储有加密硬盘的硬盘信息、环境参数、读写参数等等。其中,硬盘信息可以包括加密密钥的密钥标识,还可以包括加密硬盘的接口类型、制造厂商、序列号、介质类型、固件状态、阴影空间地址(shadowaddress space,SAS)、支持的速率、电源状态、定位状态、剩余磨损率、重构状态、加密状态、健康状态、型号、固件版本、温度、容量、协商速率、热备状态、累计通电时间、逻辑类型、巡检状态等。
本申请实施例以加密硬盘103a为例,针对加密硬盘103a可以用于存储数据,通过硬盘的数据进行动加密,防止硬盘中存储的数据泄露。例如,加密硬盘包括板载加密芯片和闪存介质。该板载加密芯片在数据写入加密硬盘的闪存介质前加密数据,并在从闪存介质读取数据前解密数据,由于该加密流程不用服务器不参与,因此可以保证了存储服务器不会因为数据加密而导致性能损失。当对加密硬盘进行首次加密时,raid卡将获取的加密密钥发送至板载加密芯片。板载加密芯片利用加密密钥对数据进行加密。当存储服务器上机启动时,加密硬盘会要求提供解密密钥,此时存储服务器在加密硬盘中写入正确的解密密钥后,会解密加密硬盘中的内容并授予存储服务器数据访问权限。加密硬盘的硬盘介质可以包括机械硬盘(hard disk drive,HDD)或固态硬盘(solid state disk或solid statedrive,SSD)。
在一些实施例方式中,raid卡102为可选的。控制器101可以直接控制加密硬盘103。
在一些实施例中,如图1所示,本申请实施例提供的计算设备还可以包括显示设备104和输入设备105。
其中,显示设备104可以与控制器101之间建立通信连接。输入设备可以与控制器101之间建立通信连接。
显示设备104可以用于在接收到控制器101发送的用户界面数据后,将用户界面显示给用户。用户界面包括提示界面,其中,提示界面可以为控制器101在加密硬盘对应的raid卡对该加密硬盘解密失败的情况下生成的。
例如,如图2所示,图2为提示界面的一个具体示例图。该提示界面为PcIe Card 4总线下的Logical Drive 239的Disk10的硬盘信息。该硬盘信息包括接口类型、制造厂商、序列号、介质类型、固件状态、SAS地址、支持的速率、电源状态、定位状态、剩余磨损率、重构状态、加密状态、健康状态、型号、固件版本、温度、容量、协商速率、热备状态、累计通电时间、逻辑类型、巡检状态、加密密钥的密钥标识。其中,Disk10的加密状态为第一状态,表示此时Disk10为不能被解密。用户可以通过点击输入框,通过输入设备105输入Disk10的解密密钥,以解锁该Disk10。
输入设备105可以用于为用户提供交互功能。用户可以通过输入设备105向计算设备中的控制器101输入数据和信息。例如,用户可以通过输入设备105向计算设备中的控制器101手动输入加密硬盘的解密密钥。
为了提高密钥安全性,以及不易遭到第级攻击,可以采取的一种方法是将密钥存储在加密服务器中。如图3所示,本申请实施例提供的计算设备还可以与加密服务器之间建立通信连接。其中,加密服务器可以用于存储加密硬盘的加密密钥和解密密钥。
一种可能的实现方式,控制器上电后,向加密服务器发送加密密钥获取请求,加密服务器在接收到加密密钥获取请求后,将加密服务器中存储的加密密钥集合发送至控制器。控制器利用该解密密钥对加密硬盘动进行解密,这样,密钥对用户来说是不可见的,数据安全性更好。该加密的过程不会影响存储服务器运行的性能,同时无法被关闭,没有解密密钥的设备无法获取数据。
但是,当存储服务器中存在对应的加密服务器无法解密的加密硬盘,需要针对每一加密硬盘手动输入外部密钥进行解密。当存储服务器中存在多个对应的加密服务器无法解密的加密硬盘时,需要分别针对每个加密硬盘逐一手动输入外部密钥进行解密,需要重复多次解密操作,效率低。
例如,如图4所示,当前存储服务器1部署于区域a,当加密硬盘1从区域b转移到区域a,即原部署于区域b的存储服务器2的加密硬盘1转移到区域a后部署于存储服务器1中。此时存储服务器1对应的加密服务器中不存在加密硬盘1对应的解密密钥。存储服务器1无法对加密硬盘1进行解密,无法读取该加密硬盘1中的数据,需要用户在加密硬盘1中手动输入该加密硬盘1对应的解密密钥进行解密。当存储服务器1中存在多个从其他区域转移到区域a的加密硬盘时,需要用户分别针对每一个加密硬盘逐一手动输入解密密钥进行解密,需要重复多次解密操作,效率较低。
基于此,本申请实施例提供了一种硬盘解密方法,应用于控制器,如图5所示,该硬盘解密方法中,控制器接收第一解密密钥,第一解密密钥用于对第一加密硬盘进行解密。查询与第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘。加密硬盘和密钥标识具有预设对应关系。控制器基于第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密。
由此可见,本申请实施例提供的硬盘解密方法可以在接收到第一解密密钥后,根据加密硬盘与加密密钥的预设对应关系,可以确定出与第一密钥对应的所有加密硬盘,进而动利用第一解密密钥对加密硬盘进行批量解密。相对于相关技术中逐个对加密硬盘手动输入密钥进行解密的过程,本申请实施例体提供的硬盘解密方法输入一次解密密钥即可对加密硬盘进行批量解密,大幅提高存储服务器对加密硬盘的维护效率。
图6为本申请实施例提供的一种硬盘解密方法的流程示意图。如图6所示,该方法可以包括以下步骤:
S601,控制器接收第一解密密钥。
其中,第一解密请求用于对第一加密硬盘进行解密。
具体的,第一解密密钥可以为用户在通过与控制器连接的显示设备显示的提示界面后,在提示界面中选择第一加密硬盘,并输入第一解密密钥,控制器接收该用户输入的第一解密密钥。
其中,如图2所示,提示界面包括第一加密硬盘的硬盘标识以及第一解密密钥的输入区域。用户可以在提示界面的输入区域中输入第一解密密钥。
S602,控制器根据第一加密硬盘确定第一密钥标识。
其中,第一密钥标识为第一解密密钥对应的加密密钥的密钥标识。第一加密硬盘的加密密钥用于对第一加密硬盘中的数据进行加密。
需要说明的是,第一密钥标识可以为第一解密密钥的解密密钥标识,也可以为第一加密硬盘的硬盘标识,本申请对第一密钥标识的类型不予限定。
具体的,控制器可以通过从目标raid卡中读取第一加密硬盘的硬盘信息,以确定该第一加密硬盘的第一密钥标识。目标raid卡为计算设备的多个raid卡中用于管理第一加密硬盘的raid卡。
S603,控制器查询与第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘。
其中,加密硬盘和密钥标识具有预设对应关系。
具体的,预设对应关系包括目标密钥标识与目标硬盘标识的对应关系,目标硬盘标识为目标密钥标识对应的目标硬盘的硬盘标识。预设对应关系中目标密钥标识为目标硬盘标识对应的加密密钥的密钥标识。目标密钥标识对应的加密密钥用于加密目标硬盘标识对应的加密硬盘。
例如,如表1所示,预设对应关系可以为目标密钥标识各目标硬盘标识的对应关系生成的对应列表。其中,密钥标识01a与硬盘标识b01、硬盘标识b01对应。密钥标识a02与硬盘标识b03、硬盘标识b04对应。需要说明的是,该对应列表仅是对预设对应关系的表现形式的一种举例,本申请实施例对预设对应关系的表现形式不予限定。
表1
密钥标识 | 硬盘标识 |
a01 | b01 |
a01 | b02 |
a02 | b03 |
a02 | b04 |
具体的,控制器在存储服务器上电,存储服务器的操作系统OS启动完成硬盘解密时,从各个加密硬盘的硬盘信息中,获取各个加密硬盘的加密密钥的密钥标识。利用各个加密硬盘的加密密钥的密钥标识与各个加密硬盘生成预设对应关系。
S604,控制器基于第一解密密钥,对第一加密硬盘和至少一个第二加密硬盘进行解密。
具体的,控制器向目标raid卡发送第一解密密钥和第二解密请求。其中,第二解密请求用于指示目标raid卡根据第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密。目标raid卡为计算设备的多个raid卡中用于管理第一加密硬盘和至少一个第二加密硬盘的raid卡。
目标raid卡在接收到第一解密密钥和第二解密请求后,根据第一解密密钥对第一加密硬盘和至少一个加密硬盘进行解密。
本申请实施例提供的硬盘解密方法可以在接收到第一解密密钥后,根据加密硬盘和密钥标识的预设对应关系,可以确定出与第一解密密钥对应的所有加密硬盘,进而动利用第一解密请求中的第一解密密钥对加密硬盘进行批量解密。相对于相关技术中逐个对加密硬盘手动输入密钥进行解密的过程,本申请实施例体提供的硬盘解密方法可以输入一次解密密钥即可对加密硬盘进行批量解密,大幅提高存储服务器对加密硬盘的维护效率。
在一些实施例中,如图7所示,本申请实施例提供的方法还可以包括S701-S705。示例性的,S701-S705可以在S601之前执行。
S701,控制器获取解密密钥集合。
其中,解密密钥集合包括至少一个解密密钥。
在一些实施方式中,控制器在存储服务器上电后,向加密服务器发送加密密钥集合获取请求。加密服务器在接收到加密密钥集合获取请求后,将加密服务器中存储的加密密钥集合发送至控制器。
在一些实施方式中,控制器从各个加密硬盘获取解密密钥,得到解密密钥集合。
S702,针对任一raid卡,控制器从解密密钥集合确定出与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid卡。
其中,一个raid卡用于管理至少一个加密硬盘。raid卡与解密密钥的密钥标识具有预设对应关系。raid卡对应的解密密钥用于对raid卡管理的加密硬盘进行解密。
以计算设备的目标raid卡为例,目标raid卡的raid卡标识与加密密钥的第二密钥标识相对应。控制器根据目标raid卡的raid卡标识,确定与raid卡标识对应的加密密钥的第二密钥标识。控制器从解密密钥集合确定出与第二密钥标识对应的第二解密密钥。该第二解密密钥为与第二密钥标识对应的加密密钥相对应的解密密钥。控制器将第二解密密钥发送至该目标raid卡。
S703,控制器向第一加密硬盘对应的目标raid卡发送第三解密请求。
其中,第三解密请求包括第一硬盘标识。第三解密请求用于指示目标raid卡利用第二解密密钥对第一加密硬盘进行解密。
目标raid卡在接收到第三解密请求后,利用第二解密密钥对第一加密硬盘进行解密。
S704,控制器在目标raid卡对第一加密硬盘解密失败的情况下,生成提示界面数据。
其中,提示界面数据用于指示目标raid卡对第一加密硬盘解密失败。
示例性的,目标raid卡在对第一加密硬盘解密失败时,目标raid卡可以将第一加密硬盘的硬件信息中的加密状态置为第一状态,以生成提示界面数据。该第一状态用于提示此时目标raid卡对第一加密硬盘解密失败。
S705,控制器将提示界面数据发送至显示设备,以使显示设备根据提示界面数据显示提示界面。
示例性的,控制器将界面数据发送至显示设备,显示设备在接收到提示界面数据之后,可以将第一加密硬盘的加密状态显示给用户。
在一些实施例中,如图8所示,本申请实施例提供的方法还可以包括S801-S804。示例性的,S801-S804可以在执行S604利用第一解密密钥对第一加密硬盘和所有第二加密硬盘进行解密之后执行。
S801,控制器获取加密服务器中存储的解密密钥集合。
其中,解密密钥集合包括至少一个解密密钥。
在一些实时方式中,控制器在再次上电后,向加密服务器发送解密密钥集合获取请求,以获取加密服务器中存储的解密密钥结合。
S802,控制器从解密密钥集合中获取与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid卡。
其中,目标raid卡用于管理第一加密硬盘和至少一个第二加密硬盘。
需要说明的是,控制器从解密密钥集合中获取与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid的过程与S702中针对任一raid卡,控制器从解密密钥集合确定出与目标raid卡对应的第二解密密钥,将第二解密密钥发送至目标raid卡的过程相同,本申请对此不予赘述。
S803,在控制器利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,控制器将预设对应关系中目标raid卡对应的第一密钥标识替换为第第二密钥标识。
具体的,在控制器利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,控制器将预设对应系中的第一密钥标识替换为目标raid卡对应的第二密钥标识,得到目标raid卡对应的第二密钥标识与第一加密硬盘和至少一个第二加密硬盘的新的预设对应关系。
例如,参照上述表1,第一加密硬盘的硬盘标识为b01,第二加密硬盘的硬盘标识为b0,第一解密密钥的密钥标识为a01,此时目标raid卡对应的密钥标识为a02。在控制器利用第一解密密钥对第一加密硬盘和第二加密硬盘解密成功的情况下,控制器将第一加密硬盘和第二加密硬盘的密钥标识a01替换为目标raid卡对应的密钥标识a02,得到表2。
表2
密钥标识 | 硬盘标识 |
a02 | b01 |
a02 | b02 |
a02 | b03 |
a02 | b04 |
S804,控制器向目标raid卡发送第二解密请求。
其中,第二解密请求用于指示目标raid卡根据第二解密密钥对目标raid卡管理的至少一个加密硬盘进行解密。
本申请实施例在控制器利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,控制器将预设对应系中的第一密钥标识替换为目标raid卡对应的密钥标识,以更新目标raid卡对应的密钥标识与第一加密硬盘和至少一个第二加密硬盘的新的预设对应关系,可以使控制器之后对加密硬盘进行解密时可以基于新的预设对应关系,在对相同密钥标识的加密硬盘解密时,仅输入一次解密密钥即可对加密硬盘进行批量解密。
上述从方法的角度对本申请实施例提供的方案进行了介绍,上述的硬盘解密方法可以应用于上述计算设备中,在硬件实现上,该计算设备可以实现为部署在CPU中的芯片。在软件上,计算机系统可以包括OS以及与OS通信的BIOS,其中,OS用于执行上述实施例中的硬盘解密方法。
上述主要从方法和系统的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对硬盘解密装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图9示出了本申请实施例提供的硬盘解密装置900的结构示意图。该硬盘解密装置用于执行上述硬盘解密方法,该装置可以应用于计算设备上。例如,执行图6-图8所示的硬盘解密方法。示例性的,硬盘解密装置900可以包接收模块901、处理模块902、查询模块903、解密模块904、获取模块905、发送模块906、生成模块907以及替换模块908。
其中,接收模块901,用于接收第一解密密钥。
例如,接收模块901可以用于执行图6所示的S601。
处理模块902,用于根据第一加密硬盘确定第一密钥标识。
处理模块902,还可以用于针对任一raid卡,控制器从解密密钥集合确定出与raid卡对应的第二解密密钥。
例如,处理模块902可以用于执行图6所示的S602或S603或图7所示的S702。
查询模块903,可以用于查询与第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘。
例如,查询模块903可以用于执行图6所示的S603。
解密模块904,用于基于第一解密密钥,对第一加密硬盘和至少一个第二加密硬盘进行解密。
例如,解密模块904可以用于执行图6所示的S604。
获取模块905,用于获取加密服务器中存储的解密密钥集合。
例如,获取模块905可以用于执行图7所示的S701。
发送模块906,用于将第二解密密钥发送至raid卡。
发送模块906还可以用于向第一加密硬盘对应的目标raid卡发送第一解密请求。
发送模块906还可以用于将提示界面数据发送至显示设备,以使显示设备根据提示界面数据显示提示界面。
例如,发送模块906可以用于执行图7所示的S702或S703或S705。
生成模块907,用于在目标raid卡对第一加密硬盘解密失败的情况下,生成提示界面数据。
例如,生成模块907可以用于执行图7所示的S704。
替换模块908,用于在控制器利用第一解密密钥对第一加密硬盘和至少一个第二加密硬盘进行解密成功的情况下,将预设对应关系中的第一密钥标识替换为第二解密密钥标识对应的加密密钥。
例如,替换模块908可以用于执行图8所示的S801。
本申请实施例所示的方案可以由控制器1000执行。如图10所示,该控制器1000可以包括接口1001以及逻辑电路1002。
其中,接口1001用于支持控制器1000与其他硬件通信。例如,支持控制器与处理器通信。
逻辑电路1002用于执行本申请实施例提供的硬盘解密方法,通过向处理器发送读指令和第一寄存器的地址信息,读取第一寄存器中的信息,得到内存错误信息。其中,处理器包括第一寄存器。读指令用于请求读取第一寄存器中的信息。
在一示例性实施例中,还提供了一种计算机可读存储介质,用于存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述硬盘解密方法中的全部或部分步骤。例如,该计算机可读存储介质可以是只读存储器(read-only memory,ROM)、随机存取存储器(randomaccess memory,RAM)、只读光盘(compact disc read-only memory,CD-ROM)、磁带、软盘和光数据计算设备等。
在一示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算设备执行上述图6-图8中任一实施例所示方法的全部或部分步骤。
在一些实施例中,本申请所示的方法可以实施为以机器可读格式被编码在计算机可读存储介质上的或者被编码在其它非瞬时性介质或者制品上的计算机程序指令。
本申请实施例还提供一种芯片系统1100,如图11所示,该芯片系统1100包括至少一个处理器1101和至少一个接口电路1102。
作为示例,当该芯片系统1100包括一个处理器和一个接口电路时,则该一个处理器可以是图11中实线框所示的处理器1101(或者是虚线框所示的处理器1101),该一个接口电路可以是图11中实线框所示的接口电路1102(或者是虚线框所示的接口电路1102)。当该芯片系统1100包括两个处理器和两个接口电路时,则该两个处理器包括图11中实线框所示的处理器1101和虚线框所示的处理器1101,该两个接口电路包括图11中实线框所示的接口电路1102和虚线框所示的接口电路1102。对此不作限定。
处理器1101和接口电路1102可通过线路互联。例如,接口电路1102可用于接收信号。又如,接口电路1102可用于向其它装置(例如处理器1101)发送信号。示例的,接口电路1102可读取存储器中存储的计算机指令,并将该计算机指令发送给处理器1101。处理器1101执行该指令,并结合输入输出装置,实现上述实施例中的各个步骤,例如实现图3-图5中任一所示的方法实施例中所执行的各个步骤。当然,该芯片系统还可以包含其他分立器件,本申请实施例对此不作具体限定。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (9)
1.一种硬盘解密方法,其特征在于,所述方法包括:
接收第一解密密钥,所述第一解密密钥用于为第一加密硬盘进行解密;
查询与所述第一加密硬盘具有相同的第一密钥标识的至少一个第二加密硬盘;其中,加密硬盘和密钥标识具有预设对应关系;
基于所述第一解密密钥,对所述第一加密硬盘和所述至少一个第二加密硬盘进行解密。
2.根据权利要求1所述的硬盘解密方法,其特征在于,所述第一密钥标识为所述第一解密密钥对应的加密密钥的密钥标识,所述加密密钥为对所述第一加密硬盘进行加密的加密密钥。
3.根据权利要求1或2所述的硬盘解密方法,其特征在于,在所述接收第一解密密钥之前,所述方法还包括:
从各个加密硬盘的硬盘信息中,获取各个加密硬盘对应的密钥标识;
利用各个所述加密硬盘的硬盘标识与各个加密硬盘对应的密钥标识,生成所述预设对应关系。
4.根据权利要求1所述的硬盘解密方法,其特征在于,所述接收第一密钥之前,所述方法还包括:
在所述第一加密硬盘对应的目标raid卡对第一加密硬盘解密失败的情况下,生成提示界面数据;
将所述提示界面数据发送至显示设备,以使所述显示设备根据所述提示界面数据显示所述提示界面;所述提示界面包括所述第一加密硬盘的硬盘标识以及所述第一解密密钥的输入区域;所述输入区域用于用户输入所述第一解密密钥。
5.根据权利要求1所述的硬盘解密方法,其特征在于,所述基于所述第一解密密钥,对所述第一加密硬盘和所述至少一个第二加密硬盘进行解密,包括:
向目标raid卡发送所述第一解密密钥和第一解密请求;所述第一解密请求用于指示所述目标raid卡根据所述第一解密密钥对所述第一加密硬盘和所述至少一个第二加密硬盘进行解密;所述目标raid卡用于管理所述第一加密硬盘和所述至少一个第二加密硬盘。
6.根据权利要求1所述的硬盘解密方法,其特征在于,所述方法还包括:
获取加密服务器中存储的解密密钥集合,所述解密密钥集合包括至少一个解密密钥;
从所述解密密钥集合中获取与所述目标raid卡对应的第二解密密钥,将所述第二解密密钥发送至所述目标raid卡;所述目标raid卡用于管理所述第一加密硬盘和所述至少一个第二加密硬盘;
利用所述第一解密密钥对所述第一加密硬盘和所述至少一个第二加密硬盘进行解密成功的情况下,将所述第一加密硬盘和所述第二加密硬盘对应的第一密钥标识替换为所述第二解密密钥对应的第二密钥标识。
7.根据权利要求6所述的硬盘解密方法,其特征在于,所述方法还包括:
向所述目标raid卡发送第二解密请求;所述第二解密请求用于指示所述目标raid卡根据所述第二解密密钥对所述目标raid卡管理的至少一个加密硬盘进行解密。
8.一种计算设备,其特征在于,包括:控制器以及多个加密硬盘;所述多个加密硬盘包括第一加密硬盘和第二加密硬盘;所述控制器用于执行权利要求1-7中任一项所述的硬盘解密方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的硬盘解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311846165.6A CN117910059A (zh) | 2023-12-28 | 2023-12-28 | 一种硬盘解密方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311846165.6A CN117910059A (zh) | 2023-12-28 | 2023-12-28 | 一种硬盘解密方法及计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117910059A true CN117910059A (zh) | 2024-04-19 |
Family
ID=90693823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311846165.6A Pending CN117910059A (zh) | 2023-12-28 | 2023-12-28 | 一种硬盘解密方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117910059A (zh) |
-
2023
- 2023-12-28 CN CN202311846165.6A patent/CN117910059A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069625B2 (en) | System and method for automatic key generation for self-encrypting drives | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
CN100380274C (zh) | 用于对上下文加密密钥进行备份和恢复的方法和系统 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
US11210430B2 (en) | System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive | |
US20130198523A1 (en) | Method and apparatus for checking field replaceable unit, and communication device | |
CN107528829B (zh) | Bmc芯片、服务器端及其远程监控管理方法 | |
CN112953930A (zh) | 一种云存储数据的处理方法、装置及计算机系统 | |
CN110414245B (zh) | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 | |
CN109104275A (zh) | 一种hsm设备 | |
US10678953B1 (en) | Self-contained key management device | |
EP1805572A2 (en) | Data security | |
US20220207186A1 (en) | Validating secure assembly and delivery of multiple information handling systems installed in a shared chassis | |
CN111984986A (zh) | 数据库字段加密方法、电子设备及计算机可读存储介质 | |
US11809564B2 (en) | Secure importation of cryptographic credentials to an information handling system | |
CN111414174A (zh) | 一种服务器固件升级方法、装置及其相关设备 | |
CN111427860A (zh) | 分布式存储系统及其数据处理方法 | |
CN117910059A (zh) | 一种硬盘解密方法及计算设备 | |
CN115061826B (zh) | 一种组件通信方法及计算设备 | |
US20110093720A1 (en) | Storage of KeyID in Customer Data Area | |
US20100080393A1 (en) | Cryptographic Key Management In Storage Libraries | |
US20230127882A1 (en) | Generating an inventory certificate for validation of information handling systems | |
US7330972B2 (en) | Remote management device key administration using network adapters | |
US11669252B1 (en) | Storage system and cryptographic operation method | |
US20220004603A1 (en) | Method for controlling device through application, and apparatus and system for performing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |