CN109409112A - 一种磁盘绑定方法及装置 - Google Patents
一种磁盘绑定方法及装置 Download PDFInfo
- Publication number
- CN109409112A CN109409112A CN201811222464.1A CN201811222464A CN109409112A CN 109409112 A CN109409112 A CN 109409112A CN 201811222464 A CN201811222464 A CN 201811222464A CN 109409112 A CN109409112 A CN 109409112A
- Authority
- CN
- China
- Prior art keywords
- disk
- legal
- information
- tested
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000008676 import Effects 0.000 claims abstract description 17
- 238000013475 authorization Methods 0.000 claims description 20
- 239000000203 mixture Substances 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 7
- 238000009434 installation Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请公开了一种磁盘绑定方法及装置,所述方法包括:利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。可见,该方法可以确定存储产品中的属于合法磁盘的磁盘,从而系统可以根据该确定结果完成与合法磁盘的绑定,因此降低存储产品的存储系统因磁盘不稳定引入的系统故障的几率。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种磁盘绑定方法及装置。
背景技术
目前,一般的存储产品中,比如实现san存储的存储产品,这样的存储产品上一般会设置磁盘,利用磁盘来进行数据存储。
申请人发现,根据产品要求,可以在存储产品上绑定磁盘,这样,可以避免代理商在存储商品上导入其他服务器通用磁盘,或者将不同系列的磁盘进行混插,从而可以降低存储产品的存储系统因磁盘不稳定引入的系统故障。
发明内容
本申请实施例的主要目的在于提供一种磁盘绑定方法及装置,通过将磁盘绑定在存储产品上,降低因磁盘不稳定引入的系统故障。
为实现上述目的,本发明有如下技术方案:
本申请实施例提供的一种磁盘绑定方法,包括:
利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;
当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;
对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
可选的,按照下述方式对所述加密服务器进行加密授权:
使所述加密服务器接收数字签名信息,所述数字签名信息是利用第一加密密钥对所述加密服务器的设备信息进行数字签名后的信息;
使所述加密服务器利用第一解密密钥对所述数字签名信息进行解密;
若解密成功,则完成对所述加密服务器的加密授权。
可选的,所述在与存储产品绑定的合法磁盘中导入加密信息,包括:
获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
对组成的唯一字符串进行散列计算;
将经所述散列计算得到的哈希值进行加密,并将得到的加密信息导入所述合法磁盘中。
可选的,所述对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘,包括:
获取所述待测磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
对组成的唯一字符串进行散列计算后,得到第一哈希值;
利用第二解密密钥对所述待测磁盘的加密信息进行解密,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘;
若所述第一哈希值与所述第二哈希值不同,则确定所述磁盘不属于所述合法磁盘。
可选的,所述唯一标识信息为SN码。
可选的,所述根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,还包括:
若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
本申请实施例提供的一种磁盘绑定装置,包括:
加密信息导入单元,用于利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;
加密信息获取单元,用于当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;
合法磁盘确定单元,用于对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
可选的,按照下述方式对所述加密服务器进行加密授权:
使所述加密服务器接收数字签名信息,所述数字签名信息是利用第一加密密钥对所述加密服务器的设备信息进行数字签名后的信息;
使所述加密服务器利用第一解密密钥对所述数字签名信息进行解密;
若解密成功,则完成对所述加密服务器的加密授权。
可选的,所述加密信息导入单元,包括:
第一组成子单元,用于获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算;
导入子单元,用于将经所述散列计算得到的哈希值进行加密,并将得到的加密信息导入所述合法磁盘中。
可选的,所述合法磁盘确定单元,包括:
第二组成子单元,用于获取所述待测磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算后,得到第一哈希值;
磁盘解密子单元,用于利用第二解密密钥对所述待测磁盘的加密信息进行解密,得到第二哈希值;
第一确定子单元,用于若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘;
第二确定子单元,用于若所述第一哈希值与所述第二哈希值不同,则确定所述磁盘不属于所述合法磁盘。
可选的,所述唯一标识信息为SN码。
可选的,所述装置还包括:
允许识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
禁止识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
由此可见,本申请实施例具有如下有益效果:
本申请实施例提供的磁盘绑定方法及装置,通过在存储产品的生产过程中预先向存储产品的合法磁盘中导入加密信息,且存储产品在投入使用时,即安装并启动存储产品后,可以获取存储产品中的每一待测磁盘中存储的加密信息,并对每一待测磁盘中存储的加密信息进行解密,进而根据解密结果确定待测磁盘是否属于合法磁盘。可见,该方法可以确定存储产品中的属于合法磁盘的磁盘,从而系统可以根据该确定结果完成与合法磁盘的绑定,因此降低存储产品的存储系统因磁盘不稳定引入的系统故障的几率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种磁盘绑定方法流程图;
图2为本申请实施例提供的一种对加密服务器进行加密授权的方法流程图;
图3为本申请实施例提供的一种生成加密信息并向合法磁盘中导入加密信息的方法流程图;
图4为本申请实施例提供的一种确定待测磁盘是否属于合法磁盘的方法流程图;
图5为本申请实施例提供的一种确定待测磁盘是否属于合法磁盘后的操作方法流程图;
图6为本申请实施例提供的一种磁盘绑定装置的组成示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于现有技术中的问题,本申请实施例提供了一种磁盘绑定方法,通过在存储产品的生产过程中预先向存储产品的合法磁盘中导入加密信息,且存储产品在投入使用时,即安装并启动存储产品后,可以获取存储产品中的每一待测磁盘中存储的加密信息,并对每一待测磁盘中存储的加密信息进行解密,进而根据解密结果确定待测磁盘是否属于合法磁盘。这样,可以确定存储产品中的属于合法磁盘的磁盘,从而系统可以根据该确定结果完成与合法磁盘的绑定,因此降低存储产品的存储系统因不合法磁盘不稳定引入的系统故障的几率。
参见图1,该图为本申请实施例提供的一种磁盘绑定方法流程图,可以包括如下步骤S101-S103:
S101:利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息。
在本实施例中,可以在生产某种存储产品的过程中向合法磁盘导入加密信息,进而完成与合法磁盘的绑定。其中,合法磁盘可以是生产厂商为该种存储产品配置的磁盘。在实际生产场景中,可以配置一台用于向与存储产品绑定的合法磁盘导入加密信息的加密服务器。而且为了保证加密过程中的安全性,该加密服务器应该在经过加密授权之后才可以向合法磁盘导入加密信息。
在本申请实施例的一种实现方式中,可以按照下述方式对加密服务器进行加密授权,参见图2,该图为本申请实施例提供的一种对加密服务器进行加密授权的方法流程图,可以包括步骤S201-S203:
S201:使加密服务器接收数字签名信息,数字签名信息是利用第一加密密钥对加密服务器的设备信息进行数字签名后的信息。
在实际应用中,可以利用加密软件生成一对用于对加密服务器进行加密授权的第一密钥对,即:用于加密的第一加密密钥和用于解密的第一解密密钥。其中,比如可以使用GPG(GNU Privacy Guard)加密软件通过非对称加密算法(RSA)生成第一密钥对等。
在本实施例中,首先,可以导出加密服务器的唯一设备信息并将其形成文件,其中,可以将该文件命名为device.info;然后,对该device.info文件利用第一加密密钥进行数字签名;最后,将数字签名后得到的信息作为数字签名信息发送至加密服务器,且加密服务器接收到该数字签名信息。其中,加密服务器的唯一设备信息比如可以是加密服务器的中央处理器(Central Processing Unit,CPU)、网络适配器(Internet NetworkInformation Center,NIC)、媒体访问控制(Media Access Control,MAC)地址、逻辑卷管理(Logical Volume Manager,LVM),以及通用唯一识别码(Universally UniqueIdentifier,UUID)等中的一个或多个唯一信息。
S202:使加密服务器利用第一解密密钥对数字签名信息进行解密。
加密服务器在接收到数字签名信息之后可以通过GPG加密软件利用与第一加密密钥对应的第一解密密钥对其进行解密。在实际生产场景中,可以将第一加密密钥和第一解密密钥分别授予负责生产存储产品的不同的部门负责人,且由不同的部门负责人利用第一加密密钥进行数字签名。此外,可以在一定周期内对加密软件生成的第一密钥对进行更换,避免其外泄以造成损失。
S203:若解密成功,则完成对加密服务器的加密授权。
如果加密服务器可以通过GPG加密软件对数字签名信息解密成功,则可完成对加密服务器的加密授权。
在本申请实施例的一种实现方式中,可以通过下述方式生成加密信息并向与存储产品绑定的合法磁盘中导入加密信息,参见图3,该图为本申请实施例提供的一种生成加密信息并向合法磁盘中导入加密信息的方法流程图,可以包括如下步骤S301-S303:
S301:获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与存储产品的系列名称组成唯一字符串。
在本实施例中,加密服务器扫描到与存储产品绑定的合法磁盘后,可以获取该合法磁盘的唯一标识信息,并将该唯一标识信息与存储产品的系列名称组成唯一字符串。其中,唯一标识信息可以是与磁盘相关且用于区别磁盘的信息。
在本申请实施例的一种实现方式中,唯一标识信息可以为SN码。
在实际应用中,可以获取与存储产品绑定的合法磁盘的SN码作为合法磁盘的唯一标识信息。其中,SN码是指磁盘的产品序列号。在具体应用场景中,加密服务器可以通过sg_utils工具发送scsi inquiry指令以获取磁盘的SN码。
S302:对组成的唯一字符串进行散列计算。
在本实施例中,加密服务器可以通过GPG加密软件对步骤S301组成的唯一字符串执行安全散列算法(Secure Hash Algorithm,SHA512)进行散列计算并生成哈希值。其中,散列计算是可以将任意长度的数字消息计算出一个与之对应的、且长度固定的字符串的算法,将该字符串记为该数字消息对应的哈希值。此外,对不同的数字消息进行散列计算所得出的哈希值的重复率非常低。
S303:将经散列计算得到的哈希值进行加密,并将得到的加密信息导入合法磁盘中。
在本实施例中,可以利用加密软件生成一对第二密钥对,即:用于加密的第二加密密钥和用于解密的第二解密密钥,且该第二密钥对用于对步骤S302生成的哈希值的加密和解密。
可以利用第二加密密钥对经散列计算得到的哈希值进行加密,并得到加密信息;然后,将该加密信息导入合法磁盘中;最后,将完成导入加密信息的合法磁盘安装到存储产品的存储环境中,进而完成生产该存储产品的过程。
在具体的实现场景中,加密服务器可以通过sg_utils工具中的sg_logs小工具将加密信息导入到磁盘的log sense page应用层中。其中,将加密信息导入到磁盘的logsense page应用层中,可以保证加密信息不会在磁盘上下电之后丢失,也不会占用磁盘的存储空间,以及,磁盘的log sense page应用层中有足够的存储空间,足以记录该加密信息。
S102:当启动存储产品后,获取每一待测磁盘中存储的加密信息,其中,该待测磁盘为存储产品中实际安装的磁盘。
在存储产品投入使用之前,可能会出现代理商向存储产品中导入其他服务器通用磁盘,以及,将不同系列的磁盘混插入该存储产品中的等等情形。则,其他服务器通用磁盘以及不同系列的磁盘对于该存储产品都属于不合法磁盘。由此可知,存储产品中可能包括不合法磁盘。为了将存储产品与合法磁盘进行绑定,可以将存储产品中实际安装的每一个磁盘都作为待测磁盘,并验证其是否为合法磁盘。
在本实施例中,在存储产品投入使用时,比如下面以将该存储产品安装到服务器中以进行使用的情形为例进行说明。则,可以在服务器的存储系统启动存储产品之后,试图获取每一个待测磁盘中存储的加密信息。在具体的实现场景中,存储系统可以通过logsense page 0fh指令读取到待测磁盘的加密信息。可以理解的是,在实际场景中,可能会出现存储产品中的某一个或者多个待测磁盘中没有加密信息的情形,则可以直接确定该待测磁盘不属于存储产品的合法磁盘。则,获取每一个存储产品中具有加密信息的待测磁盘的加密信息。
S103:对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
在本实施例中,对存储产品中待测磁盘的加密信息进行解密,并根据解密结果确定该待测磁盘是否属于合法磁盘。
在本申请实施例的一种实现方式中,可以通过下述方式对存储产品中待测磁盘的加密信息进行解密,并根据解密结果确定待测磁盘是否属于合法磁盘,参见图4,该图为本申请实施例提供的一种确定待测磁盘是否属于合法磁盘的方法流程图,可以包括如下步骤S401-S405:
S401:获取待测磁盘的唯一标识信息,并将获取的唯一标识信息与存储产品的系列名称组成唯一字符串。
在本实施例中,可以获取存储产品中待测磁盘的唯一标识信息,并将获取的每一个唯一标识信息都与存储产品的系列名称组成唯一字符串。其中,待测磁盘的唯一标识信息应该是与步骤301中合法磁盘的唯一标识信息类型相同的信息。例如:步骤301中合法磁盘的唯一标识信息是合法磁盘的SN码时,则待测磁盘的唯一标识信息也应该是待测磁盘的SN码。在具体的实现场景中,服务器的存储系统可以通过scsi inquiry指令获取磁盘的SN码。
S402:对组成的唯一字符串进行散列计算后,得到第一哈希值。
本实施例中,对步骤S401组成的唯一字符串进行SHA512散列计算并生成第一哈希值。
S403:利用第二解密密钥对待测磁盘的加密信息进行解密,得到第二哈希值。
在本实施例中,合法磁盘中的加密信息是利用第二加密密钥进行加密的,可以理解的是,如果待测磁盘是合法磁盘,则可以通过利用第二解密密钥对待测磁盘的加密信息进行解密。
在实际场景中,可能会出现不能利用第二解密密钥对待测磁盘的加密信息进行解密的情形,则,可以直接确定该待测磁盘不属于存储产品的合法磁盘。以及,可能会出现可以利用第二解密密钥对待测磁盘的加密信息进行解密的情形,则,可以将解密得到的结果记为与该待测磁盘对应的第二哈希值。
S404:若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘。
在本实施例中,如果第一哈希值与第二哈希值相同,即可由此确定该待测磁盘属于合法磁盘。
S405:若第一哈希值与第二哈希值不同,则确定磁盘不属于所述合法磁盘。
在本实施例中,如果第一哈希值与第二哈希值不同,即可因此确定该待测磁盘不属于合法磁盘。
其中,出现第一哈希值与第二哈希值不同的场景可以是:不合法磁盘与合法磁盘的加密信息的生成方式中唯一不同的是生成加密信息时唯一字符串的生成方式不同,例如:合法磁盘中生成加密信息时对应的唯一字符串是由磁盘的SN码与存储产品的系列名称生成,而不合法磁盘中生成加密信息时对应的唯一字符串是由磁盘的SN码生成。下面以待测磁盘A为例进行说明,且该待测磁盘A为不合法磁盘。则,在不确定待测磁盘A是否属于合法磁盘的情况下,通过上述方式对待测磁盘A生成第一哈希值的过程中对应的唯一字符串为磁盘的SN码与存储产品的系列名称,而对该待测磁盘A生成第二哈希值的过程中对应的唯一字符串仅为磁盘的SN码,则此时待测磁盘A的第一哈希值与第二哈希值不同,由此可知该待测磁盘A不属于合法磁盘。
在本申请实施例的一种实现方式中,在确定待测磁盘是否属于合法磁盘之后可以按照下述方法进行后续操作,参见图5,该图为本申请实施例提供的一种确定待测磁盘是否属于合法磁盘之后的操作方法流程图,可以包括如下步骤S501-S502:
S501:若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
在本实施例中,如果根据解密结果确定待测磁盘属于合法磁盘,则可以将确定该待测磁盘属于合法磁盘的消息发送至服务器的存储系统,服务器的存储系统在接收到该消息后可以允许识别该待测磁盘,即完成存储产品与合法磁盘的绑定。在具体的实现场景中,可以通过进程间通信(Inter-Process Communication,IPC)的方式将消息发送至服务器的存储系统。
S502:若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
在本实施例中,如果根据解密结果确定待测磁盘不属于合法磁盘,则可以将确定该待测磁盘不属于合法磁盘的消息发送至服务器的存储系统,服务器的存储系统在接收到该消息后禁止识别该待测磁盘。即存储系统中不会显示与该待测磁盘有关的任何信息。由此,可以避免存储产品中不合法磁盘的不稳定引起的系统故障的问题。
综上,本申请实施例提供的磁盘绑定方法,通过在存储产品的生产过程中预先向存储产品的合法磁盘中导入加密信息,且存储产品在投入使用时,即安装并启动存储产品后,可以获取存储产品中的每一待测磁盘中存储的加密信息,并对每一待测磁盘中存储的加密信息进行解密,进而根据解密结果确定待测磁盘是否属于合法磁盘。可见,该方法可以确定存储产品中的属于合法磁盘的磁盘,从而系统可以根据该确定结果完成与合法磁盘的绑定,因此降低存储产品的存储系统因磁盘不稳定引入的系统故障的几率。
参见图6,该图为本申请实施例提供的一种磁盘绑定装置的组成示意图,该装置包括:
加密信息导入单元601,用于利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;
加密信息获取单元602,用于当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;
合法磁盘确定单元603,用于对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
在本实施例的一种实现方式中,按照下述方式对所述加密服务器进行加密授权:
使所述加密服务器接收数字签名信息,所述数字签名信息是利用第一加密密钥对所述加密服务器的设备信息进行数字签名后的信息;
使所述加密服务器利用第一解密密钥对所述数字签名信息进行解密;
若解密成功,则完成对所述加密服务器的加密授权。
在本实施例的一种实现方式中,所述加密信息导入单元601,包括:
第一组成子单元,用于获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算;
导入子单元,用于将经所述散列计算得到的哈希值进行加密,并将得到的加密信息导入所述合法磁盘中。
在本实施例的一种实现方式中,所述合法磁盘确定单元603,包括:
第二组成子单元,用于获取所述待测磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算后,得到第一哈希值;
磁盘解密子单元,用于利用第二解密密钥对所述待测磁盘的加密信息进行解密,得到第二哈希值;
第一确定子单元,用于若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘;
第二确定子单元,用于若所述第一哈希值与所述第二哈希值不同,则确定所述磁盘不属于所述合法磁盘。
在本实施例的一种实现方式中,所述唯一标识信息为SN码。
在本实施例的一种实现方式中,所述装置还包括:
允许识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
禁止识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种磁盘绑定方法,其特征在于,包括:
利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;
当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;
对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
2.根据权利要求1所述的方法,其特征在于,按照下述方式对所述加密服务器进行加密授权:
使所述加密服务器接收数字签名信息,所述数字签名信息是利用第一加密密钥对所述加密服务器的设备信息进行数字签名后的信息;
使所述加密服务器利用第一解密密钥对所述数字签名信息进行解密;
若解密成功,则完成对所述加密服务器的加密授权。
3.根据权利要求1所述的方法,其特征在于,所述在与存储产品绑定的合法磁盘中导入加密信息,包括:
获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
对组成的唯一字符串进行散列计算;
将经所述散列计算得到的哈希值进行加密,并将得到的加密信息导入所述合法磁盘中。
4.根据权利要求3所述的方法,其特征在于,所述对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘,包括:
获取所述待测磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
对组成的唯一字符串进行散列计算后,得到第一哈希值;
利用第二解密密钥对所述待测磁盘的加密信息进行解密,得到第二哈希值;
若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘;
若所述第一哈希值与所述第二哈希值不同,则确定所述磁盘不属于所述合法磁盘。
5.根据权利要求3或4所述的方法,其特征在于,所述唯一标识信息为SN码。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,还包括:
若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
7.一种磁盘绑定装置,其特征在于,包括:
加密信息导入单元,用于利用经加密授权后的加密服务器,在与存储产品绑定的合法磁盘中导入加密信息;
加密信息获取单元,用于当启动所述存储产品后,获取每一待测磁盘中存储的加密信息,所述待测磁盘为所述存储产品中实际安装的磁盘;
合法磁盘确定单元,用于对所述待测磁盘的加密信息进行解密,根据解密结果确定所述待测磁盘是否属于所述合法磁盘。
8.根据权利要求7所述的装置,其特征在于,按照下述方式对所述加密服务器进行加密授权:
使所述加密服务器接收数字签名信息,所述数字签名信息是利用第一加密密钥对所述加密服务器的设备信息进行数字签名后的信息;
使所述加密服务器利用第一解密密钥对所述数字签名信息进行解密;
若解密成功,则完成对所述加密服务器的加密授权。
9.根据权利要求7所述的装置,其特征在于,所述加密信息导入单元,包括:
第一组成子单元,用于获取与存储产品绑定的合法磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算;
导入子单元,用于将经所述散列计算得到的哈希值进行加密,并将得到的加密信息导入所述合法磁盘中。
10.根据权利要求9所述的装置,其特征在于,所述合法磁盘确定单元,包括:
第二组成子单元,用于获取所述待测磁盘的唯一标识信息,并将获取的唯一标识信息与所述存储产品的系列名称组成唯一字符串;
散列计算子单元,用于对组成的唯一字符串进行散列计算后,得到第一哈希值;
磁盘解密子单元,用于利用第二解密密钥对所述待测磁盘的加密信息进行解密,得到第二哈希值;
第一确定子单元,用于若所述第一哈希值与所述第二哈希值相同,则确定所述待测磁盘属于所述合法磁盘;
第二确定子单元,用于若所述第一哈希值与所述第二哈希值不同,则确定所述磁盘不属于所述合法磁盘。
11.根据权利要求9或10所述的装置,其特征在于,所述唯一标识信息为SN码。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述装置还包括:
允许识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘属于所述合法磁盘,则允许识别所述待测磁盘;
禁止识别单元,用于根据解密结果确定所述待测磁盘是否属于所述合法磁盘之后,若根据解密结果确定所述待测磁盘不属于所述合法磁盘,则禁止识别所述待测磁盘。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811222464.1A CN109409112A (zh) | 2018-10-19 | 2018-10-19 | 一种磁盘绑定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811222464.1A CN109409112A (zh) | 2018-10-19 | 2018-10-19 | 一种磁盘绑定方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109409112A true CN109409112A (zh) | 2019-03-01 |
Family
ID=65467939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811222464.1A Pending CN109409112A (zh) | 2018-10-19 | 2018-10-19 | 一种磁盘绑定方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409112A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674522A (zh) * | 2019-09-27 | 2020-01-10 | 苏州浪潮智能科技有限公司 | 硬盘加密方法、装置、服务器、系统及存储介质 |
CN112905120A (zh) * | 2021-02-19 | 2021-06-04 | 山东英信计算机技术有限公司 | 一种锁盘升级方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101859357A (zh) * | 2010-05-31 | 2010-10-13 | 福建升腾资讯有限公司 | 基于ata规范的硬盘主机绑定方法 |
CN102663325A (zh) * | 2012-03-12 | 2012-09-12 | 苏州阔地网络科技有限公司 | 一种软件绑定硬件的方法及系统 |
CN103093130A (zh) * | 2013-01-09 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种硬件绑定信息加密方法和网络设备 |
CN103607645A (zh) * | 2013-11-22 | 2014-02-26 | 深圳市九洲电器有限公司 | 一种机顶盒防盗版方法和机顶盒 |
CN107979514A (zh) * | 2017-11-21 | 2018-05-01 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
-
2018
- 2018-10-19 CN CN201811222464.1A patent/CN109409112A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101859357A (zh) * | 2010-05-31 | 2010-10-13 | 福建升腾资讯有限公司 | 基于ata规范的硬盘主机绑定方法 |
CN102663325A (zh) * | 2012-03-12 | 2012-09-12 | 苏州阔地网络科技有限公司 | 一种软件绑定硬件的方法及系统 |
CN103093130A (zh) * | 2013-01-09 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种硬件绑定信息加密方法和网络设备 |
CN103607645A (zh) * | 2013-11-22 | 2014-02-26 | 深圳市九洲电器有限公司 | 一种机顶盒防盗版方法和机顶盒 |
CN107979514A (zh) * | 2017-11-21 | 2018-05-01 | 海信集团有限公司 | 一种对设备进行绑定的方法和设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674522A (zh) * | 2019-09-27 | 2020-01-10 | 苏州浪潮智能科技有限公司 | 硬盘加密方法、装置、服务器、系统及存储介质 |
CN112905120A (zh) * | 2021-02-19 | 2021-06-04 | 山东英信计算机技术有限公司 | 一种锁盘升级方法、装置、电子设备和存储介质 |
CN112905120B (zh) * | 2021-02-19 | 2023-08-04 | 山东英信计算机技术有限公司 | 一种锁盘升级方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8462955B2 (en) | Key protectors based on online keys | |
CN107959567B (zh) | 数据存储方法、数据获取方法、装置及系统 | |
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US7003668B2 (en) | Secure authentication of users via intermediate parties | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
US8181028B1 (en) | Method for secure system shutdown | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN112953707A (zh) | 密钥加密方法、解密方法及数据加密方法、解密方法 | |
US11831752B2 (en) | Initializing a data storage device with a manager device | |
US20020083325A1 (en) | Updating security schemes for remote client access | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN114175574B (zh) | 无线安全协议 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
WO2019120038A1 (zh) | 数据加密存储 | |
CN103077359B (zh) | 数据解密方法和装置及系统 | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
EP4016921A1 (en) | Certificate management method and apparatus | |
CN109409112A (zh) | 一种磁盘绑定方法及装置 | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN117313165A (zh) | 一种软件机器码的生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190301 |