[发明专利]一种硬件底层加密存储方法、系统及可读存储介质在审
申请号: | 201910656860.3 | 申请日: | 2019-07-19 |
公开(公告)号: | CN110378137A | 公开(公告)日: | 2019-10-25 |
发明(设计)人: | 刘圣金 | 申请(专利权)人: | 广东浪潮大数据研究有限公司 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/78 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 田媛媛 |
地址: | 510620 广东省广州市天河区*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 硬件底层 加密存储 数据加密 可读存储介质 安全审计 加密系统 外部数据 硬件防火墙 安全防护 存储设备 存储数据 防护机制 技术效果 加密控制 数据安全 数据存储 数据审计 三层 上层 填补 应用 合法 | ||
本发明公开了一种硬件底层加密存储方法,该方法可应用于硬件底层加密系统。在本方法中,在硬件底层加密系统中,安全审计组件对外部数据进行安全审计,加密控制组件对外部数据进行数据加密,存储数据时,将其存入合法的存储设备中,形成包括数据审计、数据加密和数据存储的三层硬件防火墙的防护机制。即,本方法实现了在硬件底层对数据进行安全防护,填补了目前在硬件底层无数据保护的空白,解决了软件上层数据加密难以确保数据安全的问题。本发明还公开了一种硬件底层加密存储系统及可读存储介质,具有相应的技术效果。
技术领域
本发明涉及存储技术领域,特别是涉及一种硬件底层加密存储方法、系统及可读存储介质。
背景技术
目前大部分企业和机构对云服务器存储系统安全管理采取的做法一般是通过安装系统软件手段对服务器数据库的信息安全进行过滤和加密处理,这种基于软件层面的安全保护手段虽然行之有效。
以对服务器数据库信息安全的软件管理系统为例,将安全管理软件安装在数据库系统中,通过系统插件的方式或更改数据库的存储模块源代码将安全审计功能嵌入到现有数据库中,然后通过这种嵌入的安全审计软件对传输的数据信息进行过滤和筛选,从而做到对数据安全处理和保护。简言之这种常用做法是通过软件设置一套安全管理系统来对服务器上的数据进行安全保护,它是一种基于上层的系统软件数据保护机制。当非法者绕过系统软件层的防火墙时,整个服务器系统就会面临不可控制的数据窃取、信息泄露和系统破坏的风险事故。可见,目前在系统中安装软件难以保障数据安全。
综上所述,如何有效地解决数据安全等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种硬件底层加密存储方法、系统及可读存储介质,通过在硬件层面对数据进行加密存储,以保障数据安全。
为解决上述技术问题,本发明提供如下技术方案:
一种硬件底层加密存储方法,应用于硬件底层加密系统,所述硬件底层加密系统包括主机、安全审计组件、加密控制组件和存储设备;所述硬件底层加密存储方法,包括:
利用所述主机接收外部数据,并将所述外部数据传输给所述安全审计组件;
利用所述安全审计组件判断所述外部数据是否安全,并在确定数据安全后,将所述外部数据传输给所述加密控制组件;
利用所述加密控制组件对所述外部数据进行加密;
利用所述加密控制组件将加密后的所述外部数据存入合法的存储设备中。
优选地,利用所述安全审计组件判断所述外部数据是否安全,包括:
所述安全审计组件提取所述外部数据的关键字、初始明文标识和信息内容中的至少一项与预设黑白名单进行比对,确定所述外部数据是否安全。
优选地,所述在确定数据安全后,将所述外部数据传输给所述加密控制组件,包括:
所述安全审计组件在确定数据安全后,利用PCIe或SAS协议将所述外部数据传输给所述加密控制组件。
优选地,利用所述加密控制组件对所述外部数据进行加密,包括:
所述加密控制组件利用加密规则对所述外部数据加密处理。
优选地,在所述加密控制组件利用加密规则对所述外部数据加密处理之后,在将所述外部数据传输给所述加密控制组件之前,还包括:
对加密后的所述外部数据进行伪码生成处理。
优选地,利用所述加密控制组件将加密后的所述外部数据存入合法的存储设备中,包括:
所述加密控制组件利用密钥匹配确定待选的所述存储设备是否合法;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东浪潮大数据研究有限公司,未经广东浪潮大数据研究有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910656860.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种文本安全分割方法
- 下一篇:数据加密、解密方法和神经网络训练方法及设备