CN102150409B - 安全高性能多级安全数据库系统和方法 - Google Patents

安全高性能多级安全数据库系统和方法 Download PDF

Info

Publication number
CN102150409B
CN102150409B CN200980126947.4A CN200980126947A CN102150409B CN 102150409 B CN102150409 B CN 102150409B CN 200980126947 A CN200980126947 A CN 200980126947A CN 102150409 B CN102150409 B CN 102150409B
Authority
CN
China
Prior art keywords
data
metadata
database
storage area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980126947.4A
Other languages
English (en)
Other versions
CN102150409A (zh
Inventor
I·罗德里格斯
D·D·贝特吉尔
D·H·瓦格纳
D·L·库恩
M·A·皮特斯
K·A·斯通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN102150409A publication Critical patent/CN102150409A/zh
Application granted granted Critical
Publication of CN102150409B publication Critical patent/CN102150409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

根据本公开一个或更多实施例,在此描述的系统和方法提供经由一个或更多网络传送数据。存储区域网络适合与该一个或更多网络通信。第一组件适合向存储区域网络发送数据和从存储区域网络发送数据。第二组件适合向存储区域网络发送数据和从存储区域网络发送数据。网关组件适合控制第一和第二组件和存储区域网络之间的数据发送。存储区域网络适合从数据分离元数据,并将元数据存储在安置于网关组件后面的安全服务器中。

Description

安全高性能多级安全数据库系统和方法
相关申请的交叉参考
本申请要求提交于2008年7月9日的美国临时专利申请No.61/079,332的优先权和权益。该申请涉及提交于2002年8月2日的美国专利申请No.10/211,086,其包括于美国专利No.7,631,179。
技术领域
本发明通常涉及网络系统,并更特别涉及安全高性能多级安全数据库系统和方法。
背景技术
通常,基于网络的服务和交易通常需要经由通信网络,例如互联网传输敏感数据。通过安全网关处理,并通过内网数据库存储的敏感信息的量经相同通信网络,例如国际互联网和/或任何其它类型的外网通常可访问。
这些安全网关和数据库通常缓慢处理大型数据文件(例如,元数据和数据),并且数据文件在每个安全域(在相同协议下管理的网络上的计算机和器件集合)中经常复制以便共享,其向系统添加复杂性和配置管理问题,导致增加降低系统性能的高延迟。
结果,需要安全网关和数据库的改善的数据传送系统。
发明内容
根据一个或更多实施例,在此公开的系统和方法提供从数据分离元数据、在存储区域网络(SAN)环境中将原始数据加密和存储而在安置于多级安全网关后面的专用服务器中存储元数据,该多级安全网关控制访问SAN中特殊文件需要的授权和解密密钥。
本公开的一个或更多实施例提供减少在多级安全(MLS)信息共享环境中复制数据的需要,通过减小处理的数据的大小改善MLS网关性能,并在使用专用光纤信道从MLS数据库重获大型数据文件时改善性能,而维护并改善高保障。
本公开的一个或更多实施例减少每个安全域的分离SAN存储的需要,这在遍及安全级共享时导致大型操作的财务节省,减少数据复制的需要,并改善MLS网关控制的大型数据传送的性能。在一方面中,这允许小型元数据文件的处理以便访问控制,而不是处理大型数据文件。
根据本公开一个或更多实施例,MLS网络结构提供有效机构,从而遍及具有高保障的多个安全级共享大型数据文件。在复制数据的副本需要减少的情况下,具有多个安全分类的数据可在相同存储区域中共存,这导致在MLS环境中需要的存储的量减少。在一方面中,一旦MLS网关授权该会话,那么具有综合加密的磁盘控制器适合紧接着存储加密数据和紧接着检索解密。MLS网关通过直接控制到相关元数据的访问更有效控制到合适数据文件的访问。这改善性能并增强安全性。由于专用存储网络连接(例如,光纤信道)、解密密钥、没有元数据混合在一起的数据与适合控制到MLS SAN系统访问的高保障MLS网关提供的多层防御,因此未授权的访问显著减少。
根据本公开的一个实施例,经由一个或更多网络传送数据的系统包括适合与该一个或更多网络通信的存储区域网络(SAN)、适合经第一存储网络连接(例如,第一光纤信道)向存储区域网络发送数据的第一组件、适合经第二存储网络连接(例如,第二光纤信道)向存储区域网络发送数据的第二组件,以及适合控制第一和第二组件和存储区域网络之间的数据发送的网关组件。存储区域网络适合从数据分离元数据,并将元数据存储在安置于网关组件后面的安全服务器中。
在一方面中,存储区域网络可适合在从元数据数据库分离的另一数据库中加密和存储数据。在另一方面中,网关组件可包含适合控制访问该存储区域网络中数据的一个或更多授权和解密密钥的多级安全网关。在另一实施例中,网关组件可包含适合控制从一个或更多不同安全域访问存储区域网络中数据的多级安全网关。
在一个实施中,该系统进一步包含元数据控制器,该元数据控制器适合从数据分离元数据、在第一数据库中存储元数据,并在第二数据库中存储没有元数据的数据。信道切换机构可适合在元数据控制器和第一组件、第二组件、第一数据库和第二数据库的一个或更多之间发送数据。该信道切换机构可包括适合通过元数据控制器控制的一个或更多共享的存储网络端口,并且使用该共享的存储网络端口通过元数据控制器监视。该共享的存储网络端口可通过元数据控制器启动以便使用,并且该共享存储网络端口可在不使用时通过元数据控制器禁用。
在一个实施中,经由一个或更多网络共享数据的系统包含适合与一个或更多网络通信的存储区域网络;适合经第一存储网络连接向存储区域网络发送数据和从存储区域网络发送数据的第一组件;适合经第二存储网络连接向存储区域网络发送数据和从存储区域网络发送数据的第二组件;适合控制第一和第二组件和存储区域网络之间数据发送的网关组件;以及适合从数据分离元数据,将元数据存储在第一数据库中,并将没有元数据的数据存储在第二数据库中的元数据控制器。该元数据控制器适合将从第二数据库分离的第一数据库中的元数据加密和存储,并且其中第一数据库包含元数据数据库。3.元数据控制器适合加密和存储从第一数据库分离的第二数据库中的没有元数据的数据。第一和第二数据库包含RAID存储器件。网关组件包含适合控制至少访问存储区域网络中数据的一个或更多加密和解密密钥的安全网关组件。网关组件包含适合控制源自不同安全域的至少到存储区域网络中数据的访问的多级安全网关组件。到存储区域网络的第一和第二存储网络连接中的至少一个包含光纤信道网络连接。数据包含多级安全数据,并且其中存储区域网络适合在从第一数据库分离的第二数据库中存储该多级安全数据。元数据控制器包含适合控制第一和第二组件、第一和第二数据库以及存储区域网络之间的数据发送的元数据服务器。元数据控制器包含适合与第一和第二数据库分离通信的多个元数据主总线适配器。第一组件包含适合与存储区域网络通信的网络服务器,从而经第一存储网络连接向存储区域网络发送数据和从存储区域网络发送数据。第二组件包含适合与存储区域网络通信的第二服务器,从而经第二存储网络连接向存储区域网络发送数据和从存储区域网络发送数据。
本发明的范畴通过包括在该章节作为参考的权利要求定义。通过考虑下面的一个或更多实施例的详细描述,向本领域技术人员给予本公开实施例的更完整理解及其额外优点的实现。对首先简要描述的附图做出参考。
附图说明
图1示出根据本公开实施例的保护网络数据的系统的框图。
图2示出根据本公开实施例的安全数据库系统的框图。
图3示出根据本公开实施例的多级安全系统的框图。
图4A-4R示出根据本公开一个或更多实施例在多个主机中共享数据的处理中各种操作。
图5示出实施本公开一个或更多实施例的计算机/控制器系统的框图。
本公开的实施例和它们的优点通过参考下面的详细描述最优理解。应认识到相似参考号用来确认在附图的一个或更多中图解的相似器件。
具体实施方式
根据本公开一个或更多实施例,在此公开的系统和方法提供从数据分离元数据、在存储区域网络(SAN)环境中加密和存储原始数据而在放置于多级安全网关后面的专用服务器(例如,通过安全级分离)中存储元数据,该多级安全网关控制访问SAN中特殊文件的授权和解密密钥。
根据本公开一个或更多实施例,MLS网络结构提供有效机构,从而穿过具有高保障的多个安全级共享大型数据文件。在复制数据的副本需要减少的情况下,具有多个安全分类的数据可在相同存储区域中共存,这导致在MLS环境中需要的存储的量减少。在一方面中,一旦MLS网关授权该会话,那么具有综合加密的磁盘控制器适合紧接着存储加密和紧接着检索解密。MLS网关通过直接控制到相关元数据的访问更有效控制到合适数据文件的访问。这改善性能并增强安全性。由于专用光纤信道、解密密钥、没有元数据混合在一起的数据与适合控制到MLS SAN系统访问的高保障MLS网关提供的多层防御,因此未授权的访问显著减少。
根据本公开一个或更多实施例,保护网络数据的系统和方法通过利用普通存储器件为内网提供安全性,该普通存储器件在外部和内部组件之间交换数据而不在该外部和内部组件之间创建并行会话。在一方面中,在外网的协议是互联网协议(IP)时,用于内网的协议可以是比IP更安全的非IP传信协议,并将内网从在IP网络中普通的攻击类型分离。这些安全措施可实施而不显著改变内网和外网的硬件和/或软件组件,并因此,不向网络管理添加显著成本,并且没有是传统安全措施的特征的网络性能劣化。
在各种实施中,在此公开的系统和方法支持至少两个分离的网络(例如,可称为秘密网络的第一网络和可称为SBU网络的另一网络),并顾及在安全域之间共享信息。在各种方面中,在此公开的系统和方法支持遍及多个安全域的数据处理和传播(例如,快速检查数据),连接多个安全级,并提供为大型数据库系统添加另一防护层的文件系统安全技术。
图1示出包含适合与第一安全网络110和第二安全网络114通信的多级安全(MLS)系统102的安全数据库系统100的一个实施例。在各种实施中,第一安全网络110可称为安全级A,并且第一安全网络114可称为安全级B。在一方面中,防火墙涉及分离仅对授权用户有效而不在内网和外网之间创建并行会话的数据和元数据。在另一方面中,防火墙适合提供额外数据库安全性,以便防止内网和外网用户的未授权访问。
在一个实施例中,防火墙涉及纳入允许额外数据库安全性的文件系统安全应用,以便防止数据库的未授权内部和外部用户。在一方面中,防火墙意指仅在其中数据和元数据分离并仅对授权用户可用的系统高级使用,而不在内部组件和外部组件之间创建并行会话。
在一个实施例中,如在图1中示出,MLS系统102包含存储区域网络(SAN)104、第一路由器120加密组件124、第一局域网(LAN)128、第二路由器130LAN138、元数据控制器(MDC)140和MLS网关150。
在一个实施例中,MLS网关和MLS系统供应网络用户处理和传送多于一个安全级的数据而维持根据它们的敏感性控制数据的能力。在一方面中,MLS网关可称为评定和授权安全传送数据遍及多个安全域的可信硬件和/或软件器件。这些类型的安全网关也可称为控制接口、MLS防卫、高保障防卫(HAG)和跨域解决方案(CDS)。
在各种实施例中,SAN104包含基于数据传送的存储区域网络、基于数据传送的防火墙IP和基于数据传送的SCSI的多级安全(MLS)数据传送环境。在一个实施中,SAN104可包括并利用一个或更多MLS数据库(未示出),从而帮助MLS系统102的组件之间的安全数据传送。同样,SAN104中的加密可在CPU级启动,以便在一个或更多MLS数据库中存储的数据的防护。在一方面中,加密能力可集成到一个或更多RAID控制器,并且该加密可以不影响MLS102、SAN104和/或其各种其它组件的操作。
在各种实施中,SAN104通过提供具有多个域的安全存储区域,并从用户数据分离文件系统元数据(例如,信息节点、间接范围、方向)向数据提供防护层。在SAN104内的数据库访问通过MLS网关150和分离的元数据控制器140控制。在授权时,数据传送通过一个或更多专用高速存储网络连接160、162、170、172(例如,高速光纤信道)。在一个实施中,SAN104包含高性能元数据安置,并且不包含关于短和长数据的读取和写入的磁头寻道冲突(head seek conflict)。在一方面中,数据传送可在范围上与升降箱(drop box)代理相似。
如在图1中示出,A级通信(例如,光纤信道通信)经光纤信道160在第一路由器120(即,A级路由器)和SAN104之间发生。并且A级光纤信道通信经光纤信道162在第一LAN128(即,A级LAN)和SAN104之间发生。
如在图1中示出,A级IP通信经IP信道154a在第一路由器120(即,A级路由器)和加密组件124之间发生,经IP信道154b在第一路由器120和MLS网关150之间发生,并且A级IP通信经IP信道154c在第一LAN128(即,A级LAN)和MLS网关150之间发生。同样,A级IP通信经IP信道154d在MLS网关150和元数据控制器140之间发生,以及A级IP通信经IP信道154e在元数据控制器140和SAN104之间发生。
在各种实施中,MLS系统102适合经第一路由器120(即,A级路由器)和加密组件124(即,批量加密组件)与第一安全级110通信。例如,第一路由器120适合经光纤信道160与SAN104(例如,MLS网络)通信。同样,数据可经光纤信道160在第一路由器120和MLS网络104之间安全传送。在另一例子中,第一LAN128适合经光纤信道162与MLS网络104通信。同样,数据可经光纤信道162在第一LAN128和MLS网络104之间安全传送。
如在图1中示出,B级通信(例如,光纤信道通信)经光纤信道170在第二路由器130(即,B级路由器)和SAN104之间发生。并且B级光纤信道通信经光纤信道172在第二LAN138(即,B级LAN)和SAN104之间发生。
如在图1中示出,B级IP通信经IP信道152a在第二路由器130(即,B级路由器)和MLS网关150之间发生,并且B级IP通信经IP信道152b在第二LAN138(即,B级LAN)和MLS网关150之间发生。
在各种实施中,MLS系统102适合经第二路由器130(即,B级路由器)与第二安全级114通信。例如,第二路由器130适合经光纤信道170与SAN104(例如,MLS网络)通信。同样,数据可经光纤信道170在第二路由器130和MLS网络104之间安全传送。在另一例子中,第二LAN138适合经光纤信道172与MLS网络104通信。同样,数据可经光纤信道172在第二LAN138和MLS网络104之间安全传送。
在一个实施例中,加密组件124包含批量加密组件。在各种实施中,加密组件124可用来加密全部数据。例如,使用其中需要知道公共密钥的pgp双密钥的每个文件的额外加密。
在一个例子中,静止数据的加密可在存储段生成(例如,Raid和磁带)。这可防止MLS系统102通过盗窃磁盘或磁带,或疏忽破坏固定和媒体错误运回另一方(例如,卖主)来公开数据。
在另一例子中,数据的加密可在暂时和静止处于主总线适配器(HBA)时生成。这可防止MLS系统102通过盗窃磁盘或磁带公开数据。这可防止MLS系统102疏忽破坏固定和媒体错误运回卖主公开数据。这可防止MLS系统102通过光纤信道“取样”或复制工作公开数据。
在另一例子中,数据的加密可从处于服务器中CPU级的服务器生成。这可防止MLS系统102通过盗窃磁盘或磁带“取样”或复制工作公开数据。这可防止MLS系统102疏忽破坏固定和媒体错误运回卖主公开数据。这可防止MLS系统102通过光纤信道“取样”或复制工作公开数据。这可防止MLS系统102通过任何网络“取样”或复制工作,以及存储器转储(dump)、屏幕转储和/或打印输出公开数据。
在各种方面中,MLS系统102为开放或加密的多个安全级的分类数据提供普通存储。MLS系统102降低经直接存储器访问(DMA)传送的CPU工作量,并不是IP/中断驱动。MLS系统102提供有效机构从而遍及具有高保障的多个安全级共享大型数据文件。具有多个安全分类的数据可在相同存储区域中共存而不需要复制的副本。同样,MLS系统102在数据增长时以指数比率减少在MLS环境中需要的存储的量。MLS网关150适合通过控制到有关元数据的访问有效控制到合适数据文件的访问。MLS系统102改善性能并增强安全性。由于通过专用光纤信道、没有混合在一起的元数据的数据和控制到MLS SAN系统的访问的高保障MLS提供的多层防御,因此未授权访问实际减少。此外,通过使用对加密数据的选择,防止静止数据通过其中设施的设备可泄露(提供的解密密钥不泄露)的盗窃、丢失、GOD行为或性质和暴力或冲突公开。
图2示出实施图1的MLS系统100的安全数据库系统200的一个实施例,MLS系统100适合与第一安全网络110(例如,安全级A),以及第二安全网络114(例如,安全级B)通信。在各种实施中,系统200的器件可使用各种通常已知的协议经硬连线或无线通信来通信(例如,IP通信和光纤通信)。
在各种实施例中,网络服务器中的一个或更多可包含具有适合允许选择的文件在强制本地安全策略时越过多个安全域共享的多级安全的安全网络服务器(SNS)。SNS适合基于存在于数据和元数据字段中的端口号、数据安全标签、粗话搜索、指定数据格式和各种其它选择指示器过滤流量。
在另一方面中,网络服务器212包含安全应用程序(例如,在此称为防火墙的文件系统安全机构),该安全应用程序适合允许额外数据库安全性,以便防止数据库的未授权内部和外部用户。在一方面中,这意指仅在其中数据和元数据分离并仅对授权用户可用的系统高级使用,而不创建在内部组件和外部组件之间的并行会话。
网络服务器和文件服务器可包含利用任何类型现代操作系统,例如Microsoft Windows或Unix操作系统的各种类型服务器。文件服务器可称为数据库服务器,并可包含任何类型的数据源,例如能够运行这样的应用程序的在任何类型的器件或处理器件上运行的文件系统、普通执行、常规应用程序和/或存储器。网络服务器和/或文件服务器能够传输和接收包括元数据的宽种类的数据,该元数据包括涉及通过服务器传输和接收的其它数据(例如,实际数据)的信息。
网络和文件服务器可包括处理组件,并可与系统中其它处理服务器通信。其它处理服务器可包含利用任何现代操作系统的任何类型的服务器。处理服务器可执行关于经网络和文件服务接收的数据的任何类型处理。在各种实施例中,一个或更多客户端器件可传输请求到网络服务器,该网络服务器可向文件服务器传输请求,并且文件服务器可处理该请求。
文件服务器可包含任何类型的存储器件,例如磁盘、磁带和/或存储器。在一个实施中,文件服务器可包含提供数据可靠性并通过将多个存储磁盘在公用管理下结合来执行的独立磁盘冗余阵列(RAID)。文件服务器可适合将大量数据存储在关于开关或集线器的多个RAID中。文件服务器可集成为包含利用光纤信道(FC)技术的基础构造的SAN104的部分,光纤信道技术允许多个服务器有效连接到共享的存储器件,例如RAID。尽管SAN可在互联网协议(IP)网络中实施,但它们也可在其它网络中实施,例如小型计算机存储接口(SCSI)网络,从而提供提高的安全性。
网络和文件服务器可经SAN104与一个或更多客户端通信。在各种实施例中,SAN104可实施为单独网络或多个网络的结合。例如,SAN104可包括互联网和/或一个或更多内部网、有线网络(landlinenetwork)、无线网络和/或其它合适类型的通信网络。在另一例子中,SAN104可包含适合与其它通信网络,例如互联网通信的无线电信网络(例如,蜂窝电话网络)。
在各种实施例中,客户端器件可使用为经由SAN104的有线和/或无线通信配置的硬件和/或软件的任何合适结合来实施。例如,客户端器件可实施为与SAN104通信的用户个人计算机(例如,客户端)。在其它实施中,客户端器件可实施为无线电话(例如,手机)、个人数字助理(PDA)、笔记本计算机和/或各种其它通常已知类型的有线和/或无线计算器件。在一方面中,客户端器件可称为用户器件而不背离本公开的范畴。
在各种实施例中,客户端器件可包含在任何类型的计算平台上操作,并能够支持用户接口的任何类型的计算器件或配置。用户接口可包括浏览器,例如能够合适显示数据、请求用户输入和与SAN 104通信的网络浏览器或任何其它浏览器。该客户端器件可适合经SAN 104与网络和文件服务器通信。
在一个实施例中,至少一个安全器件(例如,防火墙安全器件)可设置在网络和文件服务器和客户端器件之间。安全器件可包含实施客户端器件和网络和文件服务器之间会话过滤、监视和记录的计算器件或计算器件的集合。该安全器件可用存在于网络和文件服务器上,或存在与分离硬件单元例如路由器中的应用程序实施。如果安全器件设置在客户端器件和网络和文件服务器之间的通信路径中,那么在客户端器件和网络和文件服务器之间传输的信息可经过安全器件的防火墙。因此,安全器件在网络和文件服务器侧添加与SAN104通信的安全层,从而阻碍特别客户端器件访问网络和文件服务器。
图3示出广泛实施图1的MLS系统100的安全数据库系统300的框图。如在图3中示出,SAN104适合与多个安全网络通信,该多个安全网络包括A级安全网络110、B级安全网络114和一个或更多其它安全级网络118(例如,从1到N的任何数量)。在一个实施中,安全级110、114、118可经通信总线(ESB)180与SAN104直接通信。在另一实施中,安全级110、114、118可经通信总线(ESB)180和MLS网关150和元数据控制器140与SAN104间接通信。如在此描述,系统300的器件可经硬连线和/或无线通信使用各种通常已知的协议通信(例如,IP通信和光纤通信)。
根据本公开一个或更多实施例,图4A-4R示出在多个主机中共享数据的处理中的各种操作,该多个主机包括与元数据控制器(MDC)414和MLS网关450通信的第一服务器410(例如,客户端A)和第二服务器412(例如,客户端B)。在一个实施例中,MDC414可包含元数据服务器,并且MLS网关450可包含安全网关器件或组件而不背离本公开的范畴。在各种实施中,应认识到该系统组件中的一个或更多,如参考图4A-4R描述,可用来确认如在图1-3中示出的相似系统组件而不背离本公开的范畴。
如在图4A中示出,多个器件一起加条纹(striped),从而实现特别应用的输入/输出(I/O)速率。在一个实施中,控制信号和/或元数据可在服务器410、412、MDC414,以及至少一个元数据存储器件440之间传送。在另一实施中,数据(例如,没有元数据的MLS原始数据)可在服务器410、412、MDC414,以及可强迫使用一个或更多存储网络连接(例如,光纤连接)的一个或更多数据存储器件442之间传送。
在各种实施中,MDC414可包含一个或更多主总线适配器(HBA),该主总线适配器可包含网络接口器件(例如,卡)以便与元数据存储器件440和一个或更多数据存储器件442通信。在各种实施中,元数据存储器件440和一个或更多数据存储器件442中的每个都可包含各种类型的存储器件,包括例如RAID存储器件。
根据本公开一个或更多实施例,MDC414可适合禁用在光纤信道开关420上的端口,例如在不使用时。在一个实施中,在服务器410、412到光纤信道开关420端口的连接启动以便使用之前,可需要请求服务器410、412从MDC414访问。MDC414可通过远程命令开关配置来配置光纤信道开关上的端口。MDC414可适合监视在光纤信道开关420上的连接。
在各种实施中,光纤信道开关420包含适合在MDC414和第一服务器410、第二服务器412、元数据存储器件440和一个或更多元数据存储器件442(例如,存储没有元数据的MLS原始数据)之间发送数据的信道切换机构。光纤信道开关420可称为具有一个或更多适合通过MDC414控制的共享的存储网络端口的信道切换机构,并且通过MDC414监视该共享的存储网络端口的使用。同样,共享的存储网络端口通过MDC414启动以便使用,并且该共享的存储网络端口在不使用时通过MDC414禁用。
如在图4B中示出,经光纤信道开关420使用光纤信道切换建立存储网络。在一个实施中,光纤信道开关420允许数据传送到服务器410、412。在各种实施中,服务器410、412可包含一个或更多主机适配器(HBA),以便经光纤信道开关420与MDC414和一个或更多存储器件442通信。
如在图4C中示出,支持应用程序(例如,Sun QFS)安装并输出于MDC414上。如在图4D中示出,另一支持应用程序(例如,TivoliSANergy)安装并输出到MDC414和第一与第二服务器410、412。
如在图4E中示出,分段环路带(loop stripe)单元430建立,从而为提高的性能复制光纤信道开关420。在各种实施例中,环路可包括到磁盘驱动器的光纤环路或可替代光纤环路和/或仲裁环路的全光纤。在一个实施例中,开关区域422插入服务器410、412和MDC414之间,从而替代光纤信道开关420。在一个方面中,开关区域422在服务器410、412和MDC414之间建立多个通信链路452、454、456以便数据传送。在另一方面中,一个或更多存储器件422可与使用可减少存储网络连接数量的RAID存储器件结合,例如到单独存储网络连接的连接,如在图4E中示出。
接下来,如在图4F中示出,MDC414从第一服务器410接收开放文件请求信号。在一个实施中,MDC414适合基于源自第一服务器410的开放文件请求信号访问和处理源自至少一个元数据存储器件440的元数据。
如在图4G中示出,MDC414向第一服务器410提供文件处理返回信号。MDC414适合基于该文件处理返回信号访问和处理源自元数据存储器件440的元数据。
如在图4H中示出,MDC414从第一服务器410接收文件读取请求信号。MDC414适合基于源自第一服务器410的该文件读取请求信号访问和处理源自元数据存储器件440的元数据。
如在图4I中示出,MDC414向第一服务器410提供卷定位数据返回信号。MDC414适合基于该卷定位数据返回信号访问和处理源自元数据存储器件440的元数据。
如在图4J中示出,第一服务器410经开关区域422中的通信链路452从数据存储组件442读取数据(例如,用户文件数据)。
接下来,如在图4K中示出,MDC414从第二服务器412接收开放文件请求信号。MDC414适合基于源自第二服务器412的开放文件请求信号访问和处理源自元数据存储器件440的元数据。
如在图4L中示出,MDC414向第二服务器412提供文件处理返回信号。MDC414适合基于该文件处理返回信号访问和处理源自元数据存储器件440的元数据。
如在图4M中示出,MDC414从第二服务器412接收文件写入请求信号。在一个实施中,MDC414适合基于源自第二服务器412的该文件写入请求信号访问和处理源自元数据存储器件440的元数据。
如在图4N中示出,MDC414向第二服务器412提供卷定位数据返回信号。MDC414适合基于该卷定位数据返回信号访问和处理源自元数据存储器件440的元数据。
如在图4O中示出,第二服务器412经开关区域422中的通信链路456向数据存储组件442写入数据(例如,用户文件数据)。
接下来,在另一实施例中,如在图4P中示出,MDC414可从第二服务器412接收交替文件写入请求信号,该信号包括超过范围分配的条款。MDC414适合基于源自第二服务器412的该交替文件写入请求信号访问和处理源自元数据存储器件440的元数据。
如在图4Q中示出,MDC414向第二服务器412提供卷定位数据返回信号。MDC414适合基于该卷定位数据返回信号访问和处理源自元数据存储器件440的元数据。
如在图4R中示出,第二服务器412经开关区域422中的通信链路456向数据存储组件442写入数据(例如,用户文件数据)。
根据本公开一个或更多实施例,图8示出应用于图3A-3E和图4-6的各种实施例的MLS防火墙系统800。应认识到如参考图3A-3E和图4-6描述的系统组件中的一个或更多用来确认相似系统组件,如在图8中示出。
图5是适合实施本公开的一个或更多实施例的计算机系统和/或控制器500的框图。计算机系统500包括与子系统和组件互联以便通信信息的总线502或其它通信机构,该子系统和组件例如处理器504、系统存储器组件506(例如,RAM)、静态存储组件508(例如,ROM)、可移除存储器组件510(例如,可移除ROM存储器,例如EEPROM、智能卡、闪存,等等)、有线或无线通信接口512(例如,收发器、调制解调器或以太网卡)、显示器组件514(例如,LCD、CRT等等)、输入组件516(例如,传感器,例如包括立体摄影机、键盘、微型电话、显示器上触摸屏的光学传感器)和光标控制组件518(例如,鼠标按钮)。
根据本公开的实施例,计算机系统500通过处理器504执行包括在系统存储器组件506中的一个或更多指令的一个或更多序列,来执行特殊操作。这样的指令可从另一计算机可读媒质,例如静态存储组件508或可移除存储器组件510读取到系统存储器组件506。在其它实施例中,硬连线电路可用来代替软件指令或与软件指令结合,从而实施本公开。
逻辑可在可涉及参与向处理器504提供指令以便执行的任何媒质的计算机可读媒质中编码。这样的媒质可采用许多形式,包括但不限于非易失性媒体、易失性媒体和传送媒体。在各种实施中,非易失性媒体包括可移除存储媒体,例如可移除存储器组件510,易失性媒体包括动态存储器,例如系统存储器组件506,并且传送媒体包括无线收发器。在一个例子中,传送媒体可采用无线电波的形式,例如在无线电波和红外数据通信期间生成的无线电波。
计算机可读媒体的一些普通形式包括例如软盘、软磁盘、硬盘、磁带、任何其它磁媒质、CD-ROM、任何其它光媒质、穿孔卡片、纸带、具有孔图案的任何其它物理媒质、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储器芯片或卡带、载波,或适合计算机读取的任何其它媒质。
在本公开的各种实施例中,执行指令序列从而实行本公开可通过计算机系统500执行。在本公开的各种其它实施例中,通过通信链路520(例如,无线手机网络、无线或有线LAN、PTSN或各种其它无线网络)耦合的多个计算机系统500可执行指令序列,从而相互协同实行本公开。
计算机系统500可通过通信链路520和通信接口512传送和接收包括一个或更多程序(即,应用程序代码)的消息、数据、信息和指令。在程序代码接收和/或存储在可移除存储器组件510或一些其它非易失性存储组件中以便执行时,接收程序代码可通过处理器504执行。
在可应用的情况下,本公开的各种实施例可使用硬件、软件或硬件和软件的各种结合来实施。在可应用的情况下,在此阐述的各种硬件组件和/或各种软件组件可结合到包含软件、硬件和/或该两者的复合组件,而不背离本公开的范畴和功能性。在可应用的情况下,在此阐述的各种硬件组件和/或各种软件组件可分离为具有软件、硬件和/或该两者的子组件,而不背离本公开的范畴和功能性。在可应用的情况下,考虑软件组件可实施为硬件组件,反之亦然。
根据本公开,软件,例如程序代码和/或数据,可存储在一个或更多计算机可读媒质上。也考虑在此确认的软件可使用网络化和/或相反的其它一个或更多通用或专用计算机和/或计算机系统实施。在可应用的情况下,在此描述的各种步骤的顺序可改变,结合到复合步骤中,和/或分离为子步骤,从而提供在此描述的特性。
在上面描述的实施例说明但不限制本公开。也应理解许多修改和变化根据本公开的原理是可能的。因此,本公开的范畴仅通过权利要求定义。

Claims (14)

1.一种经由一个或更多网络共享数据的系统,所述系统包含:
配置为与所述一个或更多网络通信的存储区域网络;
配置为经第一存储网络连接向所述存储区域网络发送数据和从所述存储区域网络发送数据的第一组件;
配置为经第二存储网络连接向所述存储区域网络发送数据和从所述存储区域网络发送数据的第二组件;
配置为控制所述第一和第二组件和所述存储区域网络之间数据的所述发送的网关组件;以及
配置为从所述数据分离元数据,将所述元数据存储在第一数据库中,并将没有元数据的所述数据存储在第二数据库中的元数据控制器,
其中,所述元数据包括存储在所述第二数据库中的没有元数据的所述数据的数据位置,并且需要通过所述元数据访问存储在所述第二数据库中的没有元数据的所述数据,
所述元数据控制器位于所述网关组件后面,
其中通过所述网关组件访问所述元数据控制器和所述元数据,并且所述网关组件直接控制到所述元数据的访问,
客户端通过所述网关组件经由第一信道进行数据请求,并且
通过第二通道并且不通过所述网关组件,从所述存储区域网络发送数据到所述客户端。
2.根据权利要求1所述的系统,其中所述元数据控制器配置为在与所述第二数据库分离的所述第一数据库中加密和存储所述元数据,并且其中所述第一数据库包含元数据数据库。
3.根据权利要求1所述的系统,其中所述元数据控制器配置为在与所述第一数据库分离的所述第二数据库中加密和存储没有所述元数据的所述数据。
4.根据权利要求1所述的系统,进一步包含配置为在所述第一组件、所述第二组件、所述第一数据库和所述第二数据库中的一个或更多和所述元数据控制器之间发送数据的信道切换机构。
5.根据权利要求4所述的系统,其中所述信道切换机构包含一个或更多共享的存储网络端口,所述共享的存储网络端口配置为通过所述元数据控制器控制,并且其中使用所述共享的存储网络端口通过所述元数据控制器监视。
6.根据权利要求5所述的系统,其中所述共享的存储网络端口通过所述元数据控制器启动以便使用,并且其中所述共享的存储网络端口在不使用时通过所述元数据控制器禁用。
7.一种经由一个或更多网络共享数据的方法,所述方法包含:
建立存储区域网络从而促进与所述一个或更多网络通信;
经由所述存储区域网络经第一存储网络连接向第一组件发送数据和从所述第一组件发送数据;
经由所述存储区域网络经第二存储网络连接向第二组件发送数据和从所述第二组件发送数据;
使用网关组件控制在所述第一和第二组件和所述存储区域网络之间数据的所述发送;以及
使用元数据控制器,以便:
从所述数据分离元数据;
在第一数据库中存储所述元数据;以及
在第二数据库中存储没有元数据的所述数据,其中
所述元数据包括存储在所述第二数据库中的没有元数据的所述数据的数据位置,并且需要通过所述元数据访问存储在所述第二数据库中的没有元数据的所述数据,
所述元数据控制器位于所述网关组件后面,
其中通过所述网关组件访问所述元数据控制器和所述元数据,并且所述网关组件直接控制到所述元数据的访问,
客户端通过所述网关组件经由第一信道进行数据请求,并且
通过第二通道并且不通过所述网关组件,从所述存储区域网络发送数据到所述客户端。
8.根据权利要求7所述的方法,进一步包含在与所述第二数据库分离的所述第一数据库中加密和存储所述元数据,并且其中所述第一数据库包含元数据数据库。
9.根据权利要求7所述的方法,进一步包含在与所述第一数据库分离的所述第二数据库中加密和存储没有所述元数据的所述数据。
10.根据权利要求7所述的方法,进一步包含控制至少访问所述存储区域网络中的所述数据的一个或更多授权和解密密钥。
11.根据权利要求7所述的方法,进一步包含控制至少源自不同安全域的到所述存储区域网络中的所述数据的访问。
12.根据权利要求7所述的方法,进一步包含控制在所述第一组件、所述第二组件、所述第一数据库和所述第二数据库之间发送数据的信道切换机构。
13.根据权利要求12所述的方法,进一步包含:
控制所述信道切换机构的一个或更多共享的存储网络端口;以及
监视所述信道切换机构的所述一个或更多共享的存储网络端口的使用。
14.根据权利要求13所述的方法,进一步包含:
启动所述共享的存储网络端口以便使用;以及
在不使用时禁用所述共享的存储网络端口。
CN200980126947.4A 2008-07-09 2009-07-09 安全高性能多级安全数据库系统和方法 Active CN102150409B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US7933208P 2008-07-09 2008-07-09
US61/079,332 2008-07-09
US12/497,408 2009-07-02
US12/497,408 US8682845B2 (en) 2008-07-09 2009-07-02 Secure high performance multi-level security database systems and methods
PCT/US2009/050031 WO2010006112A2 (en) 2008-07-09 2009-07-09 Secure high performance multi-level security database systems and methods

Publications (2)

Publication Number Publication Date
CN102150409A CN102150409A (zh) 2011-08-10
CN102150409B true CN102150409B (zh) 2015-01-14

Family

ID=41506068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980126947.4A Active CN102150409B (zh) 2008-07-09 2009-07-09 安全高性能多级安全数据库系统和方法

Country Status (6)

Country Link
US (1) US8682845B2 (zh)
EP (1) EP2319225B1 (zh)
JP (1) JP5331880B2 (zh)
CN (1) CN102150409B (zh)
CA (1) CA2728895C (zh)
WO (1) WO2010006112A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2325743B1 (en) 2003-01-31 2012-12-19 Good Technology Corporation Asynchronous real-time retrieval of data
US8417935B2 (en) 2008-10-10 2013-04-09 The Boeing Company System and method for collaboration over shared storage
US8359641B2 (en) * 2008-12-05 2013-01-22 Raytheon Company Multi-level secure information retrieval system
US8171337B2 (en) * 2009-03-30 2012-05-01 The Boeing Company Computer architectures using shared storage
US8997207B2 (en) * 2009-09-24 2015-03-31 Sap Ag Modular secure data transfer
WO2011073734A1 (en) * 2009-12-18 2011-06-23 Nxp B.V. Protected mode for global platform compliant smart cards
EP2609517B1 (en) * 2010-08-24 2020-04-01 BlackBerry Limited Constant access gateway and de-duplicated data cache server
US9098462B1 (en) 2010-09-14 2015-08-04 The Boeing Company Communications via shared memory
US20120185911A1 (en) * 2010-09-30 2012-07-19 Khandys Polite Mlweb: a multilevel web application framework
US9483398B2 (en) * 2010-11-29 2016-11-01 International Business Machines Corporation Partitioning data for storage in a dispersed storage network
CN102215065B (zh) * 2011-02-25 2015-07-01 浪潮通信信息系统有限公司 一种光传输网内线资源和外线资源关联的方法
US9152223B2 (en) 2011-11-04 2015-10-06 International Business Machines Corporation Mobile device with multiple security domains
WO2013067243A1 (en) * 2011-11-04 2013-05-10 International Business Machines Corporation Mobile device with multiple security domains
GB201205661D0 (en) * 2012-03-30 2012-05-16 Bae Systems Plc Security
CN104408104B (zh) * 2014-11-20 2017-12-29 许继电气股份有限公司 一种智能变电站网络数据通信方法
EP3866387A1 (en) * 2015-07-02 2021-08-18 Leading Software Limited Resilient secret sharing cloud based architecture for data vault
US10996989B2 (en) 2016-06-13 2021-05-04 International Business Machines Corporation Flexible optimized data handling in systems with multiple memories
CN107274075A (zh) * 2017-05-26 2017-10-20 陈曦 一种hse风险数据分级方法
CN107330579A (zh) * 2017-05-26 2017-11-07 陈曦 一种hse风险分级管控系统
US10872144B1 (en) * 2017-12-07 2020-12-22 Ent. Services Development Corporation Lp Systems and methods for secure processing of data streams having differing security level classifications
CN112532576B (zh) * 2020-10-20 2021-08-20 湖南红普创新科技发展有限公司 一种网关数据交互方法、装置、计算机设备及存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3448947B2 (ja) 1994-04-11 2003-09-22 株式会社日立製作所 リモート印刷システムおよびそのリモート印刷方法
US5893166A (en) 1997-05-01 1999-04-06 Oracle Corporation Addressing method and system for sharing a large memory address space using a system space global memory section
US6088796A (en) 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
US7409694B2 (en) 1998-09-09 2008-08-05 Microsoft Corporation Highly componentized system architecture with loadable virtual memory manager
US6728963B1 (en) 1998-09-09 2004-04-27 Microsoft Corporation Highly componentized system architecture with a loadable interprocess communication manager
US8434099B2 (en) 1998-09-09 2013-04-30 Microsoft Corporation Efficient linking and loading for late binding and platform retargeting
US7565665B2 (en) 1998-09-09 2009-07-21 Microsoft Corporation Efficient linking and loading for late binding and platform retargeting
US7143421B2 (en) 1998-09-09 2006-11-28 Microsoft Corporation Highly componentized system architecture with a demand-loading namespace and programming model
US7206805B1 (en) 1999-09-09 2007-04-17 Oracle International Corporation Asynchronous transcription object management system
JP2002051357A (ja) * 2000-08-01 2002-02-15 Canon Inc 撮像素子及びそれを用いた撮像装置
US7313614B2 (en) 2000-11-02 2007-12-25 Sun Microsystems, Inc. Switching system
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US7222231B2 (en) 2001-04-19 2007-05-22 Hewlett-Packard Development Company, L.P. Data security for distributed file systems
US7171415B2 (en) 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US6687702B2 (en) 2001-06-15 2004-02-03 Sybass, Inc. Methodology providing high-speed shared memory access between database middle tier and database server
US7500069B2 (en) 2001-09-17 2009-03-03 Hewlett-Packard Development Company, L.P. System and method for providing secure access to network logical storage partitions
US6687701B2 (en) * 2001-09-25 2004-02-03 Hewlett-Packard Development Company, L.P. Namespace management in a distributed file system
EP1552384A4 (en) * 2002-06-13 2007-01-03 Agami Systems Inc SYMMETRIC COMMONLY USED FILE STORAGE SYSTEM CROSS REFERENCE TO RELATED APPLICATIONS
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7631179B2 (en) 2002-08-02 2009-12-08 The Boeing Company System, method and apparatus for securing network data
JP4729683B2 (ja) * 2004-03-26 2011-07-20 株式会社エヌ・ティ・ティ ネオメイト データ分散格納装置、そのデータ構成管理サーバ、クライアント端末、および、データ分散格納装置を備えた業務委託システム
US7284107B2 (en) 2004-04-30 2007-10-16 Microsoft Corporation Special-use heaps
US7617321B2 (en) * 2004-05-07 2009-11-10 International Business Machines Corporation File system architecture requiring no direct access to user data from a metadata manager
JP2006146354A (ja) * 2004-11-16 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 性能評価方法、性能評価装置、性能評価プログラム
US8762552B2 (en) 2005-04-13 2014-06-24 Brocade Communications Systems, Inc. Fine granularity access control for a storage area network
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
JP5584910B2 (ja) * 2006-05-23 2014-09-10 ノーリャン・ホールディング・コーポレイション 分散ストレージ
US20080052328A1 (en) * 2006-07-10 2008-02-28 Elephantdrive, Inc. Abstracted and optimized online backup and digital asset management service

Also Published As

Publication number Publication date
WO2010006112A3 (en) 2010-05-06
CN102150409A (zh) 2011-08-10
CA2728895A1 (en) 2010-01-14
EP2319225A2 (en) 2011-05-11
CA2728895C (en) 2013-12-10
EP2319225B1 (en) 2016-12-07
WO2010006112A2 (en) 2010-01-14
JP2011528142A (ja) 2011-11-10
US20100011007A1 (en) 2010-01-14
JP5331880B2 (ja) 2013-10-30
US8682845B2 (en) 2014-03-25

Similar Documents

Publication Publication Date Title
CN102150409B (zh) 安全高性能多级安全数据库系统和方法
US20220131696A1 (en) Secure file sharing method and system
US9064127B2 (en) Systems and methods for securing data in the cloud
US9098718B2 (en) Systems and methods for securing data using multi-factor or keyed dispersal
EP3029592B1 (en) Systems and methods for securing virtual machine computing environments
EP2504973B1 (en) Systems and methods for securing data in motion
US7178021B1 (en) Method and apparatus for using non-secure file servers for secure information storage
US8601498B2 (en) Accelerator system for use with secure data storage
US6263445B1 (en) Method and apparatus for authenticating connections to a storage system coupled to a network
US9043589B2 (en) System and method for safeguarding and processing confidential information
US7367050B2 (en) Storage device
US8311225B2 (en) Scalable key archival
US11711343B2 (en) User device-based enterprise web filtering
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
KR101425726B1 (ko) 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법
AU2014271232A1 (en) Method and apparatus for managing access to data
CN117914609A (zh) 一种数据加密通信系统
WO2017183089A1 (ja) 計算機、計算機システム、およびプログラム
Hänninen Hacking a Fibre Channel network
Mosca et al. Learning Resource
AU2015204396A1 (en) Systems and Methods for Securing Data in Motion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant