CN105468295A - 一种实现对象存储的安全防护访问方法及系统 - Google Patents
一种实现对象存储的安全防护访问方法及系统 Download PDFInfo
- Publication number
- CN105468295A CN105468295A CN201510781188.2A CN201510781188A CN105468295A CN 105468295 A CN105468295 A CN 105468295A CN 201510781188 A CN201510781188 A CN 201510781188A CN 105468295 A CN105468295 A CN 105468295A
- Authority
- CN
- China
- Prior art keywords
- access
- client
- request
- meta data
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0617—Improving the reliability of storage systems in relation to availability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供一种实现对象存储的安全防护访问方法,包括:客户端从认证服务器处获取访问证书,并将其和访问请求一起发送至至少三台元数据服务器;元数据服务器检查访问证书及访问请求的有效性后,根据访问请求类型进行处理并向客户端返回相应的元数据信息;客户端接收元数据信息后,向对象存储设备请求数据,对象存储设备收到请求后会对客户端进行验证,通过后会将数据发送给客户端。相应地本发明还提供了一种实现对象存储的安全防护访问系统。本发明通过设置多个不同系统的元数据服务器,在实现系统多样化的同时,增强了系统可靠性及数据存储访问的安全性,另外通过设置的认证服务器对客户端认证,增强了数据访问的安全性能。
Description
技术领域
本发明涉及计算机领域,具体涉及一种实现对象存储的安全防护访问方法及系统。
背景技术
随着Internet和网络应用的普及和飞速发展,日益增加的用户数量,数据分布的地域空间更加广阔,数据存储量爆炸性增长,越来越高的数据可靠性要求以及访问数据的设备种类日益增多,对数据存储系统和数据安全提出了考验。
计算机和网络技术的极大发展,推动了文件系统的不断进步完善。采用分布式存储(如SAN和NAS)可以有效存储的产生的大数据。面对海量数据,对数据的处理能力的也有着极高的要求,一个高效的文件系统会带来明显的性能提升。
并行文件系统(相较于直接为用户或应用服务器提供文件I/O的NAS和块I/O的SAN相比)对于数据的存取有着较大性能提升。并行文件系统的元数据和数据分离存取,并行文件系统可以在不影响全局空间管理的前提下通过增I/O节点的数量对系统容量进行扩展,而通过增加元数据服务器以组成元数据服务器机群,系统可支持更大规模的元数据管理;同时并行文件系统可以提供元数据的冗余存储,可提供高可靠的服务;并行文件系统不存在单点失效问题,重要节点和链路可以冗余配置,重要数据可以在多个I/O节点间进行冗余存储和自动备份恢复,因此,并行文件系统具有更高的可靠性和可用性;同时并行文件系统将元数据集中存放,也有利于统一管理。
对象存储系统的出现有效结合了NAS和SAN的优点,与传统的块存储和文件存储不同,对象存储系统中的对象存储设备以对象为单位组织和访问数据,对外提供具有丰富语义的对象接口,对内负责所有对象的内部磁盘空间管理。由于对象存储设备的智能化,建立在对象存储设备上的并行文件系统,即基于对象的存储系统更加简单和易于管理,而对象所包含的丰富属性和变长特点使得对象存储支持更加复杂强大的文件分割功能和灵活的制,结果是基于对象的存储系统在可扩展性、性能、安全和易用性等方面都有改善。
对象存储系统的数据和元数据是分离存储,由于元数据的集中存储,虽然便于管理,但是当数据量增大,访问请求增多,为了满足容量和IO带宽,作为系统的关键部分,压力会骤然增大。现有对象存储设备的访问技术存在以下缺陷:(1)随着访问请求增多,对象存储系统中的元数据服务器会出现宕机现象,系统故障的概率会随之增大;(2)由于存储关键数据的设备更容易成为数据窃取的主要对象,而一般的对象存储系统,用户均直接向元数据服务器获取元数据,元数据服务器直接暴露在外面,有较大风险。
发明内容
针对现有技术的以上缺陷或不足,本发明提供一种实现对象存储的安全防护访问方法及系统,其中,通过设置至少三台元数据服务器为客户端提供访问服务,实现了对象存储系统的多样化,增加了系统的可靠性;通过认证服务器对客户端进行认证管理,同时对元数据服务器进行流量监控,显著提高了数据访问的安全性。通过执行本发明中的方案,大大降低了对象存储系统故障的概率,进一步保证了对象存储系统服务质量。
为实现上述目的,本发明提出了一种实现对象存储的安全防护访问方法,其特征在于,所述方法包括:
(1)客户端从认证服务器处获取访问证书;
(2)客户端将获取的访问证书和访问请求一起发送至至少三台元数据服务器;
(3)元数据服务器检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端,执行步骤(5)-(6);若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,执行步骤(4),同时返回相关的元数据信息至客户端,执行步骤(5)-(6);
(4)对象存储设备对本地保存的权限列表进行修改;
(5)客户端接收最先到达的元数据信息,丢弃针对同一请求的其他元数据服务器发送的元数据信息;
(6)客户端接收元数据信息后,向对象存储设备请求数据,对象存储设备收到请求后会对用户进行验证,通过后会将数据发送给用户。
作为进一步优选的,所述步骤(1)包括:首先,客户端和认证服务器协商会话密钥;认证服务器用协商的会话密钥加密证书后,发送给客户端,客户端用协商的会话密钥对接收的加密证书进行解密。
作为进一步优选的,在步骤(3)中,所述元数据服务器检查访问证书及访问请求的有效性,具体包括:
(3-1)根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;
(3-2)如果访问证书有效,对客户端访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。
作为进一步优选的,所述至少三台元数据服务器的操作系统不同。
作为进一步优选的,对所述元数据服务器开启流量监测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
为实现上述目的,本发明还提供了一种实现对象存储的安全防护访问系统,包括至少一台客户端Client,至少三台元数据服务器MDS,认证服务器TA,至少一台对象存储设备OSD,其特征在于,
所述客户端,用于从认证服务器处获取访问证书,并将获取的访问证书和访问请求一起发送至至少三台元数据服务器;还用于接收最先到达的元数据信息,丢弃其他元数据服务器发送的元数据信息,根据接收的元数据信息向对象存储设备请求数据,并接收对象存储设备返回的对应数据;
所述认证服务器,用于向客户端发送访问证书及协助元数据服务器检查访问证书;
所述元数据服务器,用于检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端;若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,同时返回相关的元数据信息至客户端;
所述对象存储设备,用于接收所述元数据服务器发送的授权结果,并根据授权结果对本地保存的权限列表进行修改;还用于在接收客户端发送的数据请求后对客户端进行验证,验证通过后将对应数据发送给客户端。
作为进一步优选的,所述客户端与所述认证服务器协商会话密钥;所述认证服务器用协商的会话密钥加密证书后,发送给客户端,所述客户端用协商的会话密钥对接收的加密证书进行解密。
作为进一步优选的,所述元数据服务器,用于检查访问证书及访问请求的有效性,具体包括:所述元数据服务器根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;如果访问证书有效,对访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。
作为进一步优选的,所述至少三台元数据服务器的操作系统不同。
作为进一步优选的,所述系统还包括监控模块,用于对所述元数据服务器开启流量监测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
总体而言,按照本发明点的以上技术方案与现有技术相比,主要具备以下的技术优点:
1、本发明通过设置至少三台元数据服务器,当任意一台服务器出现故障时,对于客户端的访问请求服务不受影响,同时,元数据服务器也不需要有数据同步的操作,大大降低了系统故障的概率,进一步保证了对象存储系统服务质量,提高了数据访问的可靠性;
2、此外,本发明通过认证服务器对客户端进行认证,防止非法用户登录系统获取数据;同时对元数据服务器进行流量监控,进行对比,发现立即,并执行清理操作,然后恢复数据,重新工作,显著提高了数据访问的安全性。
附图说明
图1是一种实现对象存储的安全防护访问系统的基本结构示意图
图2是一种实现对象存储的安全防护访问方法的数据流向示意图
图3是一种实现对象存储的安全防护访问系统的流量监测示意图
图4是一种实现对象存储的安全防护访问方法的流量监测流程图
具体实施方案
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的技术方案是按照以下方式实现的,系统的物理环境和架构如下:
选择3台元数据服务器MDS,运行的系统分别是Fedora,Centos,redhat;多台对象存储设备OSD,系统为Fedora;1台认证服务器TA,系统为redhat或者Fedora;多台客户机Client,系统为Fedora。存储系统为OBS对象存储系统。流量监测工具为tcpdump。在环境搭建好之后,将三台MDS挂载到客户机。
如图1所示,本发明提供了一种实现对象存储的安全防护访问系统,包括至少一台客户端Client,至少三台元数据服务器MDS,认证服务器TA,至少一台对象存储设备OSD,其特征在于,
所述客户端,用于从认证服务器处获取访问证书,并将获取的访问证书和访问请求一起发送至至少三台元数据服务器;还用于接收最先到达的元数据信息,丢弃其他元数据服务器发送的元数据信息,根据接收的元数据信息向对象存储设备请求数据,并接收对象存储设备返回的对应数据;
所述认证服务器,用于向客户端发送访问证书及协助元数据服务器检查访问证书;
所述元数据服务器,用于检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端;若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,同时返回相关的元数据信息至客户端;
所述对象存储设备,用于接收所述元数据服务器发送的授权结果,并根据授权结果对本地保存的权限列表进行修改;还用于在接收客户端发送的数据请求后对客户端进行验证,验证通过后将对应数据发送给客户端。
作为进一步优选的,所述客户端与所述认证服务器协商会话密钥;所述认证服务器用协商的会话密钥加密证书后,发送给客户端,所述客户端用协商的会话密钥对接收的加密证书进行解密。
作为进一步优选的,所述元数据服务器,用于检查访问证书及访问请求的有效性,具体包括:所述元数据服务器根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;如果访问证书有效,对访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。
作为进一步优选的,所述至少三台元数据服务器的操作系统不同。
作为进一步优选的,所述系统还包括监控模块,用于对所述元数据服务器开启流量监测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
本发明还提出了一种实现对象存储的安全防护访问方法,其特征在于,所述方法包括:
(1)客户端从认证服务器处获取访问证书;
用户登录客户机,输入用户名和口令;向认证服务器TA发送认证请求,TA确定用户合法之后,会给用户发送一个证书,用户凭借证书向元数据服务器集群请求数据。TA会把用户撤销信息发送给元数据服务器,以便元数据服务器对用户进行认证。其中,客户端和认证服务器首先协商会话密钥;认证服务器用协商的会话密钥加密证书后,发送给客户端,客户端用协商的会话密钥对接收的加密证书进行解密。
(2)客户端将获取的访问证书和访问请求一起发送至至少三台元数据服务器,所述至少三台元数据服务器的操作系统不同;
(3)元数据服务器检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端,执行步骤(5)-(6);若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,执行步骤(4),同时返回相关的元数据信息至客户端,执行步骤(5)-(6);
所述元数据服务器检查访问证书及访问请求的有效性,具体包括:
(3-1)根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;
(3-2)如果访问证书有效,对客户端访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。用户只接收返回最快那个元数据服务器的数据,然后将数据操作命令,将证书和必要的安全参数发送给对象存储设备OSD。
(4)对象存储设备对本地保存的权限列表进行修改;
(5)客户端接收最先到达的元数据信息,丢弃其他元数据服务器发送的元数据信息;
(6)客户端接收元数据信息后,向对象存储设备请求数据,对象存储设备收到请求后会对用户进行验证,通过后会将数据发送给用户。
用户只接收最先达到的元数据信息,然后将数据操作命令、证书和必要的安全参数发送给对象存储设备OSD;对象存储设备OSD收到请求后,对用户的证书进行检查,确认用户的身份,根据授权列表来对用户做出授权决定。若收到是客户机发来的数据操作命令则返回用户请求的数据;若收到的是元数据服务器发来的预授权命令,则对本地存储的预授权列表进行相应的操作。
结合图2中的数据流向,对上述方法进行具体描述。
①用户向认证服务器请求证书,为了防止数据被窃取,用户会和认证服务器先协商会话密钥,通过会话密钥加密证书;认证服务器用会话密钥加密证书后,发送给用户,用户收到加密的证书后,用协商的密钥对证书进行解密。
②用户将证书解密后,将请求和证书打包成命令描述符,同时发给3台元数据服务器,每一台元数据服务器都会对用户的请求进行响应,具体步骤:第一步,检查用户的证书,每台元数据服务器上都有一份用户撤销列表,保存的是过期的用户或者无效的用户。第二步,如果用户的证书有效,那么会对用户的请求进行权限检查,如果越权则返回错误信息。第三步,如果权限合法,则会对命令进行解析,根据命令类型返回相关的元数据信息。
用户端会收到3台元数据服务器发送的响应,但是用户只接收一份最快的,另外两个丢弃。这样做的好处,最大限度的保证了性能,同时元数据服务器端都会处理用户请求,所以3台元数据服务器上的数据始终是一致的。
③用户得到了元数据服务器发送的元数据后,会向对象存储请求数据,对象存储设备收到请求后会对用户进行验证,通过后会将数据发送给用户。
④认证服务器会将维护的用户证书列表发送给元数据服务器,提供验证依据;
⑤当用户的请求不是数据请求,而是权限操作命令,则元数据服务器会按照保存的全局访问控制列表作出授权决策,将结果发送给对象存储设备。存储设备则对保存的权限列表进行相应的修改。
另外,如图3-4所示,在本发明提出的技术方案中,对所述元数据服务器还开启流量监测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
在这个过程中,监控模块会记下各个元数据服务器流出的数据量,以便进行阶段性的对比,发现是否有异常的元数据服务器。
若通过tcpdump的流量监测找到了发送数据量比其他两台要多的那一台服务器,则将立即将其关闭,进行清理,还原服务器到纯净状态。
当一台机器因为故障或者泄露数据被关闭后,需要再重新启动,我们需要将数据进行恢复,需要保证三台元数据服务器的数据是一样的。在一个方案中,在故障的元数据服务器恢复数据的时候,服务器可以继续工作,但是要将故障机器在关闭到重新工作之间的用户请求记录下来,重新操作一遍;在另一个方案中,在故障的元数据服务器恢复数据的时候,服务器可以继续工作,但是要将故障机器在关闭到重新工作之间的用户请求记录下来,读数据的命令可以过滤掉,将请求以文件名进行分类,最先处理删除命令,如果最后有删除命令就不用操作之前的命令,直接执行删除命令,然后是写命令和修改命令。
本发明在数据存取的关键路径进行冗余,可以容忍元数据服务器连续坏两台而不影响功能,有很强的可靠性;本发明对关键的路径上的部件采用多系统异构的方案,增加了系统的多样性,大大的降低了因某一特定系统攻击导致系统完全不能用的风险,有很强的防御功能;本发明通过增加一个流量监测模块,可以通过对比3台元数据服务器的流量,从而可以找到受到攻击的元数据服务器,进而关闭此元数据服务器,因此有一定的查杀功能。因此,本发明有着很高的可靠性和安全性。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种实现对象存储的安全防护访问方法,其特征在于,所述方法包括:
(1)客户端从认证服务器处获取访问证书;
(2)客户端将获取的访问证书和访问请求一起发送至至少三台元数据服务器;
(3)元数据服务器检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端,执行步骤(5)-(6);若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,执行步骤(4),同时返回相关的元数据信息至客户端,执行步骤(5)-(6);
(4)对象存储设备对本地保存的权限列表进行修改;
(5)客户端接收最先到达的元数据信息,丢弃针对同一请求的其他元数据服务器发送的元数据信息;
(6)客户端接收元数据信息后,向对象存储设备请求数据,对象存储设备收到请求后会对客户端进行验证,通过后会将数据发送给客户端。
2.根据权利要求1所述的方法,其特征在于,所述步骤(1)包括:首先,客户端和认证服务器协商会话密钥;认证服务器用协商的会话密钥加密证书后,发送给客户端,客户端用协商的会话密钥对接收的加密证书进行解密。
3.根据权利要求1所述的方法,其特征在于,在步骤(3)中,所述元数据服务器检查访问证书及访问请求的有效性,具体包括:
(3-1)根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;
(3-2)如果访问证书有效,对客户端访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。
4.根据权利要求1所述的方法,其特征在于,所述至少三台元数据服务器的操作系统不同。
5.根据权利要求1-4任一项所述的方法,其特征在于,对所述元数据服务器开启流量检测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
6.一种实现对象存储的安全防护访问系统,包括至少一台客户端Client,至少三台元数据服务器MDS,认证服务器TA,至少一台对象存储设备OSD,其特征在于,
所述客户端,用于从认证服务器处获取访问证书,并将获取的访问证书和访问请求一起发送至至少三台元数据服务器;还用于接收最先到达的元数据信息,丢弃其他元数据服务器发送的元数据信息,根据接收的元数据信息向对象存储设备请求数据,并接收对象存储设备返回的对应数据;
所述认证服务器,用于向客户端发送访问证书及协助元数据服务器检查访问证书;
所述元数据服务器,用于检查访问证书及访问请求的有效性后,根据访问请求类型进行处理:若访问请求为数据请求,则返回相关的元数据信息至客户端;若访问请求为权限操作命令请求,则待元数据服务器作出授权决策后,将授权结果发送至对象存储设备,同时返回相关的元数据信息至客户端;
所述对象存储设备,用于接收所述元数据服务器发送的授权结果,并根据授权结果对本地保存的权限列表进行修改;还用于在接收客户端发送的数据请求后对客户端进行验证,验证通过后将对应数据发送给客户端。
7.根据权利要求6所述的系统,其特征在于,所述客户端与所述认证服务器协商会话密钥;所述认证服务器用协商的会话密钥加密证书后,发送给客户端,所述客户端用协商的会话密钥对接收的加密证书进行解密。
8.根据权利要求6所述的系统,其特征在于,所述元数据服务器,用于检查访问证书及访问请求的有效性,具体包括:
所述元数据服务器根据本地保存的用户撤销列表检查客户端访问证书,所述用户撤销列表中保存有过期用户或者无效用户;
如果访问证书有效,对访问请求进行权限检查,如果权限合法,则根据访问请求类型进行处理;否则,则返回错误信息。
9.根据权利要求6所述的系统,其特征在于,所述至少三台元数据服务器的操作系统不同。
10.根据权利要求6-9任一项所述的系统,其特征在于,所述系统还包括监控模块,用于对所述元数据服务器开启流量监测,定期对时间段T内各元数据服务器的流量进行对比,如果监测到任意一台元数据服务器的数据量比其他元数据服务器的数据量多时,则判断该元数据服务器在泄露数据,那么关闭该元数据服务器,并进行系统安全检查,重新配置该元数据服务器的环境,然后恢复数据启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510781188.2A CN105468295B (zh) | 2015-11-14 | 2015-11-14 | 一种实现对象存储的安全防护访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510781188.2A CN105468295B (zh) | 2015-11-14 | 2015-11-14 | 一种实现对象存储的安全防护访问方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105468295A true CN105468295A (zh) | 2016-04-06 |
CN105468295B CN105468295B (zh) | 2019-03-05 |
Family
ID=55606048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510781188.2A Active CN105468295B (zh) | 2015-11-14 | 2015-11-14 | 一种实现对象存储的安全防护访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105468295B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106250762A (zh) * | 2016-07-18 | 2016-12-21 | 乐视控股(北京)有限公司 | 用于防止存储对象非法引用的方法和系统 |
CN106506668A (zh) * | 2016-11-23 | 2017-03-15 | 山东浪潮云服务信息科技有限公司 | 一种基于分布式存储实现对象存储的方法 |
CN107315973A (zh) * | 2016-04-27 | 2017-11-03 | 西部数据科技股份有限公司 | 用于安全元数据修改的一般化验证方案 |
CN109150824A (zh) * | 2017-06-28 | 2019-01-04 | 通用汽车环球科技运作有限责任公司 | 用于截取加密业务并指示网络状态的系统和方法 |
CN109218425A (zh) * | 2018-09-17 | 2019-01-15 | 苏州爱开客信息技术有限公司 | 分布式智能停车系统 |
CN109565443A (zh) * | 2016-08-04 | 2019-04-02 | 微软技术许可有限责任公司 | 基于范围的证书部署 |
CN111131441A (zh) * | 2019-12-21 | 2020-05-08 | 西安天互通信有限公司 | 一种实时文件共享系统及方法 |
CN111245933A (zh) * | 2020-01-10 | 2020-06-05 | 上海德拓信息技术股份有限公司 | 一种基于日志的对象存储追加写实现方法 |
CN112783822A (zh) * | 2019-11-04 | 2021-05-11 | 南京云教数据科技有限公司 | 一种科学数据共享平台去中心化的数据收割方法和装置 |
CN112910868A (zh) * | 2021-01-21 | 2021-06-04 | 平安信托有限责任公司 | 企业网络安全管理方法、装置、计算机设备及存储介质 |
CN112947864A (zh) * | 2021-03-29 | 2021-06-11 | 南方电网数字电网研究院有限公司 | 元数据的存储方法、装置、设备和存储介质 |
CN114117507A (zh) * | 2020-08-28 | 2022-03-01 | 中国电信股份有限公司 | 对象存储系统及其访问控制方法和设备、存储介质 |
CN115174602A (zh) * | 2022-06-30 | 2022-10-11 | 浙江蓝景科技有限公司 | 一种应用于渔业管理的数据处理方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605137A (zh) * | 2009-07-10 | 2009-12-16 | 中国科学技术大学 | 安全分布式文件系统 |
CN101997823A (zh) * | 2009-08-17 | 2011-03-30 | 联想(北京)有限公司 | 一种分布式文件系统及其数据访问方法 |
CN103617308A (zh) * | 2013-10-30 | 2014-03-05 | 河海大学 | 一种风电场频域等效模型的构建方法 |
CN104320401A (zh) * | 2014-10-31 | 2015-01-28 | 北京思特奇信息技术股份有限公司 | 一种基于分布式文件系统的大数据存储访问系统及方法 |
-
2015
- 2015-11-14 CN CN201510781188.2A patent/CN105468295B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605137A (zh) * | 2009-07-10 | 2009-12-16 | 中国科学技术大学 | 安全分布式文件系统 |
CN101997823A (zh) * | 2009-08-17 | 2011-03-30 | 联想(北京)有限公司 | 一种分布式文件系统及其数据访问方法 |
CN103617308A (zh) * | 2013-10-30 | 2014-03-05 | 河海大学 | 一种风电场频域等效模型的构建方法 |
CN104320401A (zh) * | 2014-10-31 | 2015-01-28 | 北京思特奇信息技术股份有限公司 | 一种基于分布式文件系统的大数据存储访问系统及方法 |
Non-Patent Citations (5)
Title |
---|
周功业等: "基于角色访问控制的对象存储安全认证机制", 《计算机工程与设计》 * |
姚荻: "对象存储安全关键技术研究", 《中国博士学位论文全文数据库(电子期刊) 信息科技辑》 * |
姚荻等: "一种认证增强的对象存储安全机制设计", 《计算机科学》 * |
姚荻等: "双向认证的对象存储安全机制设计", 《华中科技大学学报》 * |
陆华等: "一个基于单密钥的对象存储安全机制设计", 《计算机工程》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107315973A (zh) * | 2016-04-27 | 2017-11-03 | 西部数据科技股份有限公司 | 用于安全元数据修改的一般化验证方案 |
CN107315973B (zh) * | 2016-04-27 | 2021-09-10 | 西部数据技术公司 | 用于安全元数据修改的一般化验证方案 |
CN106250762A (zh) * | 2016-07-18 | 2016-12-21 | 乐视控股(北京)有限公司 | 用于防止存储对象非法引用的方法和系统 |
US11075765B2 (en) | 2016-08-04 | 2021-07-27 | Microsoft Technology Licensing, Llc | Scope-based certificate deployment |
CN109565443A (zh) * | 2016-08-04 | 2019-04-02 | 微软技术许可有限责任公司 | 基于范围的证书部署 |
CN106506668A (zh) * | 2016-11-23 | 2017-03-15 | 山东浪潮云服务信息科技有限公司 | 一种基于分布式存储实现对象存储的方法 |
CN106506668B (zh) * | 2016-11-23 | 2019-07-16 | 浪潮云信息技术有限公司 | 一种基于分布式存储实现对象存储的方法 |
CN109150824B (zh) * | 2017-06-28 | 2021-05-28 | 通用汽车环球科技运作有限责任公司 | 用于截取加密业务并指示网络状态的系统和方法 |
CN109150824A (zh) * | 2017-06-28 | 2019-01-04 | 通用汽车环球科技运作有限责任公司 | 用于截取加密业务并指示网络状态的系统和方法 |
CN109218425A (zh) * | 2018-09-17 | 2019-01-15 | 苏州爱开客信息技术有限公司 | 分布式智能停车系统 |
CN112783822A (zh) * | 2019-11-04 | 2021-05-11 | 南京云教数据科技有限公司 | 一种科学数据共享平台去中心化的数据收割方法和装置 |
CN112783822B (zh) * | 2019-11-04 | 2023-11-03 | 上海云教信息技术有限公司 | 一种科学数据共享平台去中心化的数据收割方法和装置 |
CN111131441A (zh) * | 2019-12-21 | 2020-05-08 | 西安天互通信有限公司 | 一种实时文件共享系统及方法 |
CN111245933A (zh) * | 2020-01-10 | 2020-06-05 | 上海德拓信息技术股份有限公司 | 一种基于日志的对象存储追加写实现方法 |
CN114117507A (zh) * | 2020-08-28 | 2022-03-01 | 中国电信股份有限公司 | 对象存储系统及其访问控制方法和设备、存储介质 |
CN114117507B (zh) * | 2020-08-28 | 2024-01-30 | 中国电信股份有限公司 | 对象存储系统及其访问控制方法和设备、存储介质 |
CN112910868A (zh) * | 2021-01-21 | 2021-06-04 | 平安信托有限责任公司 | 企业网络安全管理方法、装置、计算机设备及存储介质 |
CN112947864A (zh) * | 2021-03-29 | 2021-06-11 | 南方电网数字电网研究院有限公司 | 元数据的存储方法、装置、设备和存储介质 |
CN112947864B (zh) * | 2021-03-29 | 2024-03-08 | 南方电网数字平台科技(广东)有限公司 | 元数据的存储方法、装置、设备和存储介质 |
CN115174602A (zh) * | 2022-06-30 | 2022-10-11 | 浙江蓝景科技有限公司 | 一种应用于渔业管理的数据处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105468295B (zh) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105468295A (zh) | 一种实现对象存储的安全防护访问方法及系统 | |
JP7173646B2 (ja) | 強化セキュリティ、レジリエンス、及び、コントロールによる分散データストレージのための方法及びシステム | |
US10467096B2 (en) | Securely storing data in a dispersed storage network | |
US8667096B2 (en) | Automatically generating system restoration order for network recovery | |
CN112988764B (zh) | 数据存储方法、装置、设备和存储介质 | |
US8751450B1 (en) | Method and system for securely capturing workloads at a live network for replaying at a test network | |
US20140351891A1 (en) | Cooperative data access request authorization in a dispersed storage network | |
CN104079568A (zh) | 基于云存储技术防止文件泄密的方法及系统 | |
CN109657492B (zh) | 数据库管理方法、介质及电子设备 | |
JP2008537203A (ja) | 障害復旧フレームワーク | |
CN103490886A (zh) | 权限数据的验证方法、装置及系统 | |
CN112769932B (zh) | 基于区块链与数据分离的分布式云存储系统 | |
CN104243419A (zh) | 基于安全外壳协议的数据处理方法、装置及系统 | |
US20200052901A1 (en) | Secure audit scheme in a distributed data storage system | |
CN103853634A (zh) | 一种容灾备份系统及方法 | |
CN105760271A (zh) | 一种集群模式下计算节点可信状态监控的方法 | |
CN104796412A (zh) | 端到端云服务系统及对其敏感数据的访问方法 | |
CN111371588A (zh) | 基于区块链加密的sdn边缘计算网络系统、加密方法及介质 | |
CN101350722A (zh) | 一种信息系统的数据安全控制装置及方法 | |
CN105141418A (zh) | 认证鉴权方法及系统 | |
CN108376055B (zh) | 通过可信通道技术保护磁盘阵列数据安全的方法和系统 | |
CN105141665A (zh) | 一种实现数据镜像的方法、装置及服务器集群系统 | |
US20220150241A1 (en) | Permissions for backup-related operations | |
CN102752318B (zh) | 一种基于互联网的信息安全验证方法和系统 | |
KR20230031279A (ko) | 보안 비밀 복구 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |