CN108390892A - 一种远程存储系统安全访问的控制方法和装置 - Google Patents
一种远程存储系统安全访问的控制方法和装置 Download PDFInfo
- Publication number
- CN108390892A CN108390892A CN201810279178.2A CN201810279178A CN108390892A CN 108390892 A CN108390892 A CN 108390892A CN 201810279178 A CN201810279178 A CN 201810279178A CN 108390892 A CN108390892 A CN 108390892A
- Authority
- CN
- China
- Prior art keywords
- storage system
- remote storage
- host server
- information
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种远程存储系统安全访问的控制方法和装置,涉及计算机技术领域,所述方法包括:通过主机服务器发送访问所述远程存储系统的第一请求;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。达到了提高远程存储数据的安全性以及合理管理存储空间的技术效果。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种远程存储系统安全访问的控制方法和装置。
背景技术
目前,SSD固态硬盘应用越来越广,以存储阵列为基础的存储服务器可以作为资源池,供应用服务器访问。
当应用扩展,想为远程的应用服务器提供存储服务器时,方便了远程访问,但也带来了安全问题。现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击。
发明内容
本发明实施例提供了一种远程存储系统安全访问的控制方法和装置,解决了现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,达到了提高远程存储数据的安全性以及合理管理存储空间的技术效果。
鉴于上述问题,提出了本申请实施例以便提供一种远程存储系统安全访问的控制方法和装置。
第一方面,本发明提供了一种远程存储系统安全访问的控制方法,应用于一远程存储系统,所述远程存储系统与一主机服务器远程连接,其中,所述主机服务器内设置有一可信模块,其特征在于,所述方法包括:主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
优选的,所述当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,还包括:所述远程存储系统将第一存储空间分配给所述主机服务器。
优选的,所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法,还包括:所述主机服务器使用公钥算法进行签名,所述远程存储系统对所述签名进行验证。
优选的,所述方法还包括:所述第二身份ID信息由远程存储系统中的SSD硬盘的控制器随机生成,并存储在所述SSD硬盘中。
优选的,所述方法还包括:所述可信模块为硬件模块,所述硬件模块存储所述主机服务器的第一身份ID信息。
优选的,所述方法还包括:主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。
优选的,所述方法还包括:所述主机服务器通过密文的方式将数据存储到所述远程存储系统。
第二方面,本发明提供了一种远程存储系统安全访问的控制装置,所述装置包括:
第一发送单元,所述第一发送单元用于主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
第一验证单元,所述第一验证单元用于所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;
第二发送单元,所述第二发送单元用于当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
第二验证单元,所述第二验证单元用于当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
第一访问单元,所述第一访问单元用于当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
优选的,所述装置还包括:
第一分配单元,所述第一分配单元用于所述远程存储系统将第一存储空间分配给所述主机服务器。
优选的,所述装置还包括:
第三验证单元,所述第三验证单元用于所述主机服务器使用公钥算法进行签名,所述远程存储系统对所述签名进行验证。
优选的,所述装置还包括:
第一存储单元,所述第一存储单元用于所述第二身份ID信息由远程存储系统中的SSD硬盘的控制器随机生成,并存储在所述SSD硬盘中。
优选的,所述装置还包括:
第二存储单元,所述第二存储单元用于所述可信模块为硬件模块,所述硬件模块存储所述主机服务器的第一身份ID信息。
优选的,所述装置还包括:
第四验证单元,所述第四验证单元用于主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。
优选的,所述装置还包括:
第三存储单元,所述第三存储单元用于所述主机服务器通过密文的方式将数据存储到所述远程存储系统。
第三方面,本发明提供了一种远程存储系统安全访问的控制装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
1.本申请实施例提供的一种远程存储系统安全访问的控制方法和装置,通过主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。解决了现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,达到了提高远程存储数据的安全性以及合理管理存储空间的技术效果。
2.本申请实施例通过主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。进一步解决了现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,可以达到通过访问记录可以追查到访问主机服务器和访问人,防止非法访问,也防止用户操作的抵赖的技术效果。
3.本申请使用的存储服务器标识ID即所述第二身份ID信息,由SSD硬盘的控制器生成,并存储在SSD硬盘内。比如:利用芯片内部的真随机数发生器生成的一串随机数。根据应用模式的不同,可以将存储服务器作为一个设备,使用一个标识ID;也可以每个SSD硬盘设置一个标识ID,以达到进行更细颗粒的应用和管理的技术效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
图1为本发明实施例中一种远程存储系统安全访问的控制方法的流程示意图;
图2为本发明实施例中一种远程存储系统安全访问的控制装置的结构示意图;
图3为本发明实施例中另一种远程存储系统安全访问的控制装置的结构示意图。
附图标号说明:总线300,接收器301,处理器302,发送器303,存储器304,总线接口306。
具体实施方式
本发明实施例提供了一种远程存储系统安全访问的控制方法和装置,用于解决现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,本发明提供的技术方案总体思路如下:
在本发明实施例的技术方案中,通过主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。达到了提高远程存储数据的安全性以及合理管理存储空间的技术效果。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
为了更清楚公开本申请实施例所提供的一种3D打印人工骨的制造方法,下面介绍一些术语。
TPM(Trusted Platform Module):安全芯片是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
MAC地址:MAC(Media Access Control或者Medium Access Control)地址,意译为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址。因此一个主机会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。
NVMe(Non-Volat i le Memory express):是一种建立在M.2接口上的类似AHCI的一种协议,是专门为闪存类存储设计的协议。
实施例一
图1为本发明实施例中一种远程存储系统安全访问的控制方法的流程示意图。如图1所示,所述方法应用于一远程存储系统,所述远程存储系统与一主机服务器远程连接,其中,所述主机服务器内设置有一可信模块,其特征在于,所述方法包括:
步骤110:主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
进一步的,所述可信模块为硬件模块,所述硬件模块存储所述主机服务器的第一身份ID信息。
具体而言,所述第一请求为所述主机服务器向所述远程存储系统发送的请求信息,用于访问所述远程存储系统,其中,所述第一请求中携带所述主机服务器的ID信息,也就是用于证明自身身份的证明信息,即所述第一身份ID信息,并且所述第一身份ID信息存储在所述可信模块上,其中所述可信模块为硬件模块,比如TPM(Trusted PlatformModule),或TCM(Trusted Cryptography Module)。该模块具有唯一身份标识ID,并且负责进行密钥存储和密钥管理。换言之,在所述主机服务器需要访问所述远程存储系统的情况下,所述主机服务器获取存储在所述可信模块中的所述第一身份ID信息,并携带所述第一身份ID信息,向所述远程存储系统发送所述第一请求,使得所述远程存储系统在接收到所述第一请求时,获得所述第一身份ID信息,从而对其进行后续步骤的判断。
进一步的,所述主机服务器通过NVMe协议接口实现对SSD的访问,在初始化阶段或第一次访问SSD时,由SSD负责对主机服务器进行身份认证;认证通过后,进行初始化配置,并保持必要的相关信息。主机的每个数据访问命令,均带有主机的标识ID;标识号可以通过NVMe的命令扩展域传送,也可以通过扩展命令发出整条命令。
步骤120:所述远程存储系统根据所述第一身份ID信息验证所述主机服务器是否合法;
进一步的,验证所述身份ID信息是否合法具体时通过所述主机服务器使用公钥算法进行签名,所述远程存储系统对所述签名进行验证。
具体而言,所述公钥算法通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据,通过上述公钥算法对所述主机服务器进行验证,判断所述第一身份ID信息是否合法。
进一步的,主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。
具体而言,可信模块与所述主机服务器绑定,可信模块内部生成并存储唯一标识ID,并且公钥密钥和数据加密密钥都存放在所述可信模块内部,非法攻击者无法获取。通过所述第一用户验证单元验证所述使用者的生物特征,保证访问所述远程存储系统的主机服务器的安全,举例而言,服务器使用者,需要使用指纹、虹膜、人脸等生物特征进行开机和登录。这样,主机标识是唯一的、密码存储和管理是安全的、服务器主机的使用者也是安全的。从而使得访问所述远程存储系统的主机服务器是安全的,使用主机服务器的用户也是安全的。同时可以达到通过访问记录可以追查到访问主机服务器和访问人,防止非法访问,也防止用户操作的抵赖的技术效果。
步骤130:当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
进一步的,所述远程存储系统将第一存储空间分配给所述主机服务器;所述第二身份ID信息由远程存储系统中的SSD硬盘的控制器随机生成,并存储在所述SSD硬盘中。
具体而言,由于一台主机服务器可以访问多个SSD硬盘,一个SSD硬盘也可能被允许多个服务器主机访问,所以,每个主机应有一个身份ID,即所述第一身份ID信息,这个身份ID应该是区别于其他任何机器的独特而唯一的。每个SSD或者SSD服务器设置有一个ID,即所述第二身份ID信息,这个ID也应该是区别于其他任何机器或存储服务器的独特而唯一的。目前通常是使用网络IP或MAC地址来作为标识ID,但网络IP或MAC地址都是可以修改的,存在一定的安全风险。
而本申请使用的存储服务器标识ID即所述第二身份ID信息,由SSD硬盘的控制器生成,并存储在SSD硬盘内。比如:利用芯片内部的真随机数发生器生成的一串随机数。根据应用模式的不同,可以将存储服务器作为一个设备,使用一个标识ID;也可以每个SSD硬盘设置一个标识ID,以进行更细颗粒的应用和管理。
步骤140:当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
步骤150:当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
具体而言,在步骤140和步骤150中,所述第二请求为所述主机服务器第二次访问所述远程存储系统时发送的请求,当所述主机服务器在进行第二次访问所述远程存储系统时,所述远程存储系统对所述第二请求中的所述第一验证关系是否合法,所述第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应,如果验证通过,允许该主机进行数据相关的访问;如果身份认证不通过,则拒绝来自所述主机服务器访问的数据访问。
进一步的,所述主机服务器通过密文的方式将数据存储到所述远程存储系统。
具体而言,所述主机服务器的数据,以密文形式存储到远程存储系统上,其他服务器无法访问。当一个服务器想访另外一个服务器放置在远程存储系统上的数据时,要先获得原始主机的授权,获得授权后的服务器才可以访问该数据。
实施例2
基于与前述实施例中一种远程存储系统安全访问的控制方法同样的发明构思,本发明还提供一种远程存储系统安全访问的控制装置,如图2所示,包括:
第一发送单元,所述第一发送单元用于主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
第一验证单元,所述第一验证单元用于所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;
第二发送单元,所述第二发送单元用于当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
第二验证单元,所述第二验证单元用于当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
第一访问单元,所述第一访问单元用于当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
优选的,所述装置还包括:
第一分配单元,所述第一分配单元用于所述远程存储系统将第一存储空间分配给所述主机服务器。
优选的,所述装置还包括:
第三验证单元,所述第三验证单元用于所述主机服务器使用公钥算法进行签名,所述远程存储系统对所述签名进行验证。
优选的,所述装置还包括:
第一存储单元,所述第一存储单元用于所述第二身份ID信息由远程存储系统中的SSD硬盘的控制器随机生成,并存储在所述SSD硬盘中。
优选的,所述装置还包括:
第二存储单元,所述第二存储单元用于所述可信模块为硬件模块,所述硬件模块存储所述主机服务器的第一身份ID信息。
优选的,所述装置还包括:
第四验证单元,所述第四验证单元用于主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。
优选的,所述装置还包括:
第三存储单元,所述第三存储单元用于所述主机服务器通过密文的方式将数据存储到所述远程存储系统。
前述图1实施例1中的一种远程存储系统安全访问的控制方法的各种变化方式和具体实例同样适用于本实施例的一种远程存储系统安全访问的控制装置,通过前述对一种远程存储系统安全访问的控制方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种远程存储系统安全访问的控制装置的实施方法,所以为了说明书的简洁,在此不再详述。
实施例3
基于与前述实施例中一种远程存储系统安全访问的控制方法同样的发明构思,本发明还提供一种远程存储系统安全访问的控制装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该程序被处理器执行时实现前文所述一种远程存储系统安全访问的控制方法的任一方法的步骤。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。
处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的信息。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
1.本申请实施例提供的一种远程存储系统安全访问的控制方法和装置,通过主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。解决了现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,达到了提高远程存储数据的安全性以及合理管理存储空间的技术效果。
2.本申请实施例通过主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。进一步解决了现有的以口令为基础的身份认证显得有些脆弱,容易受到远程的非法访问攻击的技术问题,可以达到通过访问记录可以追查到访问主机服务器和访问人,防止非法访问,也防止用户操作的抵赖的技术效果。
3.本申请使用的存储服务器标识ID即所述第二身份ID信息,由SSD硬盘的控制器生成,并存储在SSD硬盘内。比如:利用芯片内部的真随机数发生器生成的一串随机数。根据应用模式的不同,可以将存储服务器作为一个设备,使用一个标识ID;也可以每个SSD硬盘设置一个标识ID,以达到进行更细颗粒的应用和管理的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息处理设备的处理器以产生一个机器,使得通过计算机或其他可编程信息处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种远程存储系统安全访问的控制方法,应用于一远程存储系统,所述远程存储系统与一主机服务器远程连接,其中,所述主机服务器内设置有一可信模块,其特征在于,所述方法包括:
主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;
当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
2.如权利要求1所述的方法,其特征在于,所述当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,还包括:
所述远程存储系统将第一存储空间分配给所述主机服务器。
3.如权利要求1所述的方法,其特征在于,所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法,还包括:
所述主机服务器使用公钥算法进行签名,所述远程存储系统对所述签名进行验证。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第二身份ID信息由远程存储系统中的SSD硬盘的控制器随机生成,并存储在所述SSD硬盘中。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述可信模块为硬件模块,所述硬件模块存储所述主机服务器的第一身份ID信息。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
主机服务器具有第一用户验证单元,所述第一用户验证单元用于验证所述使用者的生物特征。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述主机服务器通过密文的方式将数据存储到所述远程存储系统。
8.一种远程存储系统安全访问的控制装置,其特征在于,所述装置包括:
第一发送单元,所述第一发送单元用于主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
第一验证单元,所述第一验证单元用于所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;
第二发送单元,所述第二发送单元用于当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
第二验证单元,所述第二验证单元用于当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
第一访问单元,所述第一访问单元用于当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
9.一种远程存储系统安全访问的控制装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
主机服务器发送访问所述远程存储系统的第一请求,其中,所述第一请求中包括所述主机服务器的第一身份ID信息,且所述第一身份ID信息由所述可信模块生成,并存储在所述可信模块内;
所述远程存储系统根据所述身份ID信息验证所述主机服务器是否合法;
当验证合法时,所述远程存储系统发送第一访问ID给所述主机服务器,且所述远程存储系统建立第一验证关系,其中第一验证关系为所述第一身份ID信息、所述远程存储系统的第二身份ID信息、访问ID信息相对应;
当主机服务器发送访问所述远程存储系统的第二请求时,所述远程存储系统验证所述第二请求中的所述第一验证关系是否合法;
当合法时,所述远程存储系统允许所述主机服务器访问所述远程存储系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810279178.2A CN108390892B (zh) | 2018-03-31 | 2018-03-31 | 一种远程存储系统安全访问的控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810279178.2A CN108390892B (zh) | 2018-03-31 | 2018-03-31 | 一种远程存储系统安全访问的控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390892A true CN108390892A (zh) | 2018-08-10 |
CN108390892B CN108390892B (zh) | 2020-10-09 |
Family
ID=63073234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810279178.2A Active CN108390892B (zh) | 2018-03-31 | 2018-03-31 | 一种远程存储系统安全访问的控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390892B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112053166A (zh) * | 2020-08-25 | 2020-12-08 | 吴晓庆 | 一种基于区块链的商务云平台管理方法及系统 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827624A (zh) * | 2016-04-26 | 2016-08-03 | 浙江宇视科技有限公司 | 一种身份验证系统 |
CN106209727A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 一种会话访问方法和装置 |
US20170083905A1 (en) * | 2013-03-20 | 2017-03-23 | Tata Consultancy Services Limited | System, Method, Article of Manufacture of Mixed Reality Based, Biometrically Signed Reusable Physical Financial Instrument |
CN107483429A (zh) * | 2017-08-09 | 2017-12-15 | 北京中软信科技有限公司 | 一种数据加密方法和装置 |
-
2018
- 2018-03-31 CN CN201810279178.2A patent/CN108390892B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170083905A1 (en) * | 2013-03-20 | 2017-03-23 | Tata Consultancy Services Limited | System, Method, Article of Manufacture of Mixed Reality Based, Biometrically Signed Reusable Physical Financial Instrument |
CN106209727A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 一种会话访问方法和装置 |
CN105827624A (zh) * | 2016-04-26 | 2016-08-03 | 浙江宇视科技有限公司 | 一种身份验证系统 |
CN107483429A (zh) * | 2017-08-09 | 2017-12-15 | 北京中软信科技有限公司 | 一种数据加密方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112053166A (zh) * | 2020-08-25 | 2020-12-08 | 吴晓庆 | 一种基于区块链的商务云平台管理方法及系统 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN114091027B (zh) * | 2021-12-01 | 2023-08-29 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108390892B (zh) | 2020-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3613171B1 (en) | Industrial network using a blockchain for access control, and access control method | |
US8689292B2 (en) | Method and systems for dynamically providing communities of interest on an end user workstation | |
US20180183586A1 (en) | Assigning user identity awareness to a cryptographic key | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
JP2021536698A (ja) | 利用者識別認証データを管理する方法および装置 | |
CN107810617A (zh) | 机密认证和供应 | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
CN108737348A (zh) | 一种基于区块链的智能合约的物联网设备访问控制方法 | |
US20140101453A1 (en) | Real identity authentication | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN109691010B (zh) | 用于数据传输的系统和方法 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN109963282A (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
EP3674938B1 (en) | Identifying computing processes on automation servers | |
CN109831311A (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
CN102984273A (zh) | 虚拟磁盘加密方法、解密方法、装置及云服务器 | |
US20160140329A1 (en) | Enhanced security mechanism for authentication of users of a system | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN108390892A (zh) | 一种远程存储系统安全访问的控制方法和装置 | |
CN108900595A (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
Noor et al. | Decentralized Access Control using Blockchain Technology for Application in Smart Farming | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
CN105471579B (zh) | 一种信任登录方法及装置 | |
CN109923525A (zh) | 用于执行安全备份操作的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190808 Address after: 518067 Dongjiaotou Workshop D24/F-02, Houhai Avenue, Shekou Street, Nanshan District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Yi Lian Information System Co., Ltd. Address before: 100176 Beijing Daxing District Beijing Economic and Technological Development Zone No. 58 Jinghai Road, No. 5 Building No. 3, No. 305 Applicant before: Beijing legend core technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |