CN113360315A - 一种数据中心 - Google Patents

一种数据中心 Download PDF

Info

Publication number
CN113360315A
CN113360315A CN202010152616.6A CN202010152616A CN113360315A CN 113360315 A CN113360315 A CN 113360315A CN 202010152616 A CN202010152616 A CN 202010152616A CN 113360315 A CN113360315 A CN 113360315A
Authority
CN
China
Prior art keywords
data
node
storage
security module
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010152616.6A
Other languages
English (en)
Inventor
余刚
王子蒙
唐鹏毅
刘炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantumctek Co Ltd
Original Assignee
Quantumctek Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantumctek Co Ltd filed Critical Quantumctek Co Ltd
Priority to CN202010152616.6A priority Critical patent/CN113360315A/zh
Publication of CN113360315A publication Critical patent/CN113360315A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据中心,该数据中心包括安全模块和多个存储节点。安全模块将数据划分为多段,并对每个数据段进行纠删码编码。以及,将同一数据的多个数据段的编码结果存储至不同的存储节点。将同一数据的多个数据段对应的编码结果存储到不同的存储节点中,能够减轻单个存储节点的存储负担和存储成本,避免了因单个存储节点遭到破坏而损失全部数据的问题,并且,存储数据段的纠删码编码,基于纠删码的特性,具有更高的安全性。综上可知,本申请所述的数据中心对于单个存储节点的存储空间的要求不高,且具有较高的安全性。

Description

一种数据中心
技术领域
本申请涉及数据存储技术领域,尤其涉及一种数据中心。
背景技术
数据从被收集、存储、操作、转移直至被删除的全生命周期中,每时每刻都存在各种各样的安全风险。随着信息技术的快速发展,以金融、电商、互联网等为代表的行业,对于数据的可用性和安全性提出了越来越高的要求。由此,在数据的全生命周期中每一个环节中,都必须安排可靠的管理和技术手段保证数据的安全,以避免数据的损毁、丢失、泄露等安全事件的发生。为了在异常事件和人为故障等引发数据安全事件的事故灾难发生后,能够快速恢复数据,需要建立数据中心对数据进行备份存储。
目前,现有的数据中心通常对数据进行镜像备份,并将镜像备份文件存储在一个存储节点中。然而,镜像文件会占用十分庞大的存储资源,由此需要存储节点的存储空间足够大。并且在该存储节点被入侵或破坏时,及其容易泄露或丢失所有的数据,故而存在着巨大的安全风险。
发明内容
本申请提供了一种数据中心,目的在于解决现有数据中心的数据备份中的存储节点的存储空间不足且安全性不高的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种数据中心,包括:
安全模块和多个存储节点;
所述安全模块用于将数据划分为多段,并对每个数据段进行纠删码编码;以及,将同一数据的多个数据段的编码结果存储至不同的所述存储节点。
可选的,所述安全模块还用于:
获取不同的所述存储节点存储的编码结果,并对每个所述编码结果进行纠删码解码,得到多个所述数据段。
可选的,所述安全模块包括:
量子随机数子模块,用于产生量子随机数;
加解密和纠删码子模块,用于将数据划分为多段,并使用所述量子随机数对每个数据段进行加密,得到加密数据段,对所述加密数据段进行纠删码编码,以及获取不同的所述存储节点存储的所述编码结果,并对每个所述编码结果进行纠删码解码和解密,得到多个所述数据段,所述数据包括待处理数据或者在所述待处理数据中增加所述量子随机数得到的数据。
可选的,所述加解密和纠删码子模块,还用于:
将用于加密任意一个所述数据段的量子随机数,与该数据段存储至不同的所述存储节点。
可选的,所述存储节点包括量子存储节点,所述量子存储节点用于使用量子安全数据中心存储所述编码结果;
所述安全模块用于将所述数据划分为多段,并对每个数据段进行纠删码编码,将同一数据的多个数据段的编码结果存储至不同的所述存储节点,包括:
将所述数据划分为k个数据段,并对所述k个数据段进行纠删码编码,生成n个编码结果,并将q个编码结果存储至所述量子存储节点,将n-q个编码结果存储至其他存储节点,其中,n、k、q均为正整数,n大于k,n-q小于k。
可选的,还包括:
中心节点,用于存储所述编码结果的元数据,所述元数据包括所述存储节点的标识。
可选的,还包括:
执行节点,用于在接收到用户发送的数据写入请求的情况下,将所述用户发送的待处理数据发送给所述安全模块,并将所述安全模块基于所述数据反馈的元数据发送给所述中心节点。
可选的,所述执行节点还用于:
在接收到所述用户发送的数据读取请求的情况下,从所述中心节点中获取所述元数据,依据所述元数据,从不同的所述存储节点中获取各个所述编码结果,将所述编码结果发送给所述安全模块,并接收所述安全模块基于所述编码结果反馈的数据。
可选的,各个数据节点之间的通信方式包括量子通信,其中,所述各个数据节点包括所述执行节点、所述中心节点、所述存储节点、及所述安全模块。
可选的,还包括:
维护节点,用于监测并维护所述执行节点、所述中心节点和所述存储节点的运行状况。
一种分布式备灾系统,包括:
至少两个所述的数据中心,各个数据中心之间互为主数据中心和备用数据中心。
本申请公开的一种数据中心,该数据中心包括安全模块和多个存储节点。安全模块将数据划分为多段,并对每个数据段进行纠删码编码。以及,将同一数据的多个数据段的编码结果存储至不同的存储节点。将同一数据的多个数据段对应的编码结果存储到不同的存储节点中,能够减轻单个存储节点的存储负担和存储成本,避免了因单个存储节点遭到破坏而损失全部数据的问题,并且,存储数据段的纠删码编码,基于纠删码的特性,具有更高的安全性。综上所述,本申请所述的数据中心对于单个存储节点的存储空间的要求不高,且具有较高的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据中心的结构示意图;
图2为本申请实施例提供的另一种数据中心的结构示意图;
图3为本申请实施例提供的一种存储系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了本申请实施例提供的一种数据中心,该数据中心包括:
多个存储节点100,以及安全模块200。
安全模块200将数据划分为多段,并对每个数据段进行纠删码编码。以及,将同一数据的多个数据段的编码结果存储至不同的存储节点100。
需要说明的是,每个存储节点100存储的编码结果的数目可由技术人员根据实际情况进行设置,本申请实施例不做限定。
具体的,安全模块将数据划分为100段,并对100个数据段进行纠删码编码,生成150个编码结果。将150个编码结果分别存储至第一存储节点、第二存储节点和第三存储节点。其中,第一存储节点存储100个编码结果,第二存储节点存储30个编码结果,第三存储节点存储20个编码结果。
需要说明的是,上述具体实现过程仅仅用于举例说明。
在本申请实施例中,纠删码编码为本领域技术人员所熟悉的技术手段,纠删码编码的原理具体为:基于k个原码,生成n个编码,其中,n大于k,只需要n个编码中的任意k个或大于k个编码,就可以得到原码对应的原始数据,而任意小于k个数目的编码都无法得到原码对应的原始数据。
可选的,安全模块200还用于获取不同的存储节点100存储的编码结果,并对每个编码结果进行纠删码解码,得到多个数据段。
具体的,在将数据存储到存储节点中时,安全模块将数据划分100个数据段,对100个数据段进行纠删码编码,生成150个编码结果,并将150个的编码结果分别存储至不同的存储节点。在还原该数据时,安全模块从不同的存储节点中获取至少100个编码结果,对100个编码结果进行纠删码解码,得到该数据的全部数据段。
需要说明的是,上述具体实现过程仅仅用于举例说明。
可选的,安全模块200具体可以包括量子随机数子模块201、以及加解密和纠删码子模块202。
其中,量子随机数子模块201,用于产生量子随机数。
加解密和纠删码子模块202,用于实现以下具体功能:
1、将数据划分为多段。
可选的,将数据划分多段,得到数据段序列(数据段序列中的各个数据段按照预设顺序进行排序),数据段序列的具体实现方式包括但不限于是数据链,数据链用于指示数据段序列中各个数据段的排序位置,基于数据链能够按照预设顺序将多个数据段还原成数据。
此外,为了进一步提高安全性,还可以对数据链进行加密,相应的,可以使用硬件加密的方式对数据链进行非对称加密,加密过程中所使用的密钥可以是密码设备自身加密卡内置的密钥。
可选的,数据可以为用户发送的待处理数据,或者,在用户发送的待处理数据中增加量子随机数得到的数据。
需要说明的是,在用户发送的待处理数据中增加量子随机数得到的数据,后续进行纠删码编码所得到的编码结果的破解难度会明显提高,从而进一步提高数据存储的安全性。
2、采用量子随机数作为密钥,对每个数据段进行加密,得到加密数据段,对加密数据段进行纠删码编码,得到加密数据段的编码结果,并将加密数据段的密钥和编码结果存储至存储节点。
其中,采用量子随机数作为密钥,对每个数据段进行加密的具体实现方式,包括但不限于是软件加密或者硬件加密等加密方式。需要说明的是,加密仅为可选方式,也可以不对数据段进行加密。
软件加密具体为:通过软件的方式对数据段进行加密。软件加密的具体加密算法包括但不限于:对称加密算法。
硬件加密具体为:采用密码设备对数据段进行加密。密码设备中的加密算法包括但不限于:对称加密算法和非对称加密算法。
需要说明的是,各个数据段加密过程所使用的量子随机数可以不同,即每个加密数据段的密钥不同,从而提高数据存储的安全性。
可选的,在先加密数据段,再对加密数据段进行纠删码编码的情况下,加解密和纠删码子模块202可以将同一数据的多个加密数据段的编码结果存储至不同的存储节点,并将每个加密数据段的密钥分别存储至,与各自编码结果所属存储节点不同的存储节点。因此,第三方破解存储节点之后,并不会同时得到加密数据段的编码结果和密钥,从而降低数据段泄露的可能性,提高数据存储的安全性。
具体的,第一加密数据段的密钥为第一密钥,第二加密数据段的密钥为第二密钥。安全模块将第一加密数据段的编码结果存储至第一存储节点,将第一密钥存储至第二存储节点,将第二加密数据段的编码结果存储至第二存储节点,将第二密钥存储至第一存储节点。
需要说明的是,上述具体实现过程仅仅用于举例说明。
可选的,在对每个加密数据段进行纠删码编码之前,还可以在纠删码中加入量子随机数,改变纠删码自身,得到新的纠删码。之后,使用新的纠删码,对每个加密数据段进行纠删码编码。
需要说明的是,使用新的纠删码,对加密数据段进行纠删码编码后所得到的编码结果的破解难度会明显提高。并且,第三方破解新的纠删码时,需按照预设顺序(即新的纠删码中各个数据在数组中的排列位置,若数组中缺少数据,则该空缺数据所属的位置需进行空补位)还原新的纠删码,还原新的纠删码的难度明显比未加入量子随机数的纠删码高出不少,编码结果的破解难度会进一步提高,从而提高数据存储的安全性。
3、获取不同的存储节点存储的编码结果,并对每个编码结果进行纠删码解码,得到加密数据段,并使用量子随机数作为密钥,对加密数据段进行解密,得到数据段,并从数据段恢复出待处理数据。
可选的,在向纠删码中加入量子随机数的情况下,在对编码结果进行纠删码解码之前,还需要先去除纠删码中的量子随机数,恢复出纠删码的编码结果,才能解码得到加密数据段。
可选的,在数据为向用户发送的待处理数据中加入量子随机数后所得到的数据的情况下,在按照数据链所指示的预设顺序将多个数据段还原成数据之后,还需要去除数据中的量子随机数,才能还原得到用户发送的待处理数据。
由1-3所示出的功能可知,第三方不仅需要破解一定数量的存储节点,还需要对编码结果进行纠删码解码和解密,才能够获得各个数据段并以此还原出用户所存储的数据,破解过程十分复杂、且难度较高。可见,加解密和纠删码子模块202,能够显著提高数据存储的安全性。
可选的,存储节点100包括量子存储节点,量子存储节点用于使用量子安全数据中心存储编码结果。
其中,量子安全数据中心为一种基于量子安全技术的存储中心。量子安全数据中心和量子安全技术为本领域技术人员所熟悉的技术手段,这里就不再赘述。
需要说明的是,量子存储节点的安全性和保密性远远大于普通的存储节点,从而有效提高了数据存储的安全性和保密性。
可选的,安全模块200将数据划分为k个数据段,并对k个数据段进行纠删码编码,生成n个编码结果,并将q个编码结果存储至量子存储节点,将n-q个编码结果存储至其他存储节点。
其中,n、k、q均为正整数,n大于k,n-q小于k。
具体的,安全模块将数据划分为100个数据段,并对100个数据段进行纠删码编码,生成150个编码结果,将60个编码结果存储至量子存储节点,将90个编码结果分别存储至9个存储节点。其中,每一个存储节点均存储10个编码结果。在存储节点所属的数据中心、或者存储节点自身发生意外灾难时(理论上,量子存储节点所属的量子安全数据中心不会因意外灾难,而遭到破坏而损失全部数据,故不考虑量子存储节点丢失存储数据的情况),因此,只要还存在4个存储节点所存储的总共40个编码结果,加上量子存储节点所存储的60个编码结果,就能通过纠删码解码,还原得到该数据的全部数据段。
需要说明的是,上述具体实现过程仅仅用于举例说明。
在本申请实施例中,数据中心包括安全模块和多个存储节点。安全模块将数据划分为多段,并对每个数据段进行纠删码编码。以及,将同一数据的多个数据段的编码结果存储至不同的存储节点。将同一数据的多个数据段对应的编码结果存储到不同的存储节点中,能够减轻单个存储节点的存储负担和存储成本,避免了因单个存储节点遭到破坏而损失全部数据的问题。并且,存储数据段的纠删码编码,基于纠删码的特性,具有更高的安全性。综上所述,本申请所述的数据中心对于单个存储节点的存储空间的要求不高,且具有较高的安全性。
可选的,图2示出了本申请实施例提供的另一种数据中心,该数据中心包括多个存储节点100、安全模块200、中心节点300、执行节点400和维护节点500。
其中,中心节点300用于存储编码结果的元数据。
需要说明的是,元数据包括但不限于:存储节点(具体包括用于存储编码结果的存储节点、以及用于存储加密数据段的密钥的存储节点)的标识,以及编码结果的基础信息(例如内存大小、文件格式、生成时间等信息)。
此外,中心节点300还用于执行对元数据的写入请求或读取请求。
执行节点400用于在接收到用户发送的数据写入请求的情况下,将用户发送的待处理数据发送给安全模块200,并将安全模块200基于待处理数据反馈的元数据发送给中心节点300。
需要说明的是,在执行节点400将待处理数据发送给安全模块200之后,安全模块200将待处理数据划分为多段,并对每个数据段进行纠删码编码,并将每个数据段的编码结果存储至不同的存储节点100。此外,安全模块200还会生成每个编码结果的元数据,并将元数据发送给执行节点400。
可选的,执行节点400在接收到用户发送的数据读取请求的情况下,执行节点400从中心节点300中获取元数据,依据元数据,从不同的存储节点100中获取各个编码结果,将编码结果发送给安全模块200,并接收安全模块200基于编码结果反馈的数据。
需要说明的是,在执行节点400将编码结果发送给安全模块200之后,安全模块200对每个编码结果进行纠删码解码,得到多个数据段,对多个数据段进行还原重组得到待处理数据,并将待处理数据发送给执行节点400。
可选的,各个数据节点之间的通信方式包括量子通信,其中,各个数据节点包括执行节点、中心节点、存储节点、及安全模块。在本实施例中,量子通信具体指的是基于量子密钥分发(quantum key distribution,QKD)的保密通信技术。
需要说明的是,基于量子密钥分发的保密通信技术的具体实现原理为:为通信双方提供两个信道,一个是经典信道,用于使用普通的有线或无线通信方式传输密文(在本实施中,密文具体指的是编码结果密文)以及量子密钥分发过程中的经典信息交互。另一个是量子信道,用于产生量子密钥。每当通信双方进行信息(在本实施例中,具体指的是编码结果)传输时,通信双方都会使用量子信道产生的密钥,对信息进行加密,得到密文,即每次加密的密钥都不一样,使得第三方破解密钥的难度提高。并且,在量子密钥分发过程中,还可以监测是否存在第三方窃听,进一步提高通信的安全性。具体的监测原理为:如果存在第三方窃听,基于单光子不可分割以及量子不可克隆定理等物理原理会改变量子信道中光子的状态,使得通信双方的误码率上升,也就是说,只要误码率上升,就可以作为监测通信双方之间的通信正被第三方窃听的监测指标。
维护节点500,用于监测并维护执行节点400、中心节点300和存储节点100的运行状况。
具体的,第一存储节点为数据中心的任意一个存储节点,若第一存储节点因发生故障而无法正常使用,则维护节点500删除第一存储节点。
需要说明的是,上述具体实现过程仅仅用于举例说明。
具体的,第一存储节点为数据中心的任意一个存储节点,第二存储节点为数据中心新增的任意一个存储节点,若数据中心新增了第二存储节点,则维护节点500对第二存储节点进行初始化。
需要说明的是,上述具体实现过程仅仅用于举例说明。
在本申请实施例中,数据中心包括多个存储节点、安全模块、中心节点、执行节点和维护节点。其中,执行节点用于在接收到用户发送的数据写入请求的情况下,将该数据发送给安全模块,并将安全模块基于该数据反馈的元数据发送给中心节点。执行节点在接收到用户发送的数据读取请求的情况下,执行节点从中心节点中获取元数据,依据元数据,从不同的存储节点中获取各个编码结果,将编码结果发送给安全模块,并接收安全模块基于编码结果反馈的数据。维护节点用于监测并维护执行节点、中心节点和存储节点的运行状况。可见本申请中,将同一数据的多个数据段对应的编码结果存储到不同的存储节点中,能够减轻单个存储节点的存储负担和存储成本,避免了因单个存储节点遭到破坏而损失全部数据的问题。并且,存储数据段的纠删码编码,基于纠删码的特性,具有更高的安全性。综上所述,本申请所述的数据中心对于单个存储节点的存储空间的要求不高,且具有较高的安全性。此外,各个数据节点之间的通信方式为量子通信,从而有效避免数据在传输过程中发生泄露。
为了保障数据中心的正常运行,需要对数据中心进行定期的管理维护,故而数据中心不仅面向存储用户,还面向于管理用户。其中,管理用户会根据存储用户的使用需求,对数据中心的各个数据节点进行相应的调整。
可选的,图3示出了本申请实施例提供的一种存储系统,存储系统包括:
存储客户端600,管理客户端700和数据中心800。
其中,数据中心800包括:执行节点801,中心节点802,存储节点803,维护节点804,安全模块805,元数据库806,账户数据库807,加密数据库808,管理界面809,通知模块810,权限验证模块811,运行状态统计和数据分析模块812。
在存储客户端600向数据中心800发送数据写入请求后,权限验证模块806验证存储客户端600基于账户数据库807中预存的账户标识,判断存储客户端600是否具有数据存储权限。
其中,管理客户端700通过管理界面809为该存储客户端设置数据存储权限,并基于通知模块810告知账户数据库807。
在确认存储客户端600具有数据存储权限后,执行节点801将数据发送给安全模块805。
其次,安全模块805将该数据划分为多段,并对每个数据段进行纠删码编码,并将每个数据段的编码结果存储至不同的存储节点803。存储节点803将编码结果存储至加密数据库808中。
此外,安全模块805生成每个编码结果的元数据,并将元数据发送给执行节点801。执行节点801再将元数据发送至中心节点802,中心节点802又将元数据存储至元数据库806中。
在元数据库806和加密数据库808发生变动时,维护节点804检测元数据库806和加密数据库808的运行状况,并将运行状况发送至运行状态统计和数据分析模块812。
最后,运行状态统计和数据分析模块812依据运行状况生成数据存储信息,并将该数据存储信息发送给管理客户端700。
在本申请实施例中,数据中心包括多个存储节点、安全模块、中心节点、执行节点和维护节点。其中,执行节点用于在接收到用户发送的数据写入请求的情况下,将该数据发送给安全模块,并将安全模块基于该数据反馈的元数据发送给中心节点。执行节点在接收到用户发送的数据读取请求的情况下,执行节点从中心节点中获取元数据,依据元数据,从不同的存储节点中获取各个编码结果,将编码结果发送给安全模块,并接收安全模块基于编码结果反馈的数据。维护节点用于监测并维护执行节点、中心节点和存储节点的运行状况。可见本申请中,将同一数据的多个数据段对应的编码结果存储到不同的存储节点中,能够减轻单个存储节点的存储负担和存储成本,避免了因单个存储节点遭到破坏而损失全部数据的问题。并且,存储数据段的纠删码编码,基于纠删码的特性,具有更高的安全性。综上所述,本申请所述的数据中心对于单个存储节点的存储空间的要求不高,且具有较高的安全性。此外,各个数据节点之间的通信方式为量子通信,从而有效避免数据在传输过程中发生泄露。
需要说明的是,基于本申请提供的数据中心,可以构建性能完善的分布式灾备系统,其中,该分布式灾备系统中的各个数据中心互为主数据中心和备用数据中心。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种数据中心,其特征在于,包括:
安全模块和多个存储节点;
所述安全模块用于将数据划分为多段,并对每个数据段进行纠删码编码;以及,将同一数据的多个数据段的编码结果存储至不同的所述存储节点。
2.根据权利要求1所述的数据中心,其特征在于,所述安全模块还用于:
获取不同的所述存储节点存储的编码结果,并对每个所述编码结果进行纠删码解码,得到多个所述数据段。
3.根据权利要求2所述的数据中心,其特征在于,所述安全模块包括:
量子随机数子模块,用于产生量子随机数;
加解密和纠删码子模块,用于将数据划分为多段,并使用所述量子随机数对每个数据段进行加密,得到加密数据段,对所述加密数据段进行纠删码编码,以及获取不同的所述存储节点存储的所述编码结果,并对每个所述编码结果进行纠删码解码和解密,得到多个所述数据段,所述数据包括待处理数据或者在所述待处理数据中增加所述量子随机数得到的数据。
4.根据权利要求3所述的数据中心,其特征在于,所述加解密和纠删码子模块,还用于:
将用于加密任意一个所述数据段的量子随机数,与该数据段存储至不同的所述存储节点。
5.根据权利要求1所述的数据中心,其特征在于,所述存储节点包括量子存储节点,所述量子存储节点用于使用量子安全数据中心存储所述编码结果;
所述安全模块用于将所述数据划分为多段,并对每个数据段进行纠删码编码,将同一数据的多个数据段的编码结果存储至不同的所述存储节点,包括:
将所述数据划分为k个数据段,并对所述k个数据段进行纠删码编码,生成n个编码结果,并将q个编码结果存储至所述量子存储节点,将n-q个编码结果存储至其他存储节点,其中,n、k、q均为正整数,n大于k,n-q小于k。
6.根据权利要求1所述的数据中心,其特征在于,还包括:
中心节点,用于存储所述编码结果的元数据,所述元数据包括所述存储节点的标识。
7.根据权利要求6所述的数据中心,其特征在于,还包括:
执行节点,用于在接收到用户发送的数据写入请求的情况下,将所述用户发送的待处理数据发送给所述安全模块,并将所述安全模块基于所述数据反馈的元数据发送给所述中心节点。
8.根据权利要求7所述的数据中心,其特征在于,所述执行节点还用于:
在接收到所述用户发送的数据读取请求的情况下,从所述中心节点中获取所述元数据,依据所述元数据,从不同的所述存储节点中获取各个所述编码结果,将所述编码结果发送给所述安全模块,并接收所述安全模块基于所述编码结果反馈的数据。
9.根据权利要求7所述的数据中心,其特征在于,各个数据节点之间的通信方式包括量子通信,其中,所述各个数据节点包括所述执行节点、所述中心节点、所述存储节点、及所述安全模块。
10.根据权利要求9所述的数据中心,其特征在于,还包括:
维护节点,用于监测并维护所述执行节点、所述中心节点和所述存储节点的运行状况。
11.一种分布式备灾系统,其特征在于,包括:
至少两个权利要求1-10任一项所述的数据中心,各个数据中心之间互为主数据中心和备用数据中心。
CN202010152616.6A 2020-03-06 2020-03-06 一种数据中心 Pending CN113360315A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010152616.6A CN113360315A (zh) 2020-03-06 2020-03-06 一种数据中心

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010152616.6A CN113360315A (zh) 2020-03-06 2020-03-06 一种数据中心

Publications (1)

Publication Number Publication Date
CN113360315A true CN113360315A (zh) 2021-09-07

Family

ID=77524083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010152616.6A Pending CN113360315A (zh) 2020-03-06 2020-03-06 一种数据中心

Country Status (1)

Country Link
CN (1) CN113360315A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484126A (zh) * 2014-11-13 2015-04-01 华中科技大学 一种基于纠删码的数据安全删除方法和系统
CN105760116A (zh) * 2016-03-10 2016-07-13 天津科技大学 一种多网盘下的增量纠删码存储方法及系统
CN106991118A (zh) * 2017-02-17 2017-07-28 深圳市中博睿存信息技术有限公司 基于ceph纠删除容错的读取文件方法及装置
CN108696354A (zh) * 2018-06-20 2018-10-23 北京邮电大学 一种使用量子随机数的量子非对称加密设备
CN109491968A (zh) * 2018-11-13 2019-03-19 浙江鲸腾网络科技有限公司 一种文件处理方法、装置、设备及计算机可读存储介质
CN110018924A (zh) * 2019-02-21 2019-07-16 同方股份有限公司 一种基于区块链和纠删码的文件防破坏方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484126A (zh) * 2014-11-13 2015-04-01 华中科技大学 一种基于纠删码的数据安全删除方法和系统
CN105760116A (zh) * 2016-03-10 2016-07-13 天津科技大学 一种多网盘下的增量纠删码存储方法及系统
CN106991118A (zh) * 2017-02-17 2017-07-28 深圳市中博睿存信息技术有限公司 基于ceph纠删除容错的读取文件方法及装置
CN108696354A (zh) * 2018-06-20 2018-10-23 北京邮电大学 一种使用量子随机数的量子非对称加密设备
CN109491968A (zh) * 2018-11-13 2019-03-19 浙江鲸腾网络科技有限公司 一种文件处理方法、装置、设备及计算机可读存储介质
CN110018924A (zh) * 2019-02-21 2019-07-16 同方股份有限公司 一种基于区块链和纠删码的文件防破坏方法

Similar Documents

Publication Publication Date Title
CN110677487B (zh) 一种支持隐私和完整性保护的外包数据去重云存储方法
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
EP2340489B1 (en) Distributed storage and communication
US7676040B2 (en) Changing encryption key of encrypted data
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
CN108197484B (zh) 一种分布式存储环境下实现节点数据安全的方法
JP5065755B2 (ja) 分散情報生成装置、機密情報復元装置、分散情報生成方法、機密情報復元方法およびプログラム
CN114499866A (zh) 用于联邦学习和隐私计算的密钥分级管理方法及装置
CN108769036B (zh) 基于云系统的数据处理系统和处理方法
CN114710558A (zh) 一种基于云存储的异步安全传输通道构建方法
CN112202808B (zh) 一种基于云计算的数据安全管理系统
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN113360315A (zh) 一种数据中心
Ueno et al. Disaster recovery mechanism using widely distributed networking and secure metadata handling technology
Karamačoski et al. Blockchain for reliable and secure distributed communication channel
CN115423474A (zh) 基于混沌映射的交易处理方法及装置
CN114244635A (zh) 通信设备的加密型数据编码方法
CN114510734A (zh) 数据访问控制方法、装置及计算机可读存储介质
CN117318942B (zh) 一种结合量子安全技术的分布式存储系统
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
KR101974345B1 (ko) 전자 서명을 통한 차량 간 보안 통신을 지원하는 커넥티드 차량용 데이터 통신 장치 및 그 동작 방법
Sengupta et al. Data vaporizer-towards a configurable enterprise data storage framework in public cloud
Liu et al. Security Analysis and Improvements on a Remote Integrity Checking Scheme for Regenerating-Coding-Based Distributed Storage
Ravimaran et al. Robust Security With Strong Authentication in Mobile Cloud Computing Based on Trefoil Congruity Framework
Li et al. A secure and reliable hybrid model for cloud-of-clouds storage systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination