WO2019174647A1 - 磁盘阵列数据保护系统和方法 - Google Patents

磁盘阵列数据保护系统和方法 Download PDF

Info

Publication number
WO2019174647A1
WO2019174647A1 PCT/CN2019/078506 CN2019078506W WO2019174647A1 WO 2019174647 A1 WO2019174647 A1 WO 2019174647A1 CN 2019078506 W CN2019078506 W CN 2019078506W WO 2019174647 A1 WO2019174647 A1 WO 2019174647A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
disk array
protection module
access
unique identification
Prior art date
Application number
PCT/CN2019/078506
Other languages
English (en)
French (fr)
Inventor
何小林
栗佳慧
Original Assignee
何小林
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 何小林 filed Critical 何小林
Publication of WO2019174647A1 publication Critical patent/WO2019174647A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to the field of data security technologies, and in particular, to a disk array data protection system and method.
  • the technical problem to be solved by the embodiment of the present invention is to provide a disk array data protection system and method, and to establish a data type for the existing data type, in order to solve the problem of security and access efficiency when the disk array is stored in the prior art. Safe and effective data security technology to at least partially solve the problems in the prior art.
  • An application access protection module is disposed on a side of the terminal device for accessing the disk array, and a disk array protection module is disposed on a side of the disk array; wherein the application access protection module is connected to the disk array protection module;
  • the application access protection module acquires the unique identification parameter of the application and records the unique identification parameter of the application into a white list, where the white list is stored in Application access protection module or in disk array protection module or third party device;
  • the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to apply the application The unique identification parameter is sent to the disk array protection module, and the disk array protection module compares the unique identification parameter of the application in the access request with the whitelist obtained directly or indirectly to determine whether the application is in the In the white list.
  • the whitelist is stored in the disk array protection module on one side of the disk array, and the disk array protection module directly obtains a white list;
  • the application access protection module acquires a unique identification parameter of the application, and the application access protection module communicates with the disk array protection module to apply the application
  • the unique identification parameters are recorded to be stored in the whitelist
  • the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to apply the application The unique identification parameter is compared against the whitelist stored in the disk array protection module to determine if the application is in the whitelist.
  • the application access protection module sends the unique identification parameters of the application that is allowed to access the disk array to the disk array protection module, which updates the whitelist of its storage accordingly.
  • the application access protection module communicates with the disk array protection module to compare the unique identification parameter of the application with a white list stored in the disk array protection module to determine whether the application is in the white list. Specifically include:
  • the application access protection module sends the unique identification parameter of the obtained access request to the disk array protection module; the disk array protection module compares the unique identification parameter with its stored white list for authentication.
  • the whitelist is stored in the application access protection module, and the disk array protection module obtains a whitelist indirectly;
  • the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to access the access request.
  • the unique identification parameter of the application and the stored white list are sent to the disk array protection module, and the disk array protection module compares the two to determine whether the application is in the white list.
  • the application access protection module When the application of the terminal device requests access to the disk array, the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to access the access request The unique identification parameter of the application is sent to the disk array protection module, and the stored white list is also sent by the third-party device to the disk array protection module, and then the disk array protection module uniquely identifies the application in the access request The identification parameter is compared against the whitelist to determine if the application is in the whitelist.
  • the method further includes:
  • the application After the disk array protection module successfully authenticates the received unique identification parameter, the application is allowed to read the disk array; when the disk array protection module fails to authenticate the received unique identification parameter, the disk array protection module fails to return to the disk array protection module. Feedback and store the certification process for subsequent retrospective audits.
  • an embodiment of the present invention further provides a disk array data protection system, including: an application access protection module disposed on a side of a terminal device for accessing a disk array, and a disk array disposed on a side of the disk array a protection module, wherein the application access protection module is connected to the disk array protection module;
  • the application access protection module acquires the unique identification parameter of the application and records the unique identification parameter of the application into a white list, where the white list is stored in Application access protection module or in disk array protection module or third party device;
  • the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to apply the application The unique identification parameter is sent to the disk array protection module, and the disk array protection module compares the unique identification parameter of the application in the access request with the whitelist obtained directly or indirectly to determine whether the application is in the white list. in.
  • the white list is stored in a disk array protection module on one side of the disk array;
  • the application access protection module acquires a unique identification parameter of the application, and the application access protection module communicates with the disk array protection module to apply the application
  • the unique identification parameters are recorded to be stored in the whitelist
  • the application access protection module acquires a unique identification parameter of the application in the access request; the application access protection module communicates with the disk array protection module to apply the application The unique identification parameter is compared against the whitelist stored in the disk array protection module to determine if the application is in the whitelist.
  • the foregoing technical solution of the present invention has the following advantages:
  • the above technical solution proposes a disk array data protection system and method, by setting a protection module on the terminal device side and the disk array side for storing/updating the white list, and Use this as the basis for application certification.
  • the two protection modules automatically update the application to the whitelist when the application is authorized to access the disk array.
  • any application initiates an access request to access a disk array, it needs to be authenticated by a whitelist to ensure that the application is authorized.
  • the embodiment of the present invention provides a disk array data protection method, including:
  • the application access protection module acquires a unique identification parameter of the application, and the application access protection module communicates with the disk array protection module to apply the application
  • the unique identification parameters are recorded to be stored in the whitelist
  • the application access protection module sends the unique identification parameter of the application that is allowed to access the disk array to the disk array protection module, and the disk array protection module updates its stored white list accordingly;
  • the technology is based on the storage of the disk array to build an application and the disk array storage trusted write or read data secure channel white list policy, only the program that the user considers to be a normal application and put into the white list can The data of the disk array put in other whitelists, whether the program is not a legitimate program or an illegal program can not access the data in the disk array, effectively preventing the data from being stolen by other programs. Because it does not need to encrypt the data during data storage and reading, the pressure of cpu operation is reduced, and the performance of data storage and reading of the disk array is guaranteed.
  • the application access protection module can view in real time the operation, modification, deletion, etc. of the secondary disk array data files by each client or PC, and provide backtracking history versions and audit data record downloads.
  • Protected applications can be deployed on Linux, Windows, Mac, native operating systems, and more.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种磁盘阵列数据保护系统和方法,方法包括:在用于访问磁盘阵列的终端设备一侧设置应用程序访问保护模块、在磁盘阵列一侧设置磁盘阵列保护模块;应用程序访问保护模块连接磁盘阵列保护模块;在终端设备的应用程序在被允许访问磁盘阵列时,应用程序访问保护模块获取应用程序的唯一标识参数并将应用程序的唯一标识参数记录到白名单中;当终端设备的应用程序请求访问磁盘阵列时,应用程序访问保护模块获取访问请求中的应用程序的唯一标识参数;应用程序访问保护模块与磁盘阵列保护模块通讯以将应用程序的唯一标识参数发送至磁盘阵列保护模块,再由磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与直接或间接获取的白名单进行对比认证。

Description

磁盘阵列数据保护系统和方法 技术领域
本发明涉及数据安全技术领域,具体涉及一种磁盘阵列数据保护系统和方法。
背景技术
随着技术的发展,越来越多的数据以电子形式存储,因此电子数据的可靠性成为了影响数据安全性的重要环节。其中磁盘阵列(Redundant Arrays of Independent Disks,RAID)是一种具有容错(fault-tolerance)和逻辑数据备份(logical data redundancy)功能的存储技术,能够把相同的数据存储在多个硬盘的不同的地方(因此,冗余地)的方法。通过把数据放在多个硬盘上,输入输出操作能以平衡的方式交叠,改良性能。因为多个硬盘增加了平均故障间隔时间(MTBF),储存冗余数据也增加了容错。
中国专利申请号:201710828163.2,申请日:20170914,公开号CN107562576A,公开日:20180109,名称“一种数据保护的方法”;其公开了一种保护在磁盘阵列RAID中的硬盘出现故障时保护数据不丢失和快速恢复的技术。该技术用于保护用户数据在硬件环境有损坏或者发生故障时仍然可以访问用户数据。
中国专利申请号:201710218262.9,申请日:20170405,公开号CN107194286A,公开日:20170922,名称“一种磁盘阵列存储加密系统、方法”;其公开了一种技术,是在磁盘阵列存储上通过数据加密方法,让用户通过安装在initiator端的用户认证程序发起认证请求;认证通过后可以访问存储数据。该技术使得应用程序在写入或读取数据时以数据加密的方式读取或写入数据,以达到数据存放在磁盘阵列上不被其他程序人员盗取的目的。该技术考虑到了防止数据丢失的风险,但是一旦加密方式的密钥泄露,数据马上就面临的数据泄露的风险。而且每一次写入或读取到磁盘阵列的数据都需 要加密和解密对于硬件的资源浪费和磁盘阵列存储性能下降都造成了极大的浪费。
目前随着信息化的发展,每天产生的数据量也飞速增长,应用系统对存储要求的吞吐数据性能越来越高同时也会数据安全可靠,因此防止企业的核心数据泄露,同时保障应用系统的写入和读出存储数据性能,通过传统的加密等技术手段已经无法保障磁盘阵列设备既要满足存储性能要求和安全无数据泄露的风险。
发明内容
针对现有技术中的磁盘阵列存储时无法兼顾安全性和访问效率的问题,本发明实施例要解决的技术问题是提出一种磁盘阵列数据保护系统和方法,针对现有的数据类型建立更为安全有效的数据安全技术,以至少部分的解决现有技术中存在的问题。
为了解决上述问题,本发明实施例提出了一种磁盘阵列数据保护方法,包括:
在用于访问磁盘阵列的终端设备一侧设置应用程序访问保护模块、在磁盘阵列一侧设置磁盘阵列保护模块;其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数并将该应用程序的唯一标识参数记录到白名单中,所述白名单存储在应用程序访问保护模块中或磁盘阵列保护模块中或第三方设备中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与直接或间接获取的白名单进行对比认证以确定该应用程序是否在该白名单中。
其中,所述白名单存储在磁盘阵列一侧的磁盘阵列保护模块中,此时磁 盘阵列保护模块为直接获取白名单;
在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
其中,所述应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中,具体包括:
应用程序访问保护模块将被允许访问磁盘阵列的应用程序的唯一标识参数发送到磁盘阵列保护模块,所述磁盘阵列保护模块将其存储的白名单相应进行更新。
其中,应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中,具体包括:
应用程序访问保护模块将获取的访问请求中的应用程序的唯一标识参数发送到磁盘阵列保护模块;磁盘阵列保护模块将该唯一标识参数与其存储的白名单对比以进行认证。
其中,所述白名单存储在应用程序访问保护模块中,此时磁盘阵列保护模块为间接获取白名单;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该访问请求中的应用程序的唯一标识参数和已存储的白名单均发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块对两者进行对比认证以确定该应用程序是否在该白名单中。
其中,所述白名单存储在第三方设备中,此时磁盘阵列保护模块为间接获取白名单;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该访问请求中的应用程序的唯一标识参数发送至磁盘阵列保护模块,已存储的白名单也由第三方设备发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与白名单进行对比认证以确定该应用程序是否在该白名单中。
其中,所述方法还包括:
当磁盘阵列保护模块对接收到的唯一标识参数认证成功后,允许该应用程序读取磁盘阵列;当磁盘阵列保护模块对接收到的唯一标识参数认证失败后,向所述磁盘阵列保护模块返回失败反馈,并将该认证过程进行存储以进行后续的追溯审计。
为了达到上述目的,本发明实施例还提出了一种磁盘阵列数据保护系统,包括:设置在用于访问磁盘阵列的终端设备一侧的应用程序访问保护模块、设置在磁盘阵列一侧的磁盘阵列保护模块,其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
当终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数并将该应用程序的唯一标识参数记录到白名单中,所述白名单存储在应用程序访问保护模块中或磁盘阵列保护模块中或第三方设备中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数发送至磁盘阵列保护模块,所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与直接或间接获取的白名单进行对比认证以确定该应用程序是否在该白名单中。
其中,所述白名单存储在磁盘阵列一侧的磁盘阵列保护模块中;
当终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述 磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
本发明的上述技术方案的有益效果如下:上述技术方案提出了一种磁盘阵列数据保护系统和方法,通过在终端设备侧和磁盘阵列侧各设置一个保护模块以用于存储/更新白名单,并以此作为应用程序认证的基础。在应用程序获得授权能够访问磁盘阵列时,这两个保护模块自动将该应用程序更新到白名单中。当任何应用程序发起访问磁盘阵列的访问请求时,都需要通过白名单来进行认证以确保该应用程序已经获得了授权。
附图说明
图1为本发明实施例的方法流程示意图;
图2为本发明实施例的系统模块示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示的,本发明实施例提出了一种磁盘阵列数据保护方法,包括:
在用于访问磁盘阵列的终端设备一侧设置应用程序访问保护模块、在磁盘阵列一侧设置磁盘阵列保护模块;其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单 中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
上述方案中,既可以由终端设备一侧设置应用程序访问保护模块来维护白名单,也可以由磁盘阵列一侧的磁盘阵列保护模块来维护白名单。而白名单可以存储在终端设备一侧设置应用程序访问保护模块内,也可以存储在磁盘阵列一侧设置磁盘阵列保护模块内,还可以存储在一个第三方设备内。当然,最经济且安全的方式是存储在磁盘阵列一侧的磁盘阵列保护模块中,并由磁盘阵列一侧的磁盘阵列保护模块通过白名单对访问请求进行认证。
即:
应用程序访问保护模块将被允许访问磁盘阵列的应用程序的唯一标识参数发送到磁盘阵列保护模块,所述磁盘阵列保护模块将其存储的白名单相应进行更新;
应用程序访问保护模块将获取的访问请求中的应用程序的唯一标识参数发送到磁盘阵列保护模块;磁盘阵列保护模块将该唯一标识参数与其存储的白名单对比以进行认证。
进一步的,为了提高磁盘阵列的整体安全性,可以设置日志以记录认证失败的以便于进行追溯。即:所述方法还包括:
当磁盘阵列保护模块对接收到的唯一标识参数认证成功后,允许该应用程序读取磁盘阵列;当磁盘阵列保护模块对接收到的唯一标识参数认证失败后,向所述磁盘阵列保护模块返回失败反馈,并将该认证过程进行存储以进行后续的追溯审计。
同时,本发明实施例还提出了一种如图2所示的磁盘阵列数据保护系统,包括:设置在用于访问磁盘阵列的终端设备一侧的应用程序访问保护模块、设置在磁盘阵列一侧的磁盘阵列保护模块,其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
当终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护 模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中;
当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
由上述描述可以看出,本发明实施例提供了一种磁盘阵列数据保护技术,在使用磁盘阵列进行存储数据时,既保证在应用系统存入和读取磁盘阵列的数据性能,又保证了数据不被安全不被盗取破坏技术。上述技术方案是基于市场上磁盘阵列的架构的存储,在原有的磁盘阵列上部署控制磁盘阵列保护模块,用于存储应用程序的白名单策略,以建立唯一的数据传输可信链机制。同时,在需要访问磁盘阵列的终端设备(例如服务器或PC主机)上相应的部署一个应用程序访问保护模块。
在工作时,每一允许访问磁盘阵列的应用程序都被记录到白名单中,然后访问磁盘阵列的将应用程序的名单实时传输给后端的处理程序,最终形成一个可以访问磁盘阵列的存储的白名单。一旦形成这个白名单后无法修改,下发给需要访问磁盘阵列的服务器或PC主机上同时启动应用程序访问保护模块,当一旦应用程序访问保护模块发现预要访问的应用程序不在白名单中,立即返回给应用程序无权限访问结果,同时记录该访问的发生时间作为后续的追溯审计。
上述技术方案涉及到以下几个主体/模块,各个主体之间的连接关系如图1所示。
使用磁盘阵列的客户端:应用服务器,PC主机,移动端。
软件模块:读写磁盘阵列的所有应用程序。
通用磁盘阵列设备。
存放白名单的介质:
其中,该方法的主要步骤包括:
步骤1:在需要访问磁盘阵列的客户端安装应用程序访问保护模块,并确保可以访问到白名单表策略。
步骤2:获取到白名单的列表,启动应用端与磁盘阵列连接的协议。
步骤3:检测待访问的磁盘阵列的应用程序是否在白名单列表内,验证通过访问存储数据,验证失败后拒绝访问
步骤4:在管理界面中可以实时查看到每个客户端或PC电脑对数据文件的操作、修改、删除等进行记录。
上述方案可以使用对存入或读取磁盘阵列数据进行加密或其他的技术手段保护数据安全的手段,本发明不进行限定。
本技术是基于磁盘阵列的存储基础上构建一个应用程序与磁盘阵列存储可信写入或读取数据安全通道白名单策略,只有被用户认为是正常的应用程序且放入白名单中的程序才能放到的磁盘阵列的数据,其他的不在白名单里面的程序不管是合法的程序还是非法的程序都无法访问的磁盘阵列中的数据,有效的防止了数据被其他程序盗取。因为在数据存储和读出时不需要对数据进行加密等手段,降低了cpu运算的压力,保障了数据存放和读取磁盘阵列的性能。
上述技术方案在磁盘阵列存储设备上构建一个应用程序访问保护模块,可以保障只有在白名单认证的程序可以访问磁盘阵列的数据。
应用程序访问保护模块可以实时查看到每个客户端或PC电脑对次磁盘阵列数据文件的操作、修改、删除等进行记录,并提供回溯历史版本和审计数据记录下载。
保护应用程序可以访问的磁盘阵列的白名单可以存放在磁盘阵列上也可以保存在另外的介质上(如一台服务器上,u盘,光盘等)。
保护的应用程序可以部署在linux、Windows、Mac、国产操作系统等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

  1. 一种磁盘阵列数据保护方法,其特征在于,包括:
    在用于访问磁盘阵列的终端设备一侧设置应用程序访问保护模块、在磁盘阵列一侧设置磁盘阵列保护模块;其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
    在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数并将该应用程序的唯一标识参数记录到白名单中,所述白名单存储在应用程序访问保护模块中或磁盘阵列保护模块中或第三方设备中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与直接或间接获取的白名单进行对比认证以确定该应用程序是否在该白名单中。
  2. 根据权利要求1所述的磁盘阵列数据保护方法,其特征在于,所述白名单存储在磁盘阵列一侧的磁盘阵列保护模块中;
    在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
  3. 根据权利要求2所述的磁盘阵列数据保护方法,其特征在于,所述应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中,具体包括:
    应用程序访问保护模块将被允许访问磁盘阵列的应用程序的唯一标识参数发送到磁盘阵列保护模块,所述磁盘阵列保护模块将其存储的白名单相应进行更新。
  4. 根据权利要求2所述的磁盘阵列数据保护系统,其特征在于,应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中,具体包括:
    应用程序访问保护模块将获取的访问请求中的应用程序的唯一标识参数发送到磁盘阵列保护模块;磁盘阵列保护模块将该唯一标识参数与其存储的白名单对比以进行认证。
  5. 根据权利要求1所述的磁盘阵列数据保护系统,其特征在于,所述白名单存储在应用程序访问保护模块中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该访问请求中的应用程序的唯一标识参数和已存储的白名单均发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块对两者进行对比认证以确定该应用程序是否在该白名单中。
  6. 根据权利要求1所述的磁盘阵列数据保护系统,其特征在于,所述白名单存储在第三方设备中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该访问请求中的应用程序的唯一标识参数发送至磁盘阵列保护模块,已存储的白名单也由第三方设备发送至磁盘阵列保护模块,再由所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与白名单进行对比认证以确定该应用程序是否在该白名单中。
  7. 根据权利要求1-6任一项所述的磁盘阵列数据保护方法,其特征在于,所述方法还包括:
    当磁盘阵列保护模块对接收到的唯一标识参数认证成功后,允许该应用程序读取磁盘阵列;当磁盘阵列保护模块对接收到的唯一标识参数认证失败 后,向所述磁盘阵列保护模块返回失败反馈,并将该认证过程进行存储以进行后续的追溯审计。
  8. 一种磁盘阵列数据保护系统,其特征在于,包括:
    设置在用于访问磁盘阵列的终端设备一侧的应用程序访问保护模块、设置在磁盘阵列一侧的磁盘阵列保护模块,其中所述应用程序访问保护模块连接所述磁盘阵列保护模块;
    当终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数并将该应用程序的唯一标识参数记录到白名单中,所述白名单存储在应用程序访问保护模块中或磁盘阵列保护模块中或第三方设备中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数发送至磁盘阵列保护模块,所述磁盘阵列保护模块将该访问请求中的应用程序的唯一标识参数与直接或间接获取的白名单进行对比认证以确定该应用程序是否在该白名单中。
  9. 根据权利要求8所述的磁盘阵列数据保护系统,其特征在于,所述白名单存储在磁盘阵列一侧的磁盘阵列保护模块中;
    在终端设备的应用程序在被允许访问磁盘阵列时,该应用程序访问保护模块获取所述应用程序的唯一标识参数,且该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数记录到存储在白名单中;
    当终端设备的应用程序请求访问磁盘阵列时,该应用程序访问保护模块获取该访问请求中的应用程序的唯一标识参数;该应用程序访问保护模块与所述磁盘阵列保护模块通讯以将该应用程序的唯一标识参数与存储在磁盘阵列保护模块中的白名单进行对比认证以确定该应用程序是否在该白名单中。
PCT/CN2019/078506 2018-03-16 2019-03-18 磁盘阵列数据保护系统和方法 WO2019174647A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810217275.9A CN108427895A (zh) 2018-03-16 2018-03-16 磁盘阵列数据保护系统和方法
CN201810217275.9 2018-03-16

Publications (1)

Publication Number Publication Date
WO2019174647A1 true WO2019174647A1 (zh) 2019-09-19

Family

ID=63158278

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/078506 WO2019174647A1 (zh) 2018-03-16 2019-03-18 磁盘阵列数据保护系统和方法

Country Status (2)

Country Link
CN (1) CN108427895A (zh)
WO (1) WO2019174647A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108427895A (zh) * 2018-03-16 2018-08-21 何小林 磁盘阵列数据保护系统和方法
CN109450872A (zh) * 2018-10-23 2019-03-08 中国联合网络通信集团有限公司 用户身份认证方法、系统、存储介质及电子设备
EP3650968A1 (de) * 2018-11-07 2020-05-13 Siemens Aktiengesellschaft Verfahren zum betrieb einer produktions- oder werkzeugmaschine und produktions- oder werkzeugmaschine sowie computerprogramm zum betrieb einer produktions- oder werkzeugmaschine

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268455A (zh) * 2013-05-09 2013-08-28 华为技术有限公司 数据的访问方法及装置
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN104268484A (zh) * 2014-09-24 2015-01-07 科云(上海)信息技术有限公司 一种基于虚拟隔离机制的云环境下数据防泄漏方法
CN107770200A (zh) * 2017-12-11 2018-03-06 湖南中科优信科技有限公司 一种存储系统进程访问安全保护方法和系统
CN108427895A (zh) * 2018-03-16 2018-08-21 何小林 磁盘阵列数据保护系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544060B1 (en) * 2012-01-27 2013-09-24 Symantec Corporation Method and system for detecting and protecting against potential data loss from unknown applications
CN102768678B (zh) * 2012-06-14 2014-11-05 北京奇虎科技有限公司 文件操作方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268455A (zh) * 2013-05-09 2013-08-28 华为技术有限公司 数据的访问方法及装置
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN104268484A (zh) * 2014-09-24 2015-01-07 科云(上海)信息技术有限公司 一种基于虚拟隔离机制的云环境下数据防泄漏方法
CN107770200A (zh) * 2017-12-11 2018-03-06 湖南中科优信科技有限公司 一种存储系统进程访问安全保护方法和系统
CN108427895A (zh) * 2018-03-16 2018-08-21 何小林 磁盘阵列数据保护系统和方法

Also Published As

Publication number Publication date
CN108427895A (zh) 2018-08-21

Similar Documents

Publication Publication Date Title
US10915633B2 (en) Method and apparatus for device security verification utilizing a virtual trusted computing base
US11061566B2 (en) Computing device
US9183395B2 (en) System and method for secure information handling system flash memory access
US9455955B2 (en) Customizable storage controller with integrated F+ storage firewall protection
US10033743B2 (en) Methods and systems for a portable data locker
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US8473752B2 (en) Apparatus, system, and method for auditing access to secure data
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
WO2019174647A1 (zh) 磁盘阵列数据保护系统和方法
CN107798258B (zh) 用于认证针对固态驱动器的关键操作的系统和方法
US12088583B2 (en) Permissions for backup-related operations
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US20160277377A1 (en) Privacy and Performance Tuning Apparatus for a Versioned File Block Access Method
US20230079795A1 (en) Device to device migration in a unified endpoint management system
US20230131333A1 (en) System and Method for Authorizing Secure Snapshot Deletion
WO2019174646A1 (zh) 通过可信通道技术保护磁盘阵列数据安全的方法和系统
US10999310B2 (en) Endpoint security client embedded in storage drive firmware
US8874907B1 (en) Controlling access to an NFS share
JP3851263B2 (ja) 多重システム停止の再発防止方法
KR102430085B1 (ko) 암호화 기능을 수행하는 커널 모듈
CN118898078A (zh) 一种基于信息安全的数据加密备份存储系统及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19767912

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19767912

Country of ref document: EP

Kind code of ref document: A1