CN102193842A - 一种数据备份方法和装置 - Google Patents
一种数据备份方法和装置 Download PDFInfo
- Publication number
- CN102193842A CN102193842A CN2010101260690A CN201010126069A CN102193842A CN 102193842 A CN102193842 A CN 102193842A CN 2010101260690 A CN2010101260690 A CN 2010101260690A CN 201010126069 A CN201010126069 A CN 201010126069A CN 102193842 A CN102193842 A CN 102193842A
- Authority
- CN
- China
- Prior art keywords
- disk
- new data
- data
- target disk
- operation requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了数据备份的方法和装置。其中,所述方法包括:拦截发送给目标磁盘的写操作请求;将所述写操作请求中携带的更新数据进行加密;按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。根据本申请实施例,可以实时对镜像磁盘中的备份数据进行更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种数据备份方法和装置。
背景技术
随着计算机应用技术的日益广泛发展,为了保障数据的安全性和可靠性,需要将存储在目标磁盘中的原始数据备份到镜像磁盘中。即,除了将数据存储在目标磁盘之外,另外还要将数据存储在镜像磁盘中,以便当存储在目标磁盘中的原始数据由于各种原因出现损坏时,可以从镜像磁盘中读取备份数据,并利用镜像磁盘中的备份数据恢复目标磁盘中的原始数据。由于镜像磁盘具有备份的作用,因此,也将镜像磁盘称为备份磁盘或者灾备磁盘。
现有技术中,一种实现数据备份方法是:将裸磁盘作为镜像磁盘,并将原始数据备份到裸磁盘中。所谓裸磁盘就是指没有创建过卷或者未被文件系统格式化过的磁盘。但是,当将原始数据备份到裸磁盘上时,原始数据很可能会在网络传输过程中被直接截获和读取。因此,这种数据备份方法的安全性较差。
另一种实现数据备份的方法是:将具有隐藏分区的磁盘作为镜像磁盘,并将原始数据备份到隐藏分区中。这样,存储在隐藏分区中的数据不会被直接读取,具有一定的隐藏性。因此,这种数据备份的方法具有很好的安全性。
但是,发明人在研究中发现,在以上两种方法中,一旦某一个目标磁盘上的原始数据被更新,保存在镜像磁盘上的备份数据并不能够根据原始数据的变化而相应地发生变化。例如,当第一次将原始数据A备份到镜像磁盘后,镜像磁盘上存储有备份数据A,如果原始数据A被更新为数据A’,而存储在镜像磁盘的备份数据A并不会随之相应地更新为A’。当后续对目标磁盘上的数据A’进行恢复时,系统就会用镜像磁盘中的未更新的备份数据A恢复目标磁盘中的数据,而实际上,目标磁盘中的原始数据已经由A更新为A’。此时,将导致整个系统出现逻辑错误。
发明内容
为了解决上述技术问题,本发明实施例提供了一种数据备份方法和装置,以避免在数据恢复过程中,整个系统出现逻辑错误。
本发明实施例公开公开了如下技术方案:
一种数据备份方法,包括:拦截发送给目标磁盘的写操作请求;将所述写操作请求中携带的更新数据进行加密;按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与所述目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
一种数据备份装置,包括:拦截单元,用于拦截发送给目标磁盘的写操作请求;加密单元,用于将所述写操作请求中携带的更新数据进行加密;备份单元,用于按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与所述目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
由上述实施例可以看出,拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行加密,按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种数据备份方法的一个实施例的流程图;
图2为本发明实施例一种写操作请求的拦截方法的流程图;
图3为本发明实施例一种将加密后的更新数据写入与目标磁盘对应的镜像磁盘的方法的流程图;
图4为本发明实施例一种镜像磁盘中密文数据的结构示意图;
图5为本发明一种数据备份方法的另一个实施例的流程图;
图6为本发明一种数据备份方法的另一个实施例的流程图;
图7为本发明实施例一种备份系统的一个场景示意图;
图8为本发明一种数据备份方法的另一个实施例的流程图;
图9为本发明一种数据备份装置的一个实施例的结构图;
图10为本发明一种数据备份装置的另一个实施例的结构图;
图11为本发明一种数据备份装置的另一个实施例的结构图;
图12为本发明一种数据备份装置的另一个实施例的结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例进行详细描述。
实施例一
请参阅图1,其为本发明一种数据备份方法的一个实施例的流程图,该方法包括以下步骤:
步骤101:拦截发送给目标磁盘的写操作请求;
步骤102:将所述写操作请求中携带的更新数据进行加密;
步骤103:按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
由上述实施例可以看出,当拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行加密,当按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
另外,在整个数据备份过程中,由于是按照写操作请求中携带的更新数据的偏移量和更新数据的长度确定更新数据在整个原始数据和备份数据当中的位置,因此只对更新数据这一部分进行备份,而不需要对更新后的全部备份数据进行备份,从而也节省了系统资源,尤其是在原始数据量非常庞大时,极大地节省了系统资源。
请参阅图2,其为本发明一种写操作请求的拦截方法的流程图,包括:
S101a:与目标磁盘进行绑定;
S101b:当操作系统向目标磁盘发送写操作请求时,拦截操作系统发送的写操作请求。
其中,操作系统向外发送写操作请求给目标磁盘时,例如,Windows操作系统通过下发功能号为IRP_MJ_WRITE的写操作请求给目标磁盘,进而对目标磁盘中的原始数据进行读写操作。如果Windows操作系统下有三个目标磁盘,分别为目标磁盘1、目标磁盘2和目标磁盘3,当与这三个目标磁盘进行绑定后,就可以先于三个目标磁盘,接收到Windows操作系统发送来的写操作请求。其中,可以为这三个目标磁盘建立设备对象,分别为设备对象A、设备对象B和设备对象C,并将三个设备对象依次存放在一个设备栈中,然后再将另一个设备对象D存入该设备栈,各个设备对象在该设备栈中的位置从下层到上层的顺序依次为设备对象A、设备对象B、设备对象C和设备对象D。这时,设备对象D位于设备对象A、B和C的上层,即实现了将设备对象D与设备对象A、设备对象B和设备对象C对应的三个目标磁盘进行绑定。由于设备对象D位于设备对象A、B和C的上层,当操作系统下发写操作请求给目标磁盘1、目标磁盘2和目标磁盘3中的任意一个时,设备对象D就会先接收到该写操作请求。
请参阅图3,其为本发明实施例一种将加密后的更新数据写入与目标磁盘对应的镜像磁盘的方法的流程图,包括:
S103a:从所述写操作请求中提取出所述更新数据的目标磁盘标识;
S103b:按照预先保存的目标磁盘标识与镜像磁盘标识的映射关系,查找与所述目标磁盘标识相对应的镜像磁盘标识;
S103c:将所述加密后的更新数据写入所述镜像磁盘标识所指示的镜像磁盘中。
例如,在写操作请求中除了包括有更新数据外,还包括有该更新数据的目标磁盘标识、更新数据的偏移量和更新数据的长度。其中,原始数据和备份数据都是以数据链的形式分别存储在目标磁盘和镜像磁盘中。如,在一个镜像磁盘中存储有数据链形式的备份数据,在该数据链中,包括有5个数据环,分别为数据环1、数据环2、数据环3、数据环4和数据环5。每个数据环的大小均为1024字节。当用写操作请求中所携带的更新数据更新磁盘中的备份数据时,如果写操作请求中携带的更新数据的偏移量为2050,更新数据的长度为1000字节,可以确定加密后的更新数据的位置是在数据环3中的第2个字节到第1001个字节之间,根据确定下来的位置,可以将镜像磁盘内相应的备份数据的数据环3中的第2个字节至第1001个字节之间的数据替换为加密后的更新数据,从而实现对备份数据的更新。同时,也将目标磁盘内相应的原始数据的数据环3中的第2个字节至第1001个字节之间的数据替换为更新数据,从而实现对原始数据的更新。
由于在写操作请求中只包含有更新数据的目标磁盘标识,因此需要预先保存各目标磁盘标识与镜像磁盘标识之间的映射关系,当从写操作请求中提取出目标磁盘标识后,按照上述映射关系,可以得到与目标磁盘标识相对应的镜像磁盘标识。例如,可以创建一个注册表项,该注册表项保存有各个目标磁盘标识与镜像磁盘标识之间的映射关系:目标磁盘C映射镜像磁盘E,目标磁盘D映射镜像磁盘F。这样,当从写操作请求中提取出的目标磁盘标识为C时,可以根据映射关系得到镜像磁盘标识为E,进而将加密后的更新数据写入作为镜像磁盘的磁盘E中。
需要说明的是,可以按照任意指定的方式对写操作请求中携带的更新数据进行加密,本申请实施例并不对加密的方法进行限定。
请参阅图4,其为本发明实施例一种镜像磁盘中密文数据的结构示意图。其中,在磁盘头结构中包括有备份数据的起始地址、备份数据加密算法类型、密钥和保留字段。
由上述实施例可以看出,当拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行加密,当按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
另外,在整个数据备份过程中,由于是按照写操作请求中携带的更新数据的偏移量和更新数据的长度确定更新数据在整个原始数据和备份数据当中的位置,因此只对更新数据这一部分进行备份,而不需要对更新后的全部备份数据进行备份,从而也节省了系统资源,尤其是在原始数据量非常庞大时,极大地节省了系统资源。
实施例三
请参阅图5,其为本发明一种数据备份方法的另一个实施例的流程图,该方法包括以下步骤:
步骤501:拦截操作系统发送给目标磁盘的写操作请求;
步骤502:判断目标磁盘是否有对应的镜像磁盘,如果是,进入步骤503,如果否,进入步骤505;
例如,可以创建一个注册表项,在该注册表项中指示出各个目标磁盘是否有对应的镜像磁盘。或者,也可以根据实施例一中所描述的保存有各个目标磁盘标识与镜像磁盘标识之间的映射关系的注册表项,判断目标磁盘是否有对应的镜像磁盘,如果目标磁盘标识有与之相映射的镜像磁盘标识,则判定目标磁盘标识所指示的目标磁盘具有相对应的镜像磁盘,否则,则判定目标磁盘标识所指示的目标磁盘不具有相对应的镜像磁盘。
在某些情况下,会存在一些没有镜像磁盘的目标磁盘。此时,只需要对目标磁盘中的原始数据进行更新,而不需要对镜像磁盘中的备份数据进行更新。本实施例与上述实施例的区别在于,在将所述写操作请求中携带的更新数据进行加密之前,还进一步包括:判断目标磁盘是否有对应的镜像磁盘,以便当有对应的镜像磁盘时,将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,并将所述更新数据写入所述目标磁盘的原始数据中,否则,只将所述更新数据写入所述目标磁盘的原始数据中。
步骤503:将所述写操作请求中携带的更新数据进行加密;
步骤504:按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中,结束流程;
步骤505:将所述更新数据写入所述目标磁盘中,结束流程。
其中,上述步骤501、步骤503和步骤504分别与实施例一中的步骤501-步骤503相同,由于在实施例一中已经对上述步骤进行了详细地描述,故此处不再赘述。
由上述实施例可以看出,除了具有实施例一中的有益效果之外,由于还一步判断目标磁盘是否有对应的镜像磁盘,当有对应的镜像磁盘时,才加密更新数据,将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,并将所述更新数据写入所述目标磁盘的原始数据中,否则,不加密更新数据,直接将更新数据写入所述目标磁盘的原始数据中。与无论目标磁盘是否有对应的镜像磁盘,都对更新数据进行加密相比,本申请实施例可以进一步节省系统资源。
实施例四
请参阅图6,其为本发明一种数据备份方法的另一个实施例的流程图,该方法包括以下步骤:
步骤601:拦截发送给目标磁盘的写操作请求;
步骤602:判断当前进行数据备份的用户当前是否有将镜像磁盘中的备份数据进行更新的权限,如果是,进入步骤603,如果否,结束流程;
其中,判断用户当前是否有将镜像磁盘中的备份数据进行更新的权限包括:判断用户是否具有将镜像磁盘中的备份数据进行更新的权限,如果有,进一步判断该用户在当前时刻是否具有对镜像磁盘中的备份数据进行更新的权限,如果有,进入步骤603;否则,结束流程。
例如,可以创建一个权限信息表,在该权限信息表中包括有各个用户是否具有将各个镜像磁盘中的备份数据进行更新的权限,以及,用户可以在哪些时刻对镜像磁盘中的备份数据进行更新。
在某些情况下,一些用户具有对镜像磁盘中的备份数据进行更新的权限,另一些用户不具有对镜像磁盘中的备份数据进行更新的权限。或者,用户在某一时刻具有对镜像磁盘中的备份数据进行更新的权限,在另一个时刻不具有对镜像磁盘中的备份数据进行更新的权限。本实施例与上述实施例的区别在于,在将所述写操作请求中携带的更新数据进行加密之前,判断用户当前是否有将镜像磁盘中的备份数据进行更新的权限,以便当有所述权限时,将更新数据进行加密。
步骤603:将所述写操作请求中携带的更新数据进行加密;
步骤604:按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中,结束流程。
其中,上述步骤601、步骤603和步骤604分别与实施例一中的步骤601-步骤603相同,由于在实施例一中已经对上述步骤进行了详细地描述,故此处不再赘述。
需要说明的是,还可以既判断目标磁盘是否有对应的镜像磁盘,又判断用户是否有将镜像磁盘中的备份数据进行更新的权限。此时,可以先判断目标磁盘是否有对应的镜像磁盘,当具有对应的进行磁盘后,继续判断用户当前是否有将镜像磁盘中的备份数据进行更新的权限,以便当有所述权限时,再将更新数据进行加密。
由上述实施例可以看出,除了具有实施例一中的有益效果之外,由于还一步判断用户当前是否有将镜像磁盘中的备份数据进行更新的权限,当有对该权限时,才加密更新数据,将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,并将所述更新数据写入所述目标磁盘的原始数据中,否则,不加密更新数据,直接将更新数据写入所述目标磁盘的原始数据中。与无论用户当前是否有将镜像磁盘中的备份数据进行更新的权限,都对更新数据进行加密相比,本申请实施例也可以进一步节省系统资源。
实施例五
下面针对一个典型的应用场景,详细说明本申请实现数据备份的方法。请参阅图7,其为本发明实施例一种备份系统的一个场景示意图。其中,如图7所示,操作系统和实现本申请数据备份功能的装置可以部署在同一台计算机上。
请参阅图8,其为本申请一种数据备份方法的另一个实施例的流程图,该方法包括以下步骤:
步骤801:拦截操作系统下发给目标磁盘的写操作请求;
步骤802:判断目标磁盘是否有对应的镜像磁盘,如果是,进入步骤803,如果否,进入步骤806;
步骤803:判断当前进行数据备份的用户当前是否有将镜像磁盘中的备份数据进行更新的权限,如果是,进入步骤804,如果否,结束流程;
步骤804:将写操作请求中携带的更新数据进行加密;
步骤805:按照写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入目标磁盘对应的镜像磁盘中,并将更新数据写入目标磁盘中,结束流程;
步骤806:按照写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将更新数据写入目标磁盘中,结束流程。
由上述实施例可以看出,当拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行加密,当按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
另外,在整个数据备份过程中,由于是按照写操作请求中携带的更新数据的偏移量和更新数据的长度确定更新数据在整个原始数据和备份数据当中的位置,因此只对更新数据这一部分进行备份,而不需要对更新后的全部备份数据进行备份,从而也节省了系统资源,尤其是在原始数据量非常庞大时,极大地节省了系统资源。
实施例六
与上述一种数据备份方法相对应,本发明实施例还提供了一种数据备份装置。请参阅图9,其为本申请一种数据备份装置的一个实施例的结构图,包括:拦截单元901、加密单元902和备份单元903。下面结合该装置的工作原理进一步介绍其内部结构以及连接关系。
拦截单元901,用于拦截操作系统发送给目标磁盘的写操作请求;
加密单元902,用于将所述写操作请求中携带的更新数据进行加密;
备份单元903,用于按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与所述目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
由上述实施例可以看出,当拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行机密,当按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
其中,请参阅图10,其为本发明一种数据备份装置的另一个实施例的结构图。上述拦截单元901包括:绑定子单元9011和接收子单元9012,
绑定子单元9011,用于与目标磁盘进行绑定;
接收子单元9012,用于当操作系统向目标磁盘发送写操作请求时,拦截操作系统发送的写操作请求。
上述备份单元903包括:提取子单元9031、查找子单元9032和写入子单元9033,
提取子单元9031,用于从所述写操作请求中提取出所述更新数据的目标磁盘标识;
查找子单元9032,用于按照预先保存的目标磁盘与镜像磁盘标识的映射关系,查找与所述目标磁盘标识相对应的镜像磁盘标识;
写入子单元9033,用于将所述加密后的更新数据写入所述镜像磁盘标识所指示的镜像磁盘中。
进一步的,请参阅图11,其为本申请一种数据备份装置的另一个实施例的结构图,所述装置还包括:第一判断单元904,用于在将所述写操作请求中携带的更新数据进行加密之前,判断目标磁盘是否有对应的镜像磁盘,以便当有对应的镜像磁盘时,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中,否则,只将所述更新数据写入所述目标磁盘中。
再进一步的,请参阅图12,其为本申请一种数据备份装置的另一个实施例的结构图,所述装置还包括:第二判断单元905,用于在将所述写操作请求中携带的更新数据进行加密之前,判断当前进行数据备份的用户当前是否有将镜像磁盘中的备份数据进行更新的权限,以便当有所述权限时,将更新数据进行加密。
由上述实施例可以看出,当拦截发送给目标磁盘的写操作请求,将写操作请求中携带的更新数据进行机密,当按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置后,一方面将加密后的更新数据写入与目标磁盘对应的镜像磁盘的备份数据中,最终实现对镜像磁盘的备份数据的更新,另一方面,将更新数据写入目标磁盘的原始数据中,最终实现对目标磁盘的原始数据的更新。从而实现镜像磁盘与目标磁盘同时更新,避免了在数据恢复过程中,整个系统出现逻辑错误。
另外,在整个数据备份过程中,由于是按照写操作请求中携带的更新数据的偏移量和更新数据的长度确定更新数据在整个原始数据和备份数据当中的位置,因此只对更新数据这一部分进行备份,而不需要对更新后的全部备份数据进行备份,从而也节省了系统资源,尤其是在原始数据量非常庞大时,极大地节省了系统资源。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明所提供的一种数据备份方法和装置进行了详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据备份方法,其特征在于,包括:
拦截发送给目标磁盘的写操作请求;
将所述写操作请求中携带的更新数据进行加密;
按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与所述目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
2.根据权利要求1所述的方法,其特征在于,所述拦截发送给目标磁盘的写操作请求包括:
与目标磁盘进行绑定;
当操作系统向目标磁盘发送写操作请求时,拦截操作系统发送的写操作请求。
3.根据权利要求1所述的方法,其特征在于,所述将加密后的更新数据写入与目标磁盘对应的镜像磁盘中包括:
从所述写操作请求中提取出所述更新数据的目标磁盘标识;
按照预先保存的目标磁盘标识与镜像磁盘标识的映射关系,查找与所述目标磁盘标识相对应的镜像磁盘标识;
将所述加密后的更新数据写入所述镜像磁盘标识所指示的镜像磁盘中。
4.根据权利要求1-3任意一项所述的方法,其特征在于,在将所述写操作请求中携带的更新数据进行加密之前,所述方法还包括:
判断目标磁盘是否有对应的镜像磁盘,以便当有对应的镜像磁盘时,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
5.根据权利要求4所述的方法,其特征在于,在将所述写操作请求中携带的更新数据进行加密之前,所述方法还包括:
判断当前进行数据备份的用户当前是否有将镜像磁盘中的备份数据进行更新的权限,以便当有所述权限时,将更新数据进行加密。
6.一种数据备份装置,其特征在于,包括:
拦截单元,用于拦截发送给目标磁盘的写操作请求;
加密单元,用于将所述写操作请求中携带的更新数据进行加密;
备份单元,用于按照所述写操作请求中携带的更新数据的偏移量和更新数据的长度所确定的位置,将加密后的更新数据写入与所述目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
7.根据权利要求6所述的装置,其特征在于,所述拦截单元包括:
绑定子单元,用于与目标磁盘进行绑定;
接收子单元,用于当操作系统向目标磁盘发送写操作请求时,拦截操作系统发送的写操作请求。
8.根据权利要求6所述的装置,其特征在于,所述备份单元包括:
提取子单元,用于从所述写操作请求中提取出所述更新数据的目标磁盘标识;
查找子单元,用于按照预先保存的目标磁盘与镜像磁盘标识的映射关系,查找与所述目标磁盘标识相对应的镜像磁盘标识;
写入子单元,用于将所述加密后的更新数据写入所述镜像磁盘标识所指示的镜像磁盘中。
9.根据权利要求6-8任意一项所述的装置,其特征在于,所述装置还包括:
第一判断单元,在将所述写操作请求中携带的更新数据进行加密之前,判断目标磁盘是否有对应的镜像磁盘,以便当有对应的镜像磁盘时,将加密后的更新数据写入与目标磁盘对应的镜像磁盘中,并将所述更新数据写入所述目标磁盘中。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二判断单元,用于在将所述写操作请求中携带的更新数据进行加密之前,判断当前进行数据备份的用户当前是否有将镜像磁盘中的备份数据进行更新的权限,以便当有所述权限时,将更新数据进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101260690A CN102193842A (zh) | 2010-03-15 | 2010-03-15 | 一种数据备份方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101260690A CN102193842A (zh) | 2010-03-15 | 2010-03-15 | 一种数据备份方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102193842A true CN102193842A (zh) | 2011-09-21 |
Family
ID=44601946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101260690A Pending CN102193842A (zh) | 2010-03-15 | 2010-03-15 | 一种数据备份方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102193842A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103186348A (zh) * | 2011-12-27 | 2013-07-03 | 杭州信核数据科技有限公司 | 存储系统及其数据读写方法 |
CN104517061A (zh) * | 2015-01-16 | 2015-04-15 | 中怡(苏州)科技有限公司 | 加密文件系统的方法及挂载加密文件系统的方法 |
WO2016066015A1 (zh) * | 2014-10-28 | 2016-05-06 | 华为技术有限公司 | 一种深度镜像的方法、装置和系统 |
CN105740726A (zh) * | 2016-02-02 | 2016-07-06 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
CN106155927A (zh) * | 2015-04-10 | 2016-11-23 | 宏碁股份有限公司 | 数据缓存方法及电子装置 |
CN106708657A (zh) * | 2015-08-03 | 2017-05-24 | 中兴通讯股份有限公司 | 一种元数据管理方法及装置、分布式文件系统 |
WO2017157158A1 (zh) * | 2016-03-17 | 2017-09-21 | 中兴通讯股份有限公司 | 写数据的方法及装置、计算机存储介质 |
US10776314B2 (en) | 2015-03-27 | 2020-09-15 | Acer Incorporated | Electronic apparatus and method for temporarily storing data thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1648878A (zh) * | 2005-01-07 | 2005-08-03 | 清华大学 | 基于移动存储的计算机系统磁盘同步写性能提高方法 |
CN1746855A (zh) * | 2005-10-26 | 2006-03-15 | 北京启明星辰信息技术有限公司 | 一种基于伪块设备的应用层透明容灾备份方法及系统 |
-
2010
- 2010-03-15 CN CN2010101260690A patent/CN102193842A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1648878A (zh) * | 2005-01-07 | 2005-08-03 | 清华大学 | 基于移动存储的计算机系统磁盘同步写性能提高方法 |
CN1746855A (zh) * | 2005-10-26 | 2006-03-15 | 北京启明星辰信息技术有限公司 | 一种基于伪块设备的应用层透明容灾备份方法及系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103186348B (zh) * | 2011-12-27 | 2016-04-13 | 杭州信核数据科技股份有限公司 | 存储系统及其数据读写方法 |
CN103186348A (zh) * | 2011-12-27 | 2013-07-03 | 杭州信核数据科技有限公司 | 存储系统及其数据读写方法 |
WO2016066015A1 (zh) * | 2014-10-28 | 2016-05-06 | 华为技术有限公司 | 一种深度镜像的方法、装置和系统 |
CN105630624A (zh) * | 2014-10-28 | 2016-06-01 | 华为技术有限公司 | 一种深度镜像的方法、装置和系统 |
US10701146B2 (en) | 2014-10-28 | 2020-06-30 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for deep mirroring |
CN104517061B (zh) * | 2015-01-16 | 2019-03-05 | 中磊电子(苏州)有限公司 | 加密文件系统的方法及挂载加密文件系统的方法 |
CN104517061A (zh) * | 2015-01-16 | 2015-04-15 | 中怡(苏州)科技有限公司 | 加密文件系统的方法及挂载加密文件系统的方法 |
US10776314B2 (en) | 2015-03-27 | 2020-09-15 | Acer Incorporated | Electronic apparatus and method for temporarily storing data thereof |
CN106155927A (zh) * | 2015-04-10 | 2016-11-23 | 宏碁股份有限公司 | 数据缓存方法及电子装置 |
CN106155927B (zh) * | 2015-04-10 | 2019-04-23 | 宏碁股份有限公司 | 数据缓存方法及电子装置 |
CN106708657A (zh) * | 2015-08-03 | 2017-05-24 | 中兴通讯股份有限公司 | 一种元数据管理方法及装置、分布式文件系统 |
CN105740726B (zh) * | 2016-02-02 | 2019-01-15 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
CN105740726A (zh) * | 2016-02-02 | 2016-07-06 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
WO2017157158A1 (zh) * | 2016-03-17 | 2017-09-21 | 中兴通讯股份有限公司 | 写数据的方法及装置、计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102193842A (zh) | 一种数据备份方法和装置 | |
US9722788B1 (en) | Rekeying encrypted virtual machines in a cloud | |
US9740880B1 (en) | Encrypted virtual machines in a cloud | |
CN106557703B (zh) | 安全性检测 | |
US9749300B1 (en) | Method and system for immediate recovery of virtual machines encrypted in the cloud | |
US9959073B1 (en) | Detection of host connectivity for data migration in a storage system | |
US10007807B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US8719594B2 (en) | Storage availability using cryptographic splitting | |
US20020069363A1 (en) | System and method for data recovery and protection | |
EP2359296B1 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
CN102467408A (zh) | 一种虚拟机数据的访问方法和设备 | |
CN101499027A (zh) | 一种基于独立内核和分布式构架的智能存储系统 | |
CN101681237B (zh) | 加密装置及加密方法 | |
US8600937B1 (en) | System and method for fast volume cloning | |
CN107003893A (zh) | 虚拟机备份方法、备份装置及宿主机 | |
US8135980B2 (en) | Storage availability using cryptographic splitting | |
WO2001046808A1 (fr) | Dispositif et systeme d'archivage reparti | |
US20150046398A1 (en) | Accessing And Replicating Backup Data Objects | |
US20100162032A1 (en) | Storage availability using cryptographic splitting | |
US11386070B2 (en) | Method and system for secure data replication data integrity verification | |
CN100442238C (zh) | 异步复制数据的方法和装置 | |
WO2016029743A1 (zh) | 一种生成虚拟机的逻辑磁盘的方法,及装置 | |
WO2016107219A1 (zh) | 数据恢复方法及装置 | |
CN102262721A (zh) | 用于独立代理的数据加密转换 | |
US20100169662A1 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Applicant after: Huawei Symantec Technologies Co., Ltd. Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Applicant before: Chengdu Huawei Symantec Technologies Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110921 |