CN103916404A - 一种数据管理方法和系统 - Google Patents
一种数据管理方法和系统 Download PDFInfo
- Publication number
- CN103916404A CN103916404A CN201410165867.2A CN201410165867A CN103916404A CN 103916404 A CN103916404 A CN 103916404A CN 201410165867 A CN201410165867 A CN 201410165867A CN 103916404 A CN103916404 A CN 103916404A
- Authority
- CN
- China
- Prior art keywords
- data
- client
- server device
- authentication
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种数据管理方法和系统,用户设备上插入USB设备后运行客户端;所述客户端通过所述USB设备中的无线传输模块与服务端设备之间建立无线连接;所述客户端通过所述无线连接实现对所述服务端设备的数据管理。本发明摆脱了在用户设备本地存储空间的限制,在对服务端设备进行数据管理时,无需输入用户口令,且这种即插即用的方式简化了用户操作。另外,本发明通过利用USB设备的私钥进行数据加密以及服务端设备利用USB设备的身份信息进行访问控制的方式,保证了数据管理的安全性。
Description
【技术领域】
本发明涉及计算机网络技术,特别涉及一种数据管理方法和系统。
【背景技术】
对于企业信息系统来说,数据是非常重要的,并且随着企业业务的不断扩展,企业需要存储的数据量越来越大,如何安全有效地解决企业数据的存储成为一项亟待解决的问题。
目前大多数企业采取的数据存储方式主要为以下两种:一种是采用光盘、U盘或者移动硬盘的存储方式,这种方式往往受到存储空间的限制,且数据需要个人进行管理,设备容易损坏造成数据丢失。另一种方式是采用存储服务器进行存储,即每个用户通过PC等用户设备登录存储服务器后,在存储服务器上进行数据存储,但这种方式需要为每个用户设置口令,用户需要通过口令登录存储服务器后才能够进行数据存储,操作繁琐。
【发明内容】
有鉴于此,本发明提供了一种数据管理方法和系统,以便于摆脱存储空间的限制并简化用户操作。
具体技术方案如下:
本发明提供了一种数据管理方法,该方法包括:
用户设备上插入USB设备后运行客户端;
所述客户端通过所述USB设备中的无线传输模块与服务端设备之间建立无线连接;
所述客户端通过所述无线连接实现对所述服务端设备的数据管理。
根据本发明一优选实施方式,所述无线传输模块为WIFI模块,所述无线连接为WIFI连接。
根据本发明一优选实施方式,所述客户端在与所述服务端设备之间建立无线连接的过程中,向所述服务端设备发送所述USB设备的身份信息;
所述服务端设备对所述USB设备的身份信息进行验证,如果验证通过,则允许所述客户端与所述服务端设备成功建立无线连接。
根据本发明一优选实施方式,所述客户端通过所述无线连接实现对所述服务端设备的数据管理包括:
所述客户端通过所述无线连接向所述服务端设备发送数据存储请求,所述数据存储请求包含要存储的数据;
所述服务端设备从所述数据存储请求中获取所述要存储的数据,将所述要存储的数据存储于本地挂接的硬盘中或者存储于云端存储设备。
根据本发明一优选实施方式,所述客户端通过所述无线连接向所述服务端设备发送数据存储请求之前,还包括:
所述客户端从所述USB设备中获取所述USB设备的私钥,利用所述USB设备的私钥对要存储的数据进行加密,将加密后要存储的数据包含在所述数据存储请求中。
根据本发明一优选实施方式,所述要存储的数据在发送之前通过所述USB设备中的缓存模块进行缓存。
根据本发明一优选实施方式,在所述客户端发送数据存储请求之前,还包括:在所述客户端和所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;
所述服务端设备仅对通过身份验证的客户端发送的数据存储请求进行处理;
若采用双冲击响应的身份验证方式,则所述客户端仅向通过身份验证的服务端设备发送数据存储请求。
根据本发明一优选实施方式,在将所述要存储的数据存储于本地挂接的硬盘中之前,还包括:
所述服务端设备将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据存储位置,将所述要存储的数据存储在所述指定的数据存储位置。
根据本发明一优选实施方式,所述客户端通过所述无线连接实现对所述服务端设备的数据管理包括:
所述客户端通过所述无线连接向所述服务端设备发送数据读取请求,所述数据读取请求包含要读取的数据的标识信息;
所述服务端设备根据所述要读取的数据的标识信息,从本地挂接的硬盘或者云端存储设备获取要读取的数据并返回给所述客户端。
根据本发明一优选实施方式,该方法还包括:
所述客户端利用所述USB设备的私钥对所述要读取的数据进行解密。
根据本发明一优选实施方式,在所述客户端发送数据读取请求之前,还包括:在所述客户端和所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;
所述服务端设备仅对通过身份验证的客户端发送的数据读取请求进行处理;
若采用双冲击响应的身份验证方式,则所述客户端仅向通过身份验证的服务端设备发送数据读取请求。
根据本发明一优选实施方式,在从本地挂接的硬盘获取要读取的数据之前,还包括:
所述服务端设备将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据读取位置,获取所述要读取的数据。
根据本发明一优选实施方式,该方法还包括:
所述客户端向所述服务端设备发送文件夹创建指令,所述服务端设备按照所述文件夹创建指令中携带的文件夹创建路径和文件夹名进行文件夹创建;或者,
所述客户端向所述服务端设备发送文件夹删除指令,所述服务端设备按照所述文件夹删除指令中携带的文件夹删除路径和文件夹名进行文件夹删除。
本发明还提供了一种数据管理系统,该系统包括:客户端、USB设备和服务端设备;
所述客户端在用户设备插入所述USB设备后运行,用于通过所述USB设备中的无线传输模块与所述服务端设备之间建立无线连接,通过所述无线连接实现对所述服务端设备的数据管理。
根据本发明一优选实施方式,所述无线传输模块为WIFI模块,所述无线连接为WIFI连接。
根据本发明一优选实施方式,所述客户端,还用于在与所述服务端设备之间建立无线连接的过程中,向所述服务端设备发送所述USB设备的身份信息;
所述服务端设备,还用于对所述USB设备的身份信息进行验证,如果验证通过,则允许所述客户端与所述服务端设备成功建立无线连接。
根据本发明一优选实施方式,所述客户端在实现对所述服务端设备的数据管理时,具体用于通过所述无线连接向所述服务端设备发送数据存储请求,所述数据存储请求包含要存储的数据;
所述服务端设备,用于从所述数据存储请求中获取所述要存储的数据,将所述要存储的数据存储于本地挂接的硬盘中或者存储于云端存储设备。
根据本发明一优选实施方式,所述客户端,还用于在发送所述数据存储请求之前,从所述USB设备中获取所述USB设备的私钥,利用所述USB设备的私钥对要存储的数据进行加密,将加密后要存储的数据包含在所述数据存储请求中。
根据本发明一优选实施方式,所述客户端,还用于将所述要存储的数据送入所述USB设备中的缓存模块进行缓存。
根据本发明一优选实施方式,所述客户端在发送数据存储请求之前,还用于与所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;若采用双冲击响应的身份验证,则仅向通过身份验证的服务端设备发送数据存储请求;
所述服务端设备,还用于与所述客户端之间进行单冲击响应或双冲击响应的身份验证,仅对通过身份验证的客户端发送的数据存储请求进行处理。
根据本发明一优选实施方式,所述服务端设备,还用于将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据存储位置,将所述要存储的数据存储在所述指定的数据存储位置;
所述客户端,还用于接收所述树形文件结构,将在所述树形文件结构指定的数据存储位置发送给所述服务端设备。
根据本发明一优选实施方式,所述客户端在实现对所述服务端设备的数据管理时,具体用于通过所述无线连接向所述服务端设备发送数据读取请求,所述数据读取请求包含要读取的数据的标识信息;
所述服务端设备,用于根据所述要读取的数据的标识信息,从本地挂接的硬盘或者云端存储设备获取要读取的数据并返回给所述客户端。
根据本发明一优选实施方式,所述客户端,还用于利用所述USB设备的私钥对所述要读取的数据进行解密。
根据本发明一优选实施方式,所述客户端,还用于在发送数据读取请求之前,与所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;若采用双冲击响应的身份验证方式,则仅向通过身份验证的服务端设备发送数据读取请求;
所述服务端设备,还用于与所述客户端之间进行单冲击响应或双冲击响应的身份验证,仅对通过身份验证的客户端发送的数据读取请求进行处理。
根据本发明一优选实施方式,所述服务端设备在从本地挂接的硬盘获取要读取的数据之前,还用于将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据读取位置,获取所述要读取的数据;
所述客户端,还用于接收所述树形文件结构,将在所述树形文件结构指定的数据读取位置发送给所述服务端设备。
根据本发明一优选实施方式,所述客户端,还用于向所述服务端设备发送文件夹创建指令或文件夹删除指令;
所述服务端设备,还用于按照所述文件夹创建指令中携带的文件夹创建路径和文件夹名进行文件夹创建,或者按照所述文件夹删除指令中携带的文件夹删除路径和文件夹名进行文件夹删除。
由以上技术方案可以看出,本发明能够实现客户端通过无线连接对服务端设备的数据管理,摆脱了在用户设备本地存储空间的限制,且在对服务端设备进行数据管理时,无需输入用户口令,简化了用户操作。
【附图说明】
图1为本发明实施例提供的数据管理系统的结构示意图;
图2为本发明实施例提供的USB设备的功能组成示意图;
图3为本发明实施例提供的一个数据管理系统的实例图;
图4为本发明实施例提供的一个数据存储流程图;
图5为本发明实施例提供的客户端与无线安全路由器之间建立WIFI连接的流程图;
图6为本发明实施例提供的一个数据读取流程图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
本发明的核心思想在于,通过在用户设备上插入USB设备的方式在用户设备上运行客户端,客户端通过USB设备中的无线通讯模块与服务端进行交互实现在服务端的数据管理。这里的数据管理包括但不限于在服务端的数据存储或数据读取。
为了方便对本发明的理解,首先对本发明提供的数据管理系统进行简单描述,如图1中所示,本发明提供的数据管理系统在硬件上主要包括:USB设备和服务端设备,USB设备插入用户设备后,在用户设备上运行客户端。
其中该USB设备类似一个U盘,其中至少包括无线通讯模块,还可以进一步包括缓存模块和加密模块,如图2中所示,具体功能后续详细描述。当该USB设备插入用户设备后,如果用户设备尚未安装数据管理客户端(图1以及后续描述中简称客户端)则自动在用户设备上安装客户端,如果已经安装有客户端,则自动运行该客户端。
服务端设备可以是路由器、交换机等网络设备,在服务端设备上可以通过下行接口连接无线通讯设备或者通过服务端设备本身的无线通讯模块向数据管理客户端发送消息或者接收来自数据管理客户端的消息,其中无线通讯设备可以是接入点(AP)或者是其他具有无线通讯功能的设备。而数据管理客户端通过USB设备中的无线通讯模块向服务端设备发送消息或者接收来自服务端设备的消息。服务端设备可以挂接硬盘或者连接云存储设备,从而实现数据管理客户端在服务端设备挂接的硬盘或者连接的云存储设备上的数据管理。当服务端设备连接云存储设备时,其上行接口与internet网络连接。
鉴于WIFI无线电波的覆盖范围半径可达300英尺左右,约合100米,能够满足一般家庭和办公的需要,而基于蓝牙技术的点播覆盖范围半径大约只有50英尺,约合15米,并且最近Vivato公司能够把目前WIFI无线网络300英尺的通讯距离扩大到4英里,约合6.5公里,因此本发明所采用的无线通讯方式优选WIFI,无线通讯模块优选WIFI模块,在后续实施例的描述中均以WIFI为例,当然本发明也可以采用其他无线通讯方式。
图3为本发明实施例提供的一个数据管理系统的实例图,在图3中,用户设备上插入USB设备后运行客户端,USB设备中包含WIFI模块、缓存模块和加密模块。服务端设备为无线安全路由,该无线安全路由本身具备WIFI模块,也就是说,下行接口为WIFI接口,上行接口可以连接internet网络,通过internet网络连接云存储设备,另外,该无线安全路由还可以挂接硬盘。需要说明的是图3中省略了网络连接过程中还可能必须的交换机、路由器、防火墙等等,鉴于与本发明无关,因此不一一示出。
下面以图3所示的系统结构为例,对数据管理方法的实现流程进行详细描述。
以企业数据的管理为例,可以将上述无线安全路由设置于需要提供无线安全存储的区域,例如设置于企业的服务或办公区域,无线安全路由中WIFI模块的覆盖区域覆盖整个服务区域或办公区域。
另外,在无线安全路由端预先进行以下配置:
配置1:在无线安全路由器端进行USB设备身份的绑定,只有在无线安全路由段进行绑定的USB设备才能够访问该无线安全路由器。例如,在无线安全路由器端设置白名单,该白名单中包含USB设备的ID信息,只有白名单中的ID所对应的USB设备能够访问该无线安全路由。当然,除了白名单的方式之外,也可以采用其他绑定方式,在此不再一一列举。
配置2:配置各USB设备的公钥,该USB设备的公钥主要用于身份验证和数据的解密,例如采用冲击响应的身份验证方式对用户身份进行验证,确定用户是否具有对服务端数据管理的权限。另外,也需要预先在无线安全路由器和USB设备之间预先约定好冲击响应的身份验证方式中所采用的MD5算法。
配置3:配置云端存储参数。由于云端存储设备也需要对访问云端存储设备的设备(本发明实施例中指的是无线安全路由器)进行控制,因此,需要在无线安全路由器上预先配置身份信息,无线安全路由器在访问云端存储设备时需要携带身份信息,云端存储设备对无线安全路由器的身份信息进行验证并通过验证后,才允许无线安全路由器的访问。
在完成上述配置后,客户端和无线安全路由器分别具备以下功能:
客户端,该客户端在用户设备插入USB设备后在用户设备中自动安装,如果用户设备中已经安装该客户端,则自动运行该客户端。运行的客户端具备以下功能:
1)与无线安全路由器建立无线连接。具体地,客户端通过USB设备中的WIFI模块与无线安全路由器之间建立WIFI连接。
2)在与无线安全路由器建立无线连接的过程中,向无线安全路由器发送USB设备的身份信息。
3)通过上述无线连接实现对无线安全路由器的数据管理。该数据管理具体体现但不限于:数据存储和数据读取。在实现对无线安全路由器的数据管理时,通过无线连接向无线安全路由器发送数据存储请求,该数据存储请求包含要存储的数据。通过无线连接向无线安全路由器发送数据读取请求,该数据读取请求中包含要读取的数据的标识信息。
4)对数据的加解密处理。具体地,在发送数据存储请求之前,从USB设备中获取USB设备的私钥,利用USB设备的私钥对要存储的数据进行加密,将加密后要存储的数据包含在数据存储请求中。接收到无线安全路由器返回的要读取的数据时,由于为了保证该数据安全性,该数据通常是加密数据,因此,客户端利用USB设备的私钥对要读取的数据进行解密。
5)数据的缓存。对于要存储的数据较大的情况下,可以将要存储的数据送入USB设备中的缓存模块进行缓存后发送。
6)与无线安全路由器之间实现身份验证,该身份验证通常在发送数据存储请求或数据读取请求之前,包括单冲击响应或者双冲击响应的身份验证。若采用双冲击响应的身份验证,则仅向通过身份验证的无线安全路由器发送数据存储请求或数据读取请求。具体过程将在方法流程中详细描述。
7)接收无线安全路由器返回的树形文件结构,用户可以在树形文件结构中指定数据存储位置或者数据读取位置,客户端将该数据存储位置或数据读取位置发送给无线安全路由器。
8)实现对树形文件结构的创建或删除。具体地,客户端可以向无线安全路由器发送文件夹创建指令或文件夹删除指令,文件夹创建指令中携带文件夹创建路径和文件夹名,文件夹删除指令中携带文件夹删除路径和文件夹名。
无线安全路由器具备以下功能:
1)与客户端之间建立无线连接。
2)在与客户端之间建立无线连接的过程中,对USB设备的身份信息进行验证,如果验证通过,则允许客户端与无线安全路由器之间成功建立无线连接,否则不允许客户端与无线安全路由器之间成功建立无线连接,从而实现对无线安全路由器的访问控制。
3)从客户端发送的数据存储请求中获取要存储的数据,将要存储的数据存储于本地挂接的硬盘中或者存储于云端存储设备。依据客户端发送的数据读取请求中包含的要读取的数据的标识信息,从本地挂接的硬盘或者云端存储设备获取要读取的数据并返回给客户端。
4)与客户端之间进行单冲击响应或双冲击响应的身份认证,仅对通过身份验证的客户端发送的数据存储请求或者数据读取请求进行处理。
5)向客户端返回本地挂接的树形文件结构,依据客户端在树形文件结构指定的数据存储位置或数据读取位置进行数据存储或数据读取。
6)实现对树形文件结构的创建或删除。具体按照文件夹创建指令中携带的文件夹创建路径和文件夹名进行文件夹创建,按照文件夹删除指令中携带的文件夹删除路径和文件夹名进行文件夹删除。
下面首先对上述系统实现的数据存储流程进行描述,如图4中所示,该流程可以具体包括以下步骤:
步骤401:通过在用户设备上插入USB设备的方式在用户设备上运行客户端。
如果用户想要进行企业数据的存储,则可以将本发明实施例中提供的USB设备插入用户设备,如果该用户设备上尚未安装上述的客户端,则自动在用户设备上安装并运行该客户端;如果该用户设备上已经安装了客户端,则直接运行该客户端。
步骤402:客户端通过USB设备中的WIFI模块与无线安全路由器之间建立WIFI连接。
其中客户端与无线安全路由器在建立WIFI连接的过程中,无线安全路由器会对USB设备的身份进行认证,如果该USB设备为预先配置的能够访问该无线安全路由器的设备,则允许客户端与该无线安全路由器之间建立WIFI连接,否则,无法成功建立WIFI连接。
也就是说,在上述系统中,客户端用于在于所述服务端设备之间建立无线连接的过程中,向服务端设备发送USB设备的身份信息。服务端设备则用于对USB设备的身份信息进行验证,如果验证通过,则允许该客户端与该服务端设备成功建立无线连接。具体地,客户端与无线安全路由器之间建立WIFI连接的过程可以如图5中所示,包括以下过程:
首先在步骤501中,客户端向无线安全路由器发送Probe Request(探测请求)消息,在步骤502中,无线安全路由器向客户端回复Probe Response(探测响应)消息,第一次握手完成。
然后在步骤503中,客户端向无线安全路由器发送Authentication Request(认证请求)消息,在该消息中客户端会携带所插入USB设备的ID(也就是USB设备的身份信息),无线安全路由器根据上述配置1中预先对能够访问该无线安全路由器的USB设备的身份进行的绑定,判断该客户端是否具有访问权限,例如如果无线安全路由器的白名单中存在消息中携带的USB设备的ID,则在步骤504中向客户端返回Authentication Response(认证响应)消息,第二次握手完成。
最后在步骤505中客户端向无线安全路由器发送Association Request(关联请求)消息,步骤506中无线安全路由器向客户端返回Association Response(关联响应)消息,第三次握手完成。至此客户端与无线安全路由器之间建立WIFI连接完成,后续可以进行数据交互。
继续参见图4,步骤403:客户端向无线安全路由器发送数据存储请求,该数据存储请求中可以包含要存储的数据。另外,为了保证数据的安全性,可以从USB设备的加密模块存储的私钥对要存储的数据进行加密后携带在数据存储请求中通过WIFI模块发送给无线安全路由器。另外,对于要存储的数据量较大的情况,可以将要存储的数据进行加密后通过USB设备的缓存模块进行缓存后进行发送。
客户端在对要存储的数据进行加密时,利用本身存储的私钥对数据进行加密,由于私钥存储于USB设备中,因此,只有该USB设备的持有者才能够对该数据进行解密,从而保证了数据的安全性。
另外,为了实现对服务端数据管理权限的控制,可以在发送数据存储请求之前采用冲击响应的身份验证方式。冲击响应的身份验证方式主要包括:单冲击响应的身份验证方式和双冲击响应的身份验证方式。
其中,单冲击响应的身份验证方式主要是服务端对客户端的身份进行验证,包括以下过程:客户端向无线安全路由器发送一个验证请求,无线安全路由器接收到该验证请求后生成一个随机数,将该随机数利用USB设备的公钥进行加密后并返回给客户端,这是冲击的过程。客户端利用自身的私钥进行解密后得到该随机数,利用该随机数与存储于USB设备中的私钥进行MD5运算得到一个结果作为验证证据发送给服务端,这是响应的过程。无线安全路由器利用该USB设备的公钥对接收到的验证证据进行MD5运算,解出随机数,如果无线安全路由器解出的随机数与发送给客户端的随机数一致,则认为该USB设备为合法用户,具有对服务端数据管理的权限。服务端仅对具有服务端数据管理权限的用户发送的数据存储请求进行处理,否则丢弃。
双冲击响应的身份验证方式除了服务端对客户端的身份进行验证之外,客户端对服务端的身份也要进行验证。包括以下过程:客户端向无线安全路由器发送一个验证请求,无线安全路由器接收到该验证请求后生成一个随机数,将该随机数利用USB设备的公钥进行加密后并返回给客户端,这是冲击的过程。客户端利用自身的私钥进行解密后得到该随机数,利用该随机数与存储于USB设备中的私钥进行MD5运算得到一个结果作为验证证据发送给服务端,这是响应的过程。无线安全路由器利用该USB设备的公钥对接收到的验证证据进行MD5运算,解出随机数,如果无线安全路由器解出的随机数与发送给客户端的随机数一致,则第一个冲击响应过程结束。第二个冲击响应过程:无线安全路由器向客户端发送一个验证请求,客户端接收到该验证请求后生成一个随机数,将该随机数利用无线安全路由器的公钥进行加密后返回给无线安全路由器。无线安全路由器利用自身的私钥进行解密后得到该随机数,利用该随机数与自身的私钥进行MD5运算得到一个结果作为验证数据发送给客户端。客户端利用无线安全路由器的公钥对接收到的验证数据进行MD5运算,解出随机数,如果客户端解出的随机数与发送给无线安全路由器的随机数一致,则客户端认为该无线安全路由器通过身份验证,才向无线安全路由器发送数据存储请求。
步骤404:无线安全路由器获取数据存储请求中包含的要存储的数据,将该数据存储于本地挂接的硬盘中。
本步骤中,无线安全路由器在将数据存储于本地挂接的硬盘之前,还可以将本地挂接的硬盘的树形文件结构返回给客户端,用户可以利用该树形文件结构指定数据的存储位置,并由客户端通过WIFI模块将用户指定的存储位置发送给无线安全路由器,无线安全路由器将要存储的数据存储在用户指定的存储位置。
另外,用户可以通过客户端实现上述树形文件结构的创建和删除,具体可以通过客户端向无线安全路由器发送文件夹创建指令指定文件夹创建的路径和创建的文件夹名,可以通过客户端向无线安全路由器发送文件夹删除指令指定文件夹删除的路径和删除的文件夹名。
对于用户在无线安全路由器本地挂接的硬盘中的数据管理,无线安全路由器通常会将各用户的数据分别单独存储,不会在各用户之间共享。例如,假设无线安全路由器对本地挂接的硬盘的分配策略为每个用户拥有独立并相等的存储空间,那么如果无线安全路由器本地挂接的硬盘具有100TB的存储空间,那么200个用户(USB设备的数量)的企业,每个用户有0.5TB的存储空间。各用户的存储空间可以分别与USB设备的ID进行对应。
除了将要存储的数据存储于无线安全路由器本地挂接的硬盘之外,还可以存储于云端存储设备。无线安全路由器在将要存储的数据发送给云端存储设备时,会携带无线安全路由器的身份信息供云端存储设备进行身份验证,如果通过身份验证,则云端存储设备进行要存储的数据的存储。
如果客户端要实现数据读取,则可以执行如图6中所示的流程,该流程可以具体包括以下步骤:
步骤601~602同步骤401~402,不再赘述。
步骤603:客户端向无线安全路由器发送数据读取请求,该数据读取请求中包含要读取数据的标识信息。
客户端可以通过USB设备中WIFI模块将数据读取请求发送给无线安全路由器,在在数据读取请求中包含要读取的数据的标识信息以及USB设备的ID。
同样,在本步骤中,为了实现对服务端数据管理权限的控制,可以在发送上述数据读取请求之前采用冲击响应的身份验证方式。同样可以采用单冲击响应的身份验证方式或者双冲击响应的身份验证方式。具体的身份验证方式不再赘述。无线安全路由器仅对通过身份验证的客户端发送的数据读取请求进行处理,否则丢弃。双冲击响应情况下,客户端仅对通过身份验证的无线安全路由器发送数据读取请求。
步骤604:无线安全路由器获取数据读取请求中包含的要读取数据的标识,从本地挂接的硬盘中获取并返回要读取的数据。
无线安全路由器接收到数据读取请求后,从本地挂接的硬盘中数据读取请求所包含的USB设备的ID对应的存储空间获取要读取的数据。
另外,无线安全路由器在获取要读取的数据之前,还可以将本地挂接的硬盘的树形文件结构返回给客户端,用户可以利用该树形文件结构指定数据的读取位置,并由客户端通过WIFI模块将用户指定的读取位置发送给无线安全路由器,无线安全路由器从用户指定的读取位置读取要读取的数据。
同样,用户可以通过客户端实现上述树形文件结构的创建和删除,具体可以通过客户端向无线安全路由器发送文件夹创建指令指定文件夹创建的路径和创建的文件夹名,可以通过客户端向无线安全路由器发送文件夹删除指令指定文件夹删除的路径和删除的文件夹名。
除了从无线安全路由器本地挂接的硬盘进行数据读取之外,还可以从云端存储设备进行数据读取。无线安全路由器在从云端存储设备读取数据时,会携带无线安全路由器的身份信息供云端存储设备进行身份验证,如果通过身份验证,则云端存储设备会将要读取的数据返回给无线安全路由器。
步骤605:客户端接收到服务端返回的数据后,利用USB设备的私钥对数据进行解密后得到要读取的数据。
在上述图4或图6所示的流程中,无线安全路由器接收到的来自客户端的要存储的数据为加密后的数据,除了将加密后的数据直接存储于本地挂接的硬盘或者云端存储设备之外,如果预先设置的存储策略是存储明文,则无线安全路由器可以利用USB设备的公钥对要存储的数据进行解密后存储。这种情况下,在客户端从无线安全路由器本地挂接的硬盘或者云端存储设备读取数据时,无线安全路由器将从本地挂接的硬盘或者云端存储设备获取的数据利用USB设备的公钥进行加密后返回给客户端,客户端利用USB设备的私钥进行解密后得到要读取的数据。
在上述图4或图6所示的流程中,无线安全路由器会实时记录各USB设备对应的操作日志,方便后续进行安全排查。
需要说明的是,除了图3所示系统架构之外,还可以采用其他系统架构,例如:如果企业的服务区域或办公区域过大,则可以将服务端设备通过网线连接AP的方式来覆盖服务区域或办公区域,也可以将服务端设备通过无线方式连接AP,利用AP进行中继扩展服务区域或办公区域。
如果要实现异地数据的存储,则异地的服务端设备可以通过Internet连接本地的AP,从而覆盖本地服务区域或办公区域,本地的用户设备安装客户端后就能够与异地的服务端设备进行交互实现异地数据的存储。
由以上描述可以看出,本发明提供的方法和系统具备以下优点:
1)本发明在用户设备上插入USB设备后自动运行客户端,客户端通过USB设备能够与服务端设备建立无线连接从而实现对服务端设备的数据管理,摆脱了在用户设备本地存储空间的限制。
2)在对服务端设备进行数据管理时,无需输入用户口令,采用即插即用的方式简化了用户操作。
3)在客户端向服务端设备存储数据时,会利用USB设备的私钥对要存储的数据进行加密,从而保证数据的安全性。
4)在客户端与服务端设备建立无线连接的过程中,服务端设备会对USB设备的身份信息进行验证,如果验证通过,才允许客户端与服务端设备成功建立无线连接,从而实现服务端设备的访问控制,进一步增加了安全性。
5)服务端设备可以通过本地挂接硬盘的方式或者连接云端存储设备的方式,将来自客户端的数据进行存储,增强了存储空间的扩展性。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (26)
1.一种数据管理方法,其特征在于,该方法包括:
用户设备上插入USB设备后运行客户端;
所述客户端通过所述USB设备中的无线传输模块与服务端设备之间建立无线连接;
所述客户端通过所述无线连接实现对所述服务端设备的数据管理。
2.根据权利要求1所述的方法,其特征在于,所述无线传输模块为WIFI模块,所述无线连接为WIFI连接。
3.根据权利要求1所述的方法,其特征在于,所述客户端在与所述服务端设备之间建立无线连接的过程中,向所述服务端设备发送所述USB设备的身份信息;
所述服务端设备对所述USB设备的身份信息进行验证,如果验证通过,则允许所述客户端与所述服务端设备成功建立无线连接。
4.根据权利要求1、2或3所述的方法,其特征在于,所述客户端通过所述无线连接实现对所述服务端设备的数据管理包括:
所述客户端通过所述无线连接向所述服务端设备发送数据存储请求,所述数据存储请求包含要存储的数据;
所述服务端设备从所述数据存储请求中获取所述要存储的数据,将所述要存储的数据存储于本地挂接的硬盘中或者存储于云端存储设备。
5.根据权利要求4所述的方法,其特征在于,所述客户端通过所述无线连接向所述服务端设备发送数据存储请求之前,还包括:
所述客户端从所述USB设备中获取所述USB设备的私钥,利用所述USB设备的私钥对要存储的数据进行加密,将加密后要存储的数据包含在所述数据存储请求中。
6.根据权利要求5所述的方法,其特征在于,所述要存储的数据在发送之前通过所述USB设备中的缓存模块进行缓存。
7.根据权利要求4所述的方法,其特征在于,在所述客户端发送数据存储请求之前,还包括:在所述客户端和所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;
所述服务端设备仅对通过身份验证的客户端发送的数据存储请求进行处理;
若采用双冲击响应的身份验证方式,则所述客户端仅向通过身份验证的服务端设备发送数据存储请求。
8.根据权利要求4所述的方法,其特征在于,在将所述要存储的数据存储于本地挂接的硬盘中之前,还包括:
所述服务端设备将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据存储位置,将所述要存储的数据存储在所述指定的数据存储位置。
9.根据权利要求1、2或3所述的方法,其特征在于,所述客户端通过所述无线连接实现对所述服务端设备的数据管理包括:
所述客户端通过所述无线连接向所述服务端设备发送数据读取请求,所述数据读取请求包含要读取的数据的标识信息;
所述服务端设备根据所述要读取的数据的标识信息,从本地挂接的硬盘或者云端存储设备获取要读取的数据并返回给所述客户端。
10.根据权利要求9所述的方法,其特征在于,该方法还包括:
所述客户端利用所述USB设备的私钥对所述要读取的数据进行解密。
11.根据权利要求9所述的方法,其特征在于,在所述客户端发送数据读取请求之前,还包括:在所述客户端和所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;
所述服务端设备仅对通过身份验证的客户端发送的数据读取请求进行处理;
若采用双冲击响应的身份验证方式,则所述客户端仅向通过身份验证的服务端设备发送数据读取请求。
12.根据权利要求9所述的方法,其特征在于,在从本地挂接的硬盘获取要读取的数据之前,还包括:
所述服务端设备将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据读取位置,获取所述要读取的数据。
13.根据权利要求8或12所述的方法,其特征在于,该方法还包括:
所述客户端向所述服务端设备发送文件夹创建指令,所述服务端设备按照所述文件夹创建指令中携带的文件夹创建路径和文件夹名进行文件夹创建;或者,
所述客户端向所述服务端设备发送文件夹删除指令,所述服务端设备按照所述文件夹删除指令中携带的文件夹删除路径和文件夹名进行文件夹删除。
14.一种数据管理系统,其特征在于,该系统包括:客户端、USB设备和服务端设备;
所述客户端在用户设备插入所述USB设备后运行,用于通过所述USB设备中的无线传输模块与所述服务端设备之间建立无线连接,通过所述无线连接实现对所述服务端设备的数据管理。
15.根据权利要求14所述的系统,其特征在于,所述无线传输模块为WIFI模块,所述无线连接为WIFI连接。
16.根据权利要求14所述的系统,其特征在于,所述客户端,还用于在与所述服务端设备之间建立无线连接的过程中,向所述服务端设备发送所述USB设备的身份信息;
所述服务端设备,还用于对所述USB设备的身份信息进行验证,如果验证通过,则允许所述客户端与所述服务端设备成功建立无线连接。
17.根据权利要求14、15或16所述的系统,其特征在于,所述客户端在实现对所述服务端设备的数据管理时,具体用于通过所述无线连接向所述服务端设备发送数据存储请求,所述数据存储请求包含要存储的数据;
所述服务端设备,用于从所述数据存储请求中获取所述要存储的数据,将所述要存储的数据存储于本地挂接的硬盘中或者存储于云端存储设备。
18.根据权利要求17所述的系统,其特征在于,所述客户端,还用于在发送所述数据存储请求之前,从所述USB设备中获取所述USB设备的私钥,利用所述USB设备的私钥对要存储的数据进行加密,将加密后要存储的数据包含在所述数据存储请求中。
19.根据权利要求18所述的系统,其特征在于,所述客户端,还用于将所述要存储的数据送入所述USB设备中的缓存模块进行缓存。
20.根据权利要求17所述的系统,其特征在于,所述客户端在发送数据存储请求之前,还用于与所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;若采用双冲击响应的身份验证,则仅向通过身份验证的服务端设备发送数据存储请求;
所述服务端设备,还用于与所述客户端之间进行单冲击响应或双冲击响应的身份验证,仅对通过身份验证的客户端发送的数据存储请求进行处理。
21.根据权利要求17所述的系统,其特征在于,所述服务端设备,还用于将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据存储位置,将所述要存储的数据存储在所述指定的数据存储位置;
所述客户端,还用于接收所述树形文件结构,将在所述树形文件结构指定的数据存储位置发送给所述服务端设备。
22.根据权利要求14、15或16所述的系统,其特征在于,所述客户端在实现对所述服务端设备的数据管理时,具体用于通过所述无线连接向所述服务端设备发送数据读取请求,所述数据读取请求包含要读取的数据的标识信息;
所述服务端设备,用于根据所述要读取的数据的标识信息,从本地挂接的硬盘或者云端存储设备获取要读取的数据并返回给所述客户端。
23.根据权利要求22所述的系统,其特征在于,所述客户端,还用于利用所述USB设备的私钥对所述要读取的数据进行解密。
24.根据权利要求22所述的系统,其特征在于,所述客户端,还用于在发送数据读取请求之前,与所述服务端设备之间进行单冲击响应或双冲击响应的身份验证;若采用双冲击响应的身份验证方式,则仅向通过身份验证的服务端设备发送数据读取请求;
所述服务端设备,还用于与所述客户端之间进行单冲击响应或双冲击响应的身份验证,仅对通过身份验证的客户端发送的数据读取请求进行处理。
25.根据权利要求22所述的系统,其特征在于,所述服务端设备在从本地挂接的硬盘获取要读取的数据之前,还用于将本地挂接的硬盘的树形文件结构返回给所述客户端,依据所述客户端在所述树形文件结构指定的数据读取位置,获取所述要读取的数据;
所述客户端,还用于接收所述树形文件结构,将在所述树形文件结构指定的数据读取位置发送给所述服务端设备。
26.根据权利要求21或25所述的系统,其特征在于,所述客户端,还用于向所述服务端设备发送文件夹创建指令或文件夹删除指令;
所述服务端设备,还用于按照所述文件夹创建指令中携带的文件夹创建路径和文件夹名进行文件夹创建,或者按照所述文件夹删除指令中携带的文件夹删除路径和文件夹名进行文件夹删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410165867.2A CN103916404A (zh) | 2014-04-23 | 2014-04-23 | 一种数据管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410165867.2A CN103916404A (zh) | 2014-04-23 | 2014-04-23 | 一种数据管理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103916404A true CN103916404A (zh) | 2014-07-09 |
Family
ID=51041811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410165867.2A Pending CN103916404A (zh) | 2014-04-23 | 2014-04-23 | 一种数据管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916404A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635055A (zh) * | 2014-11-01 | 2016-06-01 | 江苏威盾网络科技有限公司 | 一种云端数据安全使用的方法 |
CN109558451A (zh) * | 2018-11-14 | 2019-04-02 | 咪咕文化科技有限公司 | 一种数据管理方法及系统、存储介质 |
CN112130773A (zh) * | 2020-11-24 | 2020-12-25 | 北京联想协同科技有限公司 | 一种数据访问方法、装置及存储介质 |
WO2023272747A1 (zh) * | 2021-06-29 | 2023-01-05 | 南京大学 | 一种基于云端融合的科研数据安全保护系统及其工作方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081035A1 (en) * | 2001-03-13 | 2005-04-14 | Atsushi Togawa | Information processing apparatus and method, and storage medium |
CN101335628A (zh) * | 2008-03-12 | 2008-12-31 | 曹迪 | 一种基于usbkey的随身无线网络终端运行方法 |
CN102638568A (zh) * | 2012-03-02 | 2012-08-15 | 深圳市朗科科技股份有限公司 | 云存储系统及其数据管理方法 |
CN103116606A (zh) * | 2013-01-17 | 2013-05-22 | 上海斐讯数据通信技术有限公司 | 一种数据存储结构 |
CN103152180A (zh) * | 2013-03-06 | 2013-06-12 | 上海阳扬电子科技有限公司 | 一种带有无线通信功能的加密认证设备及方法 |
-
2014
- 2014-04-23 CN CN201410165867.2A patent/CN103916404A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081035A1 (en) * | 2001-03-13 | 2005-04-14 | Atsushi Togawa | Information processing apparatus and method, and storage medium |
CN101335628A (zh) * | 2008-03-12 | 2008-12-31 | 曹迪 | 一种基于usbkey的随身无线网络终端运行方法 |
CN102638568A (zh) * | 2012-03-02 | 2012-08-15 | 深圳市朗科科技股份有限公司 | 云存储系统及其数据管理方法 |
CN103116606A (zh) * | 2013-01-17 | 2013-05-22 | 上海斐讯数据通信技术有限公司 | 一种数据存储结构 |
CN103152180A (zh) * | 2013-03-06 | 2013-06-12 | 上海阳扬电子科技有限公司 | 一种带有无线通信功能的加密认证设备及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635055A (zh) * | 2014-11-01 | 2016-06-01 | 江苏威盾网络科技有限公司 | 一种云端数据安全使用的方法 |
CN109558451A (zh) * | 2018-11-14 | 2019-04-02 | 咪咕文化科技有限公司 | 一种数据管理方法及系统、存储介质 |
CN109558451B (zh) * | 2018-11-14 | 2022-06-10 | 咪咕文化科技有限公司 | 一种数据管理方法及系统、存储介质 |
CN112130773A (zh) * | 2020-11-24 | 2020-12-25 | 北京联想协同科技有限公司 | 一种数据访问方法、装置及存储介质 |
WO2023272747A1 (zh) * | 2021-06-29 | 2023-01-05 | 南京大学 | 一种基于云端融合的科研数据安全保护系统及其工作方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10587415B2 (en) | Systems and methods for controlling email access | |
US10084790B2 (en) | Peer to peer enterprise file sharing | |
AU2013101722A4 (en) | Data security management system | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
CN111245837B (zh) | 一种基于区块链的车联网数据共享细粒度访问控制方法 | |
CN104320389B (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN103701611A (zh) | 数据存储系统中访问、上传数据的方法 | |
CN103441997A (zh) | 一种内容共享方法、装置和系统 | |
CN103327084A (zh) | 一种公私混合分布式的云存储系统及云存储方法 | |
KR101824895B1 (ko) | 네트워크 기록을 통한 무선 장치에 대한 보안 접속 | |
CN104113534A (zh) | 应用程序app的登录系统及方法 | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
US20160191249A1 (en) | Peer to peer enterprise file sharing | |
CN102572832A (zh) | 一种安全共享方法及移动终端 | |
US20140122867A1 (en) | Encryption and decryption of user data across tiered self-encrypting storage devices | |
CN103916404A (zh) | 一种数据管理方法和系统 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
CN113647051A (zh) | 用于安全电子数据传输的系统和方法 | |
CN101291345A (zh) | 存储资源访问控制方法、ip存储系统、存储设备和主机 | |
CN112437031A (zh) | 一种基于异构网络的多端融合国土资源移动政务系统 | |
CN109842600B (zh) | 一种实现移动办公的方法、终端设备及mdm设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140709 |
|
WD01 | Invention patent application deemed withdrawn after publication |