CN104023085A - 一种基于增量同步的安全云存储系统 - Google Patents
一种基于增量同步的安全云存储系统 Download PDFInfo
- Publication number
- CN104023085A CN104023085A CN201410288167.2A CN201410288167A CN104023085A CN 104023085 A CN104023085 A CN 104023085A CN 201410288167 A CN201410288167 A CN 201410288167A CN 104023085 A CN104023085 A CN 104023085A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- server
- increment
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于增量同步的安全云存储系统,采用客户端-中间服务器-私有云端三层体系架构,运用多重安全防护技术以保障数据安全。用户文件分块加密后,利用SSL安全传输协议传输到云端。而中间服务器端在完成用户管理和密钥管理工作的同时,采用双向认证机制和访问控制机制来实现安全的数据共享,彻底杜绝原始数据从服务器端泄露。在客户端,实现了文件与移动设备绑定,特定文件只能在特定设备上打开,而且即使文件由内部人员泄露,也可以追踪到泄露设备。另外一方面,实现了独具特色的增量同步技术,使文件同步时只需同步修改过的文件块,从而降低了文件传输过程中的流量消耗,提高了传输效率,加强了系统易用性,提升了用户的使用体验。
Description
技术领域
本发明属于计算机信息安全领域,涉及一种基于增量同步的安全云存储系统,具体涉及云平台中计算机数据安全存储传输、高效同步与合法共享问题。
背景技术
云计算的高速发展使我们能够利用云平台来对大规模数据进行存储或计算,但数据传输速率受制于网络带宽、数据安全性难以得到保障等问题使云存储产品不能得到广泛应用。另外一方面,移动互联网的革命性飞跃使我们能够利用移动设备来处理文档进行办公,但却不能很方便的进行文件安全共享以及团队协作。许多企业或商业团队希望能利用移动设备方便地进行办公,他们希望文件资料能在企业或团队内部方便地共享,但又不希望大文件在频繁修改的情况下共享效率很低,也不希望企业的机密文件中某些重要数据被泄露出去,因而这些企业并不能放心使用市面上流行的面向个人用户的移动办公系统,也不能放心将重要数据存放于云服务商提供的公有云上。
为此,很多公司会采用禁止员工使用移动设备处理机密文件、禁止员工将工作文件上传到公开的云平台等各种各样的方法来防止机密资料外泄。但这并不够方便,也不十分高效,不能充分利用新技术来提高工作效率,也不能充分保障数据安全。
为了充分利用云存储技术及移动设备来方便办公、提高工作效率,目前主要有以下几种可以利用的云存储系统,它们几乎都能支持跨平台使用。然而它们都存在一定的缺陷。
1.面向个人用户的云存储系统。用户可以将其作为网络硬盘,方便在不同机器间协同工作。但这种系统一般难以实现团队协同,而且数据通常以明文形式存储于公有云上,安全性难以得到保证;
2.面向团队用户的云存储系统。通过访问控制机制实现数据共享及团队协同,但数据同步效率较低,数据修改频繁时系统效率随之变低。同时也存在数据以明文形式存储于公有云的安全性问题;
3. 具有文档处理功能的云存储系统。能够在线对常见格式的文档进行编辑修改等基本的操作。但为了实现在线操作的功能,必然要以明文形式存储文件,因此同样存在安全隐患;
4. 整合了云存储功能的文档处理软件。支持在本地处理文档并将其保存至云端,这种系统同样存在同步效率不高、安全性无法保障的问题,同时,这种系统大都使用第三方的云平台,难以自行扩展以实现团队协作;
5.私有云存储系统。企业或组织自行搭建的只供内部员工使用的云存储平台,这种平台配合相应的外部防御措施能最大限度的隔绝数据的外部窃取,但无法防止内部人员有意或无意的泄密。
随着移动设备智能化程度和普及程度的不断提高,安全高效地在移动设备上进行办公和团队合作已经成为了许多企业的迫切需求。调查发现,国内外已有云存储系统在实现文档操作的基础上,要么没有实现良好的团队共享,要么没有防止文件泄露的安全机制。与此同时,公有云存储系统的固有特性使很多公司和团队无法放心采用这些系统。
发明内容
为了解决上述的技术问题,本发明提出了一种综合运用多重安全防护技术以保障数据安全的基于增量同步的安全云存储系统。
本发明所采用的技术方案是:一种基于增量同步的安全云存储系统,采用客户端、中间服务器和私有云端三层体系架构,所述的客户端用于供用户进行文件操作,并与中间服务器进行交互,同时实现诸如文件加密、文件绑定类安全功能;所述的中间服务器承担诸如文件管理、用户管理类系统管理工作,同时完成身份认证与密钥协商,并实施访问控制;所述的私有云端负责对用户上传的文件进行分布式存储与管理;其特征在于:采用密文增量同步技术、文件分块加解密技术、SSL安全传输技术、双向身份认证技术、文件访问控制技术、文件泄露追踪技术、容崩自检技术、密文检索技术和容灾备份技术,集成了安全文件操作、数据远程备份及数据共享功能,充分保证了云平台的数据安全。
作为优选,所述的密文增量同步技术是指将文件修改的部分——增量——进行同步,文件增量同步是以加密文件块的形式进行的,包括增量同步上传和增量同步下载,所述的增量同步上传是当用户对文件做修改时,修改的文件上传之前,先利用rsync算法,找到与原文件不同的地方,只把不同的数据块加密上传,原文件中已有的数据块则只需标记其序号;所述的增量同步下载是当用户在本地有一个文件的旧版本,需要下载最新版本的文件时,同样可以进行增量同步下载,此时新旧版本的文件均为密文形式,可以直接利用rsync算法进行增量下载。
作为优选,所述的rsync算法,假设有位于两台不同机器上的相似文件A和B,同步源文件为A,同步目的文件为B,则rsync算法包括以下步骤:
步骤1:将文件B平均切分成若干个小块,此处假设每块512个字节,然后对每块计算两个校验和,即一个32位弱校验和——“rolling”校验和以及一个128位强校验和;
步骤2:同步目标端把文件B的一个校验和列表传给同步源端,这个列表里包括了32位弱校验和、128位强校验和以及文件块编号;
步骤3:同步源端接收到文件B的校验和列表后,先将其存入一个哈希表中,然后对文件A计算校验和,将计算出的校验和与文件B校验和进行比对;其比对过程包括以下子步骤:
步骤3.1:取文件A的第一个文件块,即从文件A的第1个字节到第512个字节,取出来后做弱校验和计算,然后在哈希表中查找计算出的值;
步骤3.2:判断哈希表中是否有文件A的弱校验和;
如果有,说明发现在文件B中有潜在相同的文件块,因弱校验和可能发生碰撞,所以还需要比较强校验和;如果弱校验和和强校验和都相同,则可以确定文件B中有相同的块,记下这一块在文件B中的文件块编号,并向后移动一个块,即从第513个字节到第1024个字节开始转到步骤3.1计算校验和,而如果两者强校验和不同,则往后移动一个字节,从第2个字节到第513个字节开始转步骤3.1计算校验和;
如果哈希表中没有文件A的弱校验和,说明这一块中有不同的信息,也就不必再比较强校验和,而是直接往后移动一个字节转步骤3.1计算校验和。
作为优选,所述的增量同步上传,其具体实现过程为:首先判断文件名是否正确,若正确则客户端根据文件块索引,把旧文件的明文按块做哈希运算,形成一个哈希表,然后再用rsync算法对新文件进行查找,对于匹配的文件块,只记录其序号而不上传;对于两个匹配块之间不匹配的数据,按照一定的分块方法,形成文件块,将其加密,与匹配的数据库序号一起组成增量数据。
作为优选,所述的密文增量同步下载,其具体实现过程为:在客户端,首先判断文件名是否正确,若正确,对密文文件中的每个文件块都生成哈希值,构建一个哈希表,客户端将哈希表和文件块索引发送给服务器;服务器利用rsync算法,找到服务器端该文件与客户端该文件密文不同的地方,发送给用户。
作为优选,所述的文件增量同步时,用户修改文件可能是删除文件中的部分内容,因此被删除部分的文件块大小就小于标准分块大小,如果一个文件中这样的小文件块数量达到一个阈值,就对文件进行局部重新分块后再进行同步。
作为优选,所述的文件分块加解密技术,其具体实现过程为:用户在上传文件时,客户端会将文件按一定大小进行分块,然后对分块后的文件块用用户生成的文件密钥进行加密,并生成文件块索引表,再将文件块及其索引表上传到服务器端;当用户需要下载文件时,服务器端将文件块及其索引表传输给客户端,客户端用文件密钥对文件块进行解密后,根据文件块索引表将文件块拼接还原成原文件;文件在服务器端是以加密文件块的形式存储的。
作为优选,所述的SSL安全传输技术,其具体实现过程为:每次传输开始之前,客户端和服务器先通过多次握手交换连接参数、证书,双方验证通过后,利用Diffie-Hellman协议交换密钥,密钥协商完成后,发送端即可用协商好的密钥和加密算法将数据包加密,并传送到接收端,数据包到达传输层之后,接收端利用收发双方建立连接时协商的加密算法和密钥,将接收到的密文数据包解密,提交给应用层,完成加密传输过程。
作为优选,所述的双向身份认证技术,指服务器认证客户端和客户端认证服务器,其中用户登录时服务器认证客户端的技术包括口令验证技术和随机数验证技术,客户端对服务器进行认证的技术是服务器验证技术;
所述的口令验证技术,其具体实现过程为:用户登录客户端时,首先要进行服务器对用户的认证;用户输入用户名和口令,客户端软件并不直接将它们发送给中间服务器,而是计算出口令的哈希值,将用户名和口令的哈希值发送给服务器;服务器根据用户名在本地数据库中找到存储的口令哈希值,与客户端发来的哈希值比对,若二者相同,则口令认证通过;
所述的随机数验证技术,其具体实现过程为:用户名和口令验证通过后,服务器和客户端都利用该用户的随机数种子产生一个随机数,通过比对如果这两个随机数是相同的,则认为该用户认证通过,于是可以进行下一步认证,即服务器验证;
所述的服务器验证,其具体实现过程为:验证利用挑战-响应模式,首先客户端产生一个随机数发送给服务器,这即是一个挑战;服务器用自己的服务器私钥将该随机数加密,并将结果返回给客户端,即作出响应;客户端用服务器的公钥解密接收到的加密随机数,得到的结果若是和之前产生的随机数相同,则认为确实是在和服务器进行通信,于是认证过程完毕,用户可以登陆到客户端进行各种操作。
作为优选,所述的文件访问控制技术,其具体实现过程为:在服务器端利用用户权限表实施;一方面,用户以用户组为单位来组织,服务器端程序在初始化的时候,通过访问数据库表YDBG_USER和YDBG_GROUP将所有注册了的用户信息显示出来,方便管理员进行管理,管理员可以对用户进行删除、加入黑名单的操作,删除后的用户账户从此无法使用,只能重新注册,而被加入黑名单的用户账号会被屏蔽,无法登录和注册,这些操作会引起服务器端程序对数据库表YDBG_USER和YDBG_GROUP的相应修改;另外一方面,管理员需要通过维护数据库表YDBG_GROUP来管理用户权限,实现访问控制。
作为优选,所述的文件泄露追踪技术,其具体实现过程为:通过文件与设备特征码的绑定,使得特定文件只能在特定设备上打开,即使文件被拷贝到非授权的设备,管理员也能获知该文件是从哪个设备泄漏出去的,从而使责任认定成为可能,也对秘密文件的泄漏起到一定警戒与预防的作用。
作为优选,所述的容崩自检技术,其具体实现过程为:所述的基于增量同步的安全云存储系统利用Hadoop基础架构中的分布式文件系统HDFS构建云存储平台,在Hadoop上运行一个二级名称节点的机制来保证系统的可靠性与可用性;同时,因二级名称节点的状态是比主节点滞后的,所以主节点的数据若全部丢失,则把存在NFS上的主名称节点元数据复制到二级名称节点上并将其作为新的主名称节点运行。
作为优选,所述的密文检索技术,其具体实现过程为:当系统中文件的数量很大的时候,用户想要找到自己想要的文件可能会变得困难,于是需要能够对文件进行关键字检索。然而由于文件在服务器中都是加密存储的,服务器不知道文件的明文是什么,这就使得文件的检索变得困难。在本系统中,我们利用可搜索加密技术中基于索引的方案,用户的每个文件都有一个索引,索引是由用户为文件添加的关键字经过加密产生,在服务器的数据库中将索引与文件名以映射表的形式存储,用户可以以密文形式对关键字进行搜索,找到被某个关键字标记了的所有的文件名,还可以对自己文件的索引进行修改。
作为优选,所述的容灾备份技术,其具体实现过程为:为了恢复损坏的块以及应对磁盘或机器的故障,每个块都将自己的另外两个副本放在其它数据结点上,并保证副本数目的恒定;如果一个块发生损坏或机器故障,系统会在其他地方读取另一个副本,并将此副本复制一份,通过查看文件块分配索引表,根据负载均衡原则,将新的副本存放在选定的数据结点上,以保证副本的数量回到正常水平。
本发明采用了客户端-中间服务器-私有云端三层体系架构,并综合运用多重安全防护技术以保障数据安全。用户文件分块加密后,利用SSL安全传输协议传输到云端。而中间服务器端在完成用户管理和密钥管理工作的同时,采用双向认证机制和访问控制机制来实现安全的数据共享,彻底杜绝原始数据从服务器端泄露。在客户端,本发明实现了文件与移动设备绑定,特定文件只能在特定设备上打开,而且即使文件由内部人员泄露,也可以追踪到泄露设备。另外一方面,本发明实现了独具特色的增量同步技术,使文件同步时只需同步修改过的文件块,从而降低了文件传输过程中的流量消耗,提高了传输效率,进一步加强了系统易用性,提升了用户的使用体验。
本发明致力于为政府机关、公司企业、开发团队等注重信息安全的机构营造一种方便而安全的数据存储、传输和共享的氛围。在机密数据存储、传输和共享过程中,永远不用担心信息泄露、窃取、破坏的问题,因为就算信息被泄露,脱离特定设备后也无法使用;就算信息被窃取,窃取者看到的只是乱码;就算信息被破坏,云端仍有备份。构建适合自身组织的云存储环境,不仅保障了系统安全性,也利于系统存储空间上的扩容及功能上的扩展。而使用移动设备办公突破了工作的时间地域的限制,能显著提高工作效率,提升团队竞争力。
与以往工作相比,本方案有自己的独特之处,主要表现为:
1.本方案能在实现文件共享的前提下保障云平台数据安全,将内部泄密的可能性降低到最小;
2.实现了增量同步,加快了传输速度;
3.文件加密传输,降低了文件在传输过程中泄露的可能性;
4.将文件与设备绑定,避免了对文件的非授权访问;
5.将文件分块传送至云端,通过分布式文件管理系统,实现负载均衡,防止海量数据造成服务器崩溃。
本发明的有益效果为:
1、安全性高,通过文件分块加密、文件加密传输、文件绑定及访问控制等技术手段阻止了多种可能的数据泄漏途径;
2、传输效率高,本系统采用的增量同步技术提高了修改文件的同步速度,对文件共享、修改频繁的团队用户,效率提升尤为明显;
3、本系统在以私有云作为云存储介质的基础上,支持使用移动设备进行办公,打破了传统办公的时间地域限制,特别适合对工作效率有一定要求,又需要兼顾保密性的单位或企业,如敏感性的商业团队、国家重要部门、行业性强的企事业单位等,本系统确保组织内部机密文件、商业秘密不泄露,确保信息安全。
总的来说,本方案非常适合对数据安全与系统效率具双重要求的政府机关、公司企业、开发团队。由于本发明基于增量同步的思想,集成了数据加密、数据安全传输、数据安全共享、客户端设备安全防护等多种功能,很好地解决了数据安全存储共享与数据共享效率之间的矛盾,有着重要的实际应用价值和科学意义。
附图说明
图1:本发明实施的系统架构图。
图2:本发明实施的系统中三方交互架构图。
图3:本发明实施例的rsync算法流程图。
图4:本发明实施的文件读取流程图。
图5:本发明实施的文件写入流程图。
图6:本发明实施的上传文件过程中设置文件密钥操作界面图。
图7:本发明实施的提出共享请求操作界面图。
图8:本发明实施的文件增量同步操作界面图。
图9:本发明实施的文件管理操作界面图。
图10:本发明实施的Hadoop两大基本组成部分操作界面图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明的系统架构由客户端、中间服务器和云端三方组成,其中,客户端用于供用户进行文件操作,并与中间服务器进行交互,同时实现文件加密、文件绑定等安全功能;中间服务器承担文件管理、用户管理等系统管理工作,同时完成身份认证与密钥协商,并实施访问控制;云端负责对用户上传的文件进行分布式存储与管理。
请见图2,客户端利用客户端主界面进行文件操作,响应共享请求,并对本账号拥有的文件、密钥等进行管理,同时在后台实施安全防护策略。而中间服务器作为本系统的管理中枢,维持系统数据库并对用户、文件、证书等集中进行管理。云端则存储用户文件并负责构造副本,维护日志。客户端与中间服务器的交互主要是指文件的加密传输,以及共享请求、异常报告等信息的通信,也包含文件信息、用户信息等元数据的更新。而中间服务器与云端的交互则涉及文件的双向传输以及文件元信息的通信,同时,当系统出现故障时,中间服务器需要借助云端的冗余备份对文件进行恢复。
传统的云存储系统中,用户修改文件的一部分后,需将整个文件重新上传至云服务器,如果修改的部分很小而文件却很大,那么传输代价显然很大,用户体验很差。而本方案采用的增量同步技术,文件被修改后只需同步修改了的文件块,这无疑大幅降低了传输开销,加快了传输速度,在修改大文件的很小一部分的情况下优势极为明显。
本发明采用密文增量同步技术、文件分块加解密技术、SSL安全传输技术、双向身份认证技术、文件访问控制技术、文件泄露追踪技术、容崩自检技术、密文检索技术和容灾备份技术,集成了安全文件操作、数据远程备份及数据共享功能,充分保证了云平台的数据安全。
本实施例采取了密文增量同步技术,密文的增量同步功能是本系统的一个特色功能。当用户只对文件做了少量的修改,若将整个文件全部重新上传,很大程度上会影响用户的体验。本系统中,当用户对文件做修改后,修改的文件上传之前,会先利用rsync算法,找到与原文件不同的地方,只把不同的数据块加密上传,原文件中已有的数据块则只需标记其序号。此外,用户上传的文件块的大小可能会小于标准分块大小,因此本系统引入了一个阈值机制,当一个文件中小于标准分块大小的文件块达到一个阈值时,就对文件进行局部重新分块,避免文件被划分的过于细碎。
当用户在本地有一个文件的旧版本,需要下载最新版本的文件时,同样可以进行增量同步。此时新旧版本的文件均为密文形式,可以直接利用rsync算法进行增量下载。
请见图3,为rsync算法描述,假设有位于两台不同机器上的相似文件A和B,同步源文件为A,同步目的文件为B。则rsync算法如下:
(1)分块校验和算法。首先,将文件B平均切分成若干个小块,此处假设每块512个字节(最后一块会小于这个数)。然后对每块计算两个校验和,即一个32位弱校验和——“rolling”校验和以及一个128位强校验和。
(2)同步目标端把文件B的一个校验和列表传给同步源端,这个列表里包括了32位弱校验和、128位强校验和以及文件块编号。
(3)同步源端接收到文件B的校验和列表后,先将其存入一个哈希表中,然后对文件A计算校验和,将计算出的校验和与文件B校验和进行比对。比对过程如下:
①取文件A的第一个文件块,即从文件A的第1个字节到第512个字节,取出来后做弱校验和计算,然后在哈希表中查找计算出的值。
②如果查到了,说明发现在文件B中有潜在相同的文件块,因为弱校验和可能发生碰撞,所以还需要比较强校验和。如果弱校验和和强校验和都相同,则可以确定文件B中有相同的块,记下这一块在文件B中的文件块编号,并向后移动一个块,即从第513个字节到第1024个字节开始转到步骤①计算校验和。而如果两者强校验和不同,则往后移动一个字节,从第2个字节到第513个字节开始转步骤①计算校验和。
③如果哈希表中没有文件A的弱校验和,说明这一块中有不同的信息,也就不必再比较强校验和。而是直接往后移动一个字节转步骤①计算校验和。
增量上传:首先判断文件名是否正确,若正确则客户端根据文件块索引,把旧文件的明文按块做哈希运算,形成一个哈希表。然后再用rsync算法对新文件进行查找,对于匹配的文件块,只记录其序号而不上传;对于两个匹配块之间不匹配的数据,按照一定的分块方法,形成文件块,将其加密,与匹配的数据库序号一起组成增量数据。
增量下载:在客户端,首先判断文件名是否正确,若正确,对密文文件中的每个文件块都生成哈希值,构建一个哈希表,客户端将哈希表和文件块索引发送给服务器。服务器利用rsync算法,找到服务器端该文件与客户端该文件密文不同的地方,发送给用户。
本实施例采取了SSL安全传输技术,由于用户的私密文件是在一个不可信的信道中传输的,很可能会被恶意节点监听、截获。即使文件经过加密也不能完全保证安全,比如某用户A曾经有用户B的文件b,且A在本地保存了b的密钥,那么即使B取消了A访问b的权限,只要A能够截获b的密文,依旧可以解密并打开b文件。为了避免这样的事情发生,我们在传输的过程中采用了SSL技术。
SSL是Netscape公司所提出的安全保密协议,SSL在传输层对网络连接进行加密,可以在浏览器和web服务器之间构造安全通道来进行数据传输。SSL采用公开密钥技术,服务器与客户端之间的一切传输都以密文进行,每次加密所用的密钥都不相同,从而保证了任何其他实体都无法得知传输的内容是什么。
本系统中,每次传输开始之前,客户端和服务器先通过多次握手交换连接参数、证书,双方验证通过后,利用Diffie-Hellman协议交换密钥。密钥协商完成后,发送端即可用协商好的密钥和加密算法将数据包加密,并传送到接收端。数据包到达传输层之后,接收端利用收发双方建立连接时协商的加密算法和密钥,将接收到的密文数据包解密,提交给应用层,完成加密传输过程。
本实施例采取了双向身份认证技术,为了保证系统的安全性,只有通过认证的用户才能够使用本系统进行文件的上传与下载,而单单进行口令认证并不够安全,因为如果用户的用户名和口令不幸泄露,那么别的人就可以冒充该用户进行文件操作。因此本系统采用了双因素认证,即口令加随机数。
每个用户都有自己的用户名、口令、随机数生成种子以及公私钥对。其中用户的口令只有用户本人知道,客户端不存储用户的口令,服务器端则只存储用户口令的哈希值。随机数种子则在客户端和服务器都以明文存储。用户的公钥对服务器和其他所有用户都是公开的,私钥则用口令加密存储在中间服务器,出于安全考虑,客户端本地并不存储用户私钥。
用户登陆过程中还需要对服务器进行验证,以确保自己确实是在和服务器通信,而不是伪装的攻击者。在密钥协商时服务器将自己的证书发给用户,用户将其存储在本地设备上,用于以后用户对服务器进行验证。
口令验证:用户登录客户端时,首先要进行服务器对用户的认证。用户输入用户名和口令,客户端软件并不直接将它们发送给中间服务器,而是计算出口令的哈希值,将用户名和口令的哈希值发送给服务器。服务器根据用户名在本地数据库中找到存储的口令哈希值,与客户端发来的哈希值比对,若二者相同,则口令认证通过。
随机数验证:用户名和口令验证通过后,服务器和客户端都利用该用户的随机数种子产生一个随机数,通过比对如果这两个随机数是相同的,则认为该用户认证通过,于是可以进行下一步认证。
服务器验证:验证利用挑战-响应模式,首先客户端产生一个随机数发送给服务器,这即是一个挑战;服务器用自己的服务器私钥将该随机数加密,并将结果返回给客户端,即作出响应;客户端用服务器的公钥解密接收到的加密随机数,得到的结果若是和之前产生的随机数相同,则认为确实是在和服务器进行通信。于是认证过程完毕,用户可以登陆到客户端进行各种操作。
本实施例采取了文件访问控制技术,在服务器端利用用户权限表实施;一方面,用户以用户组为单位来组织,服务器端程序在初始化的时候,通过访问数据库表YDBG_USER和YDBG_GROUP将所有注册了的用户信息显示出来,方便管理员进行管理,管理员可以对用户进行删除、加入黑名单的操作,删除后的用户账户从此无法使用,只能重新注册,而被加入黑名单的用户账号会被屏蔽,无法登录和注册,这些操作会引起服务器端程序对数据库表YDBG_USER和YDBG_GROUP的相应修改;另外一方面,管理员需要通过维护数据库表YDBG_GROUP来管理用户权限,实现访问控制。
本实施例采用云平台进行管理,2006年8月9日,Google首席执行官埃里克·施密特(Eric Schmidt)在搜索引擎大会(SES San Jose 2006)首次提出“云计算”(Cloud Computing)的概念。现在,云计算不仅是计算机网络理论界的研究热点,同时也是计算机工业产业界的应用热点。
云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。
这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
Hadoop是Apache基金会旗下一个的开源分布式计算平台。本系统利用Hadoop基础架构中的分布式文件系统HDFS构建云存储平台。HDFS采用了主从结构模型,一个HDFS集群是由一个名称节点NameNode和若干个数据节点DataNode组成的。其中NameNode作为主服务器,管理文件系统的命名空间和客户端对文件的访问操作;集群中的DataNode管理存储的数据。
请见图4,为本实施例的文件读取流程图,文件以分块的形式存储在云端数据节点上,数据节点中存放文件块的索引通过名称节点获得。因此,云终端与云端进行通信时,终端HDFS开始分布式计算,向名称节点请求并获得数据分块位置,终端通过读取FSDataInputStream数据流,从各个数据节点上分别读取数据块并在终端进行合并,最后关闭管道,结束本次读取。
请见图5,为本实施例的文件写入流程图,文件写入与读取基本类似。云终端通过调用Create()向名称节点发送请求,然后通过FSDataOutputStream数据流进行文件写入,数据将分块存储在各个数据节点上。名称节点负责维持整个文件系统的负载均衡以及分块副本数目。
本实施例采取了容崩自检技术,本实施例由于采用了主从式结构,因此名称节点成为系统瓶颈:没有名称节点,文件系统将无法使用。因此,名称节点能够经受故障是非常重要的,本方案通过在Hadoop上运行一个二级名称节点的机制来保证系统的可靠性与可用性。
对于二级名称节点,其不能作为名称节点使用。这个二级名称节点的重要作用就是周期性地合并编辑日志中的命名空间镜像,以避免编辑日志过大。该节点一般在其他单独的物理计算机上运行,因为它也需要占用大量CPU和内存来执行合并操作。它会保存合并后的命名空间镜像的副本,在名称节点失效后就可以使用,用以最大限度地减少文件的损失。
但是,二级名称节点的状态是比主节点滞后的,所以主节点的数据若全部丢失,损失仍在所难免。在这种情况下,一般把存在NFS上的主名称节点元数据复制到二级名称节点上并将其作为新的主名称节点运行。
本实施例采取了容灾备份技术,HDFS文件块的概念与普通的文件系统中分块的概念基本相同,不过是更大的单元,默认为64 MB,这样的一个好处是减少寻址时间开销。与单一磁盘上的文件系统不同的是,HDFS中小于一个块大小的文件不会占据整个块的空间。
在分布式文件系统中使用抽象块会带来很多好处。最明显的好处是,一个文件可以大于网络中任意一个磁盘的容量。文件的分块不需要存储在同一个磁盘上,因此它们可以利用集群上的任意一个磁盘。
云存储最大的问题是数据完整性和保密性。由于本方案采用了多重加密机制,每个文件在云端都是加密后的密文,因而可以保证数据的保密性。另外,对于完整性,由于所有文件分块存储在云端,而数据分块副本机制为实现容错、容灾和备份奠定了基础。
为了恢复损坏的块以及应对磁盘或机器的故障,每个块都将自己的另外两个副本放在其它数据结点上,并保证副本数目的恒定。这个工作由设立在名称节点上的监控程序完成。
如果一个块发生损坏或机器故障,系统会在其他地方读取另一个副本,并将此副本复制一份,通过查看文件块分配索引表,根据负载均衡原则,将新的副本存放在选定的数据结点上,以保证副本的数量回到正常水平,这个过程对用户是完全透明的。
当然,对于非常热门的文件块,我们可以给其设置更高的副本数量以提高集群的读取负载量。
本实施例采取了密文检索技术,利用可搜索加密技术中基于索引的方案,用户的每个文件都有一个索引,索引是由用户为文件添加的关键字经过加密产生,在服务器的数据库中将索引与文件名以映射表的形式存储,用户可以以密文形式对关键字进行搜索,找到被某个关键字标记了的所有的文件名,还可以对自己文件的索引进行修改。
本实施例采取了文件泄露追踪技术,组织内部的文件很可能含有秘密信息,虽然系统对文件的访问进行了权限管理,文件也进行了加密存储,但文件被有权限的用户下载到设备上之后,依旧有可能被拷贝出去从而泄漏组织的秘密信息。本系统通过文件与设备特征码的绑定,使得特定文件只能在特定设备上打开,即使文件被拷贝到非授权的设备,管理员也能获知该文件是从哪个设备泄漏出去的,从而使责任认定成为可能,也对秘密文件的泄漏起到一定警戒与预防的作用。
以下将通过具体实施例对本发明做进一步的说明。
1 客户端实现
本系统主要针对手持设备用户,因此客户端部署在Android平台上。
1.1 用户空间
用户经双重身份认证成功登录系统后,会进入用户的存储空间,系统分配给每个用户的默认空间容量为500MB。
与其它云存储系统类似,在用户空间中,用户可以对文件进行一些基本操作,主要包括将本地文件上传至服务器、从服务器下载文件到本地、共享文件、删除文件等。
当用户选择本地文件进行上传时,客户端首先会将文件进行分块,本系统采用的分块大小为1KB,分块后需要用户输入文件密钥对文件块进行加密,此文件密钥由用户公钥加密后存储至服务器。加密完成后,客户端会生成一个文件块索引,与所分的文件块一同发送至服务器。上传文件过程中设置文件密钥如图6所示。
当用户从服务器下载文件到本地时,服务器会将文件块、加密后的文件密钥以及文件块索引都发送给客户端,客户端对文件块进行解密和拼接,生成完整的文件,这一过程对用户是透明的。
当文件被下载拼接完整,用户需要打开文件时,客户端会在后台检查文件末尾是否有附加的MAC地址信息,若有则不能打开文件,并向服务器报告此MAC地址;若没有,则用户可以直接打开文件,客户端此时会在文件末尾隐式地附加上此设备的MAC地址。当用户打开文件修改完毕再次上传时,客户端会将附加的MAC地址移除。这样,当用户有意或无意地将文件不经服务器共享给他人时,他人也无法在自己的设备上打开,同时,服务器也能锁定泄露文件的设备。
当用户收到其他用户的共享请求时,选择文件点击共享,可以将文件共享给发出请求的用户。
当用户选择删除文件时,不仅会在用户空间中删除此文件,也会在服务器端删除文件、加密的文件密钥以及文件块索引等所有信息。
1.2 共享管理
文件共享功能分为两类:用户文件共享给他人和他人文件共享给用户。
文件共享需要请求共享者首先发出共享请求,由文件所有者接收请求并决定是否共享相应文件。请求共享者可以通过在服务器端搜索相应的关键词或者联系管理员获得所需的文件编号,然后根据文件编号向文件所有者提出共享请求。提出共享请求过程如图7所示。
当文件所有者接收到共享请求并决定对请求共享者共享自己的文件时,需要将文件的密钥共享给请求者。客户端会从服务器端获取请求者的公钥,然后用请求者的公钥加密文件密钥,并上传给服务器。然后请求者就可以从服务器获得用自己公钥加密的文件的密钥,并用自己的私钥解密,即可获得文件的密钥,从而解密文件。若是用户又失去了对此文件的访问权限,一方面访问控制机制会禁止该用户下载文件,另一方面服务器会将该用户公钥加密的文件密钥删除,这样用户就无法再次访问此文件了。这样,就可以实现文件拥有者指定的用户才拥有文件密钥,才可以对文件进行解密访问。
1.3 文件传输
文件传输主要包括上传和下载两部分。当用户准备开始文件传输时,客户端会与服务器建立会话连接并协商会话密钥,然后使用这个密钥进行SSL加密传输,这个过程对用户是透明的。
文件传输过程中用到了增量同步技术。当用户首次传输文件时,需要传输所有的文件块,但用户传输修改后的文件时,只需利用增量同步算法传输修改后的块,而无需传输整个文件。文件增量同步过程如图8所示。
2 中间服务器实现
2.1 文件管理
系统管理员可以在中间服务器上进行系统的文件管理,由于文件是分块加密后再上传到服务器端的,因此文件管理员并不能直接打开文件,更不能还原出文件的具体内容。
在文件管理界面,管理员可以根据用户编号和文件编号对文件进行管理。管理员可以通过更新数据库中的文件信息表YDBG_FILE来对文件的修改进行同步,通过维护文件块信息表YDBG_BLOCK来对增量同步进行支持,通过参考用户文件表YDBG_USERFILE来对文件共享进行响应。
系统对于用户的响应大部分是自动进行的,但是管理员也可以选择手动管理。出于效率的考虑,本系统中用户文件并不是全部上传到云端,因此管理员需要规定何时将哪些文件同步到云端。另外一方面,当用户删除文件时,服务器也会对文件进行删除标记并将文件移动到回收站,以便用户进行文件恢复。文件管理界面如图9所示。
2.2 用户管理
本系统中用户是以用户组为单位来组织,服务器端程序在初始化的时候,通过访问数据库表YDBG_USER和YDBG_GROUP将所有注册了的用户信息显示出来,方便管理员进行管理。
用户登录时身份认证的响应过程是自动的,无需管理员干预。但管理员可以对用户进行删除、加入黑名单的操作,删除后的用户账户从此无法使用,只能重新注册,而被加入黑名单的用户账号会被屏蔽,无法登录和注册。这些操作会引起服务器端程序对数据库表YDBG_USER和YDBG_GROUP的相应修改。另外一方面,系统管理员需要通过维护数据库表YDBG_PERMISSION来管理用户权限,实现访问控制。在本系统中,文件权限一般在用户创建并上传文件时就已确定,但为了实现灵活的文件共享和团队协作,管理员有权对文件进行动态的权限控制。用户对文件的权限有读、写、执行三个方面,其中,可读是指允许读取文件内容,可写是指允许修改文件内容,可执行是指允许用其他解析程序对文件进行执行操作。
另外,用户的公钥、加密后的口令、文件密钥等信息都存储在中间服务器,服务器端可以根据数据库表YDBG_USER中的信息对这些密钥进行管理。
2.3 证书管理
本系统利用OpenSSL实现安全的数据传输,因此中间服务器同时也扮演认证中心(CA)的角色——数字证书认证中心是指发放、管理、废除数字证书的机构。
本系统中,中间服务器实现了认证中心的证书发放、证书更新、证书撤销和证书认证功能。利用OpenSSL,构建X.509证书库。中间服务器会在文件传输前为每个新用户发放证书,用户利用密钥对所要传输的信息加密后进行传输。每个证书都有一定的有效期,当证书即将到达有效期时,中间服务器会对证书进行更新。当用户账户被删除或被加入黑名单时,服务器需要撤销发放给该用户的证书,这一过程需要管理员进行手动管理。
3 云端实现
3.1 云平台搭建
本方案利用Apache旗下的Hadoop搭建云平台。以Hadoop分布式文件系统(Hadoop Distributed File System,HDFS)和MapReduce(Google MapReduce的开源实现)为核心的Hadoop为用户提供了系统底层细节透明的分布式基础架构。本系统利用HDFS构建云存储平台,HDFS具有高容错性、高伸缩性等优点,并允许用户将Hadoop部署在低廉的硬件上,形成分布式系统。Hadoop基本组成结构如图10。
Hadoop发展到今天已经衍生出很多版本,本系统使用的是2.2.0版本。Hadoop可以部署在Linux、Windows以及Mac OS等多种平台上,本系统使用的是Linux平台。
Hadoop有三种配置模式:单机模式、伪分布式模式以及全分布式模式。本方案采用全分布模式,即Hadoop 配置在不同的主机上,作为集群运行。在HDFS集群中,一台机器作为名称节点NameNode(Hadoop1),另外两台机器作为数据节点DataNode(Hadoop2\Hadoop3)。
Hadoop的安装主要涉及配置文件的部署,Hadoop的配置文件包括只读类型的默认文件和定位设置两种类型,本系统中每个结点的配置文件如下:
core-site.xml文件的配置:
<property>
<name>fs.default.name</name>
<value>hdfs://master:8020</value>
<final>true</final>
</property>
<property>
<name>hadoop.tmp.dir</name>
<value>/home/hadoop/tmp</value>
</property>
hdfs-site.xml文件的配置:
<property>
<name>dfs.namenode.name.dir</name>
<value>/home/hadoop/dfs/name</value>
</property>
<property>
<name>dfs.datanode.data.dir</name>
<value>/home/hadoop/dfs/data</value>
</property>
<property>
<name>dfs.replication</name>
<value>3</value>
</property>
mapred-site.xml文件的配置:
<property>
<name>mapreduce.framework.name</name>
<value>yarn</value>
</property>
<property>
<name>mapred.system.dir</name>
<value>/home/hadoop/mapred/system</value>
</property>
<property>
<name>mapred.local.dir</name>
<value>/home/hadoop/mapred/local</value>
</property>
yarn-site.xml文件的配置:
<property>
<name>yarn.resourcemanager.address</name>
<value>master:8032</value>
</property>
<property>
<name>yarn.resourcemanager.scheduler.address</name>
<value>master:8030</value>
</property>
<property>
<name>yarn.resourcemanager.resource-tracker.address</name>
<value>master:8031</value>
</property>
<property>
<name>yarn.resourcemanager.admin.address</name>
<value>master:8033</value>
</property>
<property>
<name>yarn.resourcemanager.webapp.address</name>
<value>master:8088</value>
</property>
<property>
<name>yarn.nodemanager.aux-services</name>
<value>mapreduce_shuffle</value>
</property>
<property>
<name>yarn.nodemanager.aux-services.mapreduce.shuffle.class</name>
<value>org.apache.hadoop.mapred.ShuffleHandler</value>
</property>
另外,namenode的master文件配置如下:
Hadoop1
namenode的slaves文件配置如下:
Hadoop2
Hadoop3
3.2 通信模块接口实现
RPC(Remote Procedure Call Protocol)远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。Hadoop RPC是Hadoop的一个重要部分,提供分布式环境下的对象调用功能,用于支持客户端、名称节点、数据节点之间的通信。
RPC采用客户机/服务器模式。请求程序就是一个客户机,而服务提供程序就是一个服务器。当我们讨论HDFS的时候,通信可能发生在:
· Client-NameNode之间,其中NameNode是服务器
· Client-DataNode之间,其中DataNode是服务器
· DataNode-NameNode之间,其中NameNode是服务器
· DataNode-DateNode之间,其中某一个DateNode是服务器,另一个是客户端
org.apache.hadoop.rpc中有类Client和类Server。但是类Server是一个抽象类,类RPC封装了Server,利用反射,把某个对象的方法开放出来,变成RPC中的服务器。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (14)
1.一种基于增量同步的安全云存储系统,采用客户端、中间服务器和私有云端三层体系架构,所述的客户端用于供用户进行文件操作,并与中间服务器进行交互,同时实现诸如文件加密、文件绑定类安全功能;所述的中间服务器承担诸如文件管理、用户管理类系统管理工作,同时完成身份认证与密钥协商,并实施访问控制;所述的私有云端负责对用户上传的文件进行分布式存储与管理;其特征在于:采用密文增量同步技术、文件分块加解密技术、SSL安全传输技术、双向身份认证技术、文件访问控制技术、文件泄露追踪技术、容崩自检技术、密文检索技术和容灾备份技术,集成了安全文件操作、数据远程备份及数据共享功能,充分保证了云平台的数据安全。
2.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的密文增量同步技术是指将文件修改的部分——增量——进行同步,文件增量同步是以加密文件块的形式进行的,包括增量同步上传和增量同步下载,所述的增量同步上传是当用户对文件做修改时,修改的文件上传之前,先利用rsync算法,找到与原文件不同的地方,只把不同的数据块加密上传,原文件中已有的数据块则只需标记其序号;所述的增量同步下载是当用户在本地有一个文件的旧版本,需要下载最新版本的文件时,同样可以进行增量同步下载,此时新旧版本的文件均为密文形式,可以直接利用rsync算法进行增量下载。
3.根据权利要求2所述的基于增量同步的安全云存储系统,其特征在于:所述的rsync算法,假设有位于两台不同机器上的相似文件A和B,同步源文件为A,同步目的文件为B,则rsync算法包括以下步骤:
步骤1:将文件B平均切分成若干个小块,此处假设每块512个字节,然后对每块计算两个校验和,即一个32位弱校验和——“rolling”校验和以及一个128位强校验和;
步骤2:同步目标端把文件B的一个校验和列表传给同步源端,这个列表里包括了32位弱校验和、128位强校验和以及文件块编号;
步骤3:同步源端接收到文件B的校验和列表后,先将其存入一个哈希表中,然后对文件A计算校验和,将计算出的校验和与文件B校验和进行比对;其比对过程包括以下子步骤:
步骤3.1:取文件A的第一个文件块,即从文件A的第1个字节到第512个字节,取出来后做弱校验和计算,然后在哈希表中查找计算出的值;
步骤3.2:判断哈希表中是否有文件A的弱校验和;
如果有,说明发现在文件B中有潜在相同的文件块,因弱校验和可能发生碰撞,所以还需要比较强校验和;如果弱校验和和强校验和都相同,则可以确定文件B中有相同的块,记下这一块在文件B中的文件块编号,并向后移动一个块,即从第513个字节到第1024个字节开始转到步骤3.1计算校验和,而如果两者强校验和不同,则往后移动一个字节,从第2个字节到第513个字节开始转步骤3.1计算校验和;
如果哈希表中没有文件A的弱校验和,说明这一块中有不同的信息,也就不必再比较强校验和,而是直接往后移动一个字节转步骤3.1计算校验和。
4.根据权利要求3所述的基于增量同步的安全云存储系统,其特征在于:所述的增量同步上传,其具体实现过程为:首先判断文件名是否正确,若正确则客户端根据文件块索引,把旧文件的明文按块做哈希运算,形成一个哈希表,然后再用rsync算法对新文件进行查找,对于匹配的文件块,只记录其序号而不上传;对于两个匹配块之间不匹配的数据,按照一定的分块方法,形成文件块,将其加密,与匹配的数据库序号一起组成增量数据。
5.根据权利要求3所述的基于增量同步的安全云存储系统,其特征在于:所述的密文增量同步下载,其具体实现过程为:在客户端,首先判断文件名是否正确,若正确,对密文文件中的每个文件块都生成哈希值,构建一个哈希表,客户端将哈希表和文件块索引发送给服务器;服务器利用rsync算法,找到服务器端该文件与客户端该文件密文不同的地方,发送给用户。
6.根据权利要求2所述的基于增量同步的安全云存储系统,其特征在于:所述的文件增量同步时,用户修改文件可能是删除文件中的部分内容,因此被删除部分的文件块大小就小于标准分块大小,如果一个文件中这样的小文件块数量达到一个阈值,就对文件进行局部重新分块后再进行同步。
7.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的文件分块加解密技术,其具体实现过程为:用户在上传文件时,客户端会将文件按一定大小进行分块,然后对分块后的文件块用用户生成的文件密钥进行加密,并生成文件块索引表,再将文件块及其索引表上传到服务器端;当用户需要下载文件时,服务器端将文件块及其索引表传输给客户端,客户端用文件密钥对文件块进行解密后,根据文件块索引表将文件块拼接还原成原文件;文件在服务器端是以加密文件块的形式存储的。
8.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的SSL安全传输技术,其具体实现过程为:每次传输开始之前,客户端和服务器先通过多次握手交换连接参数、证书,双方验证通过后,利用Diffie-Hellman协议交换密钥,密钥协商完成后,发送端即可用协商好的密钥和加密算法将数据包加密,并传送到接收端,数据包到达传输层之后,接收端利用收发双方建立连接时协商的加密算法和密钥,将接收到的密文数据包解密,提交给应用层,完成加密传输过程。
9.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的双向身份认证技术,指服务器认证客户端和客户端认证服务器,其中用户登录时服务器认证客户端的技术包括口令验证技术和随机数验证技术,客户端对服务器进行认证的技术是服务器验证技术;
所述的口令验证技术,其具体实现过程为:用户登录客户端时,首先要进行服务器对用户的认证;用户输入用户名和口令,客户端软件并不直接将它们发送给中间服务器,而是计算出口令的哈希值,将用户名和口令的哈希值发送给服务器;服务器根据用户名在本地数据库中找到存储的口令哈希值,与客户端发来的哈希值比对,若二者相同,则口令认证通过;
所述的随机数验证技术,其具体实现过程为:用户名和口令验证通过后,服务器和客户端都利用该用户的随机数种子产生一个随机数,通过比对如果这两个随机数是相同的,则认为该用户认证通过,于是可以进行下一步认证,即服务器验证;
所述的服务器验证,其具体实现过程为:验证利用挑战-响应模式,首先客户端产生一个随机数发送给服务器,这即是一个挑战;服务器用自己的服务器私钥将该随机数加密,并将结果返回给客户端,即作出响应;客户端用服务器的公钥解密接收到的加密随机数,得到的结果若是和之前产生的随机数相同,则认为确实是在和服务器进行通信,于是认证过程完毕,用户可以登陆到客户端进行各种操作。
10.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的文件访问控制技术,其具体实现过程为:在服务器端利用用户权限表实施;一方面,用户以用户组为单位来组织,服务器端程序在初始化的时候,通过访问数据库表YDBG_USER和YDBG_GROUP将所有注册了的用户信息显示出来,方便管理员进行管理,管理员可以对用户进行删除、加入黑名单的操作,删除后的用户账户从此无法使用,只能重新注册,而被加入黑名单的用户账号会被屏蔽,无法登录和注册,这些操作会引起服务器端程序对数据库表YDBG_USER和YDBG_GROUP的相应修改;另外一方面,管理员需要通过维护数据库表YDBG_GROUP来管理用户权限,实现访问控制。
11. 根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的文件泄露追踪技术,其具体实现过程为:通过文件与设备特征码的绑定,使得特定文件只能在特定设备上打开,即使文件被拷贝到非授权的设备,管理员也能获知该文件是从哪个设备泄漏出去的,从而使责任认定成为可能,也对秘密文件的泄漏起到一定警戒与预防的作用。
12.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的容崩自检技术,其具体实现过程为:所述的基于增量同步的安全云存储系统利用Hadoop基础架构中的分布式文件系统HDFS构建云存储平台,在Hadoop上运行一个二级名称节点的机制来保证系统的可靠性与可用性;同时,因二级名称节点的状态是比主节点滞后的,所以主节点的数据若全部丢失,则把存在NFS上的主名称节点元数据复制到二级名称节点上并将其作为新的主名称节点运行。
13.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的密文检索技术,其具体实现过程为:利用可搜索加密技术中基于索引的方案,用户的每个文件都有一个索引,索引是由用户为文件添加的关键字经过加密产生,在服务器的数据库中将索引与文件名以映射表的形式存储,用户可以以密文形式对关键字进行搜索,找到被某个关键字标记了的所有的文件名,还可以对自己文件的索引进行修改。
14.根据权利要求1所述的基于增量同步的安全云存储系统,其特征在于:所述的容灾备份技术,其具体实现过程为:为了恢复损坏的块以及应对磁盘或机器的故障,每个块都将自己的另外两个副本放在其它数据结点上,并保证副本数目的恒定;如果一个块发生损坏或机器故障,系统会在其他地方读取另一个副本,并将此副本复制一份,通过查看文件块分配索引表,根据负载均衡原则,将新的副本存放在选定的数据结点上,以保证副本的数量回到正常水平。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410288167.2A CN104023085A (zh) | 2014-06-25 | 2014-06-25 | 一种基于增量同步的安全云存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410288167.2A CN104023085A (zh) | 2014-06-25 | 2014-06-25 | 一种基于增量同步的安全云存储系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104023085A true CN104023085A (zh) | 2014-09-03 |
Family
ID=51439654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410288167.2A Pending CN104023085A (zh) | 2014-06-25 | 2014-06-25 | 一种基于增量同步的安全云存储系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104023085A (zh) |
Cited By (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346479A (zh) * | 2014-11-26 | 2015-02-11 | 北京奇虎科技有限公司 | 一种数据库同步方法及装置 |
CN104469767A (zh) * | 2014-10-28 | 2015-03-25 | 杭州电子科技大学 | 一套移动办公系统中集成式安全防护子系统的实现方法 |
CN104572357A (zh) * | 2014-12-30 | 2015-04-29 | 清华大学 | 一种用于hdfs系统的备份和恢复方法 |
CN104883404A (zh) * | 2015-06-04 | 2015-09-02 | 上海斐讯数据通信技术有限公司 | 基于网络的文件云同步方法 |
CN105072184A (zh) * | 2015-08-12 | 2015-11-18 | 汕头大学 | 一种适用于中小企业的文件共享系统 |
CN105162855A (zh) * | 2015-08-18 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 增量数据同步方法和装置 |
CN105187551A (zh) * | 2015-09-29 | 2015-12-23 | 成都四象联创科技有限公司 | 基于云平台的分布式计算方法 |
CN105337977A (zh) * | 2015-11-16 | 2016-02-17 | 苏州通付盾信息技术有限公司 | 一种动态双向认证的安全移动通讯架构及其实现方法 |
CN105471833A (zh) * | 2015-05-14 | 2016-04-06 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
CN105553940A (zh) * | 2015-12-09 | 2016-05-04 | 北京中科云集科技有限公司 | 一种基于大数据处理平台的安全防护方法 |
CN105610864A (zh) * | 2016-02-04 | 2016-05-25 | 上海盛巨信息技术有限公司 | 一种用于连接nas存储于云存储的云桥系统 |
CN105635296A (zh) * | 2016-01-09 | 2016-06-01 | 青岛大学 | 一种计算机网络云启动系统 |
CN105656934A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云存储空间的数据修改方法 |
CN105656935A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云端数据安全修改方法 |
WO2016086478A1 (zh) * | 2014-12-01 | 2016-06-09 | 中国科学院计算机网络信息中心 | 一种rpki数据的主动同步方法和系统 |
CN105701421A (zh) * | 2016-03-09 | 2016-06-22 | 成都爆米花信息技术有限公司 | 云盘数据修改方法 |
CN105721520A (zh) * | 2014-12-02 | 2016-06-29 | 清华大学 | 一种文件同步方法及装置 |
CN105740216A (zh) * | 2014-12-08 | 2016-07-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105812363A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云存储空间的数据安全修改方法 |
CN105812361A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云端数据修改方法 |
CN105812362A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云盘数据安全修改方法 |
CN105991642A (zh) * | 2015-03-19 | 2016-10-05 | 金士顿数位股份有限公司 | 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端 |
CN106131123A (zh) * | 2016-06-21 | 2016-11-16 | 福建星网视易信息系统有限公司 | 三层架构的远程资源同步方法及系统 |
CN106130967A (zh) * | 2016-06-20 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种在私有云对象存储中防止被攻击的方法和系统 |
CN106302472A (zh) * | 2016-08-09 | 2017-01-04 | 厦门乐享新网络科技有限公司 | 信息的隐藏方法及装置 |
CN106325769A (zh) * | 2016-08-19 | 2017-01-11 | 华为技术有限公司 | 一种数据存储的方法及装置 |
CN106372221A (zh) * | 2016-09-07 | 2017-02-01 | 华为技术有限公司 | 一种文件同步的方法、设备及系统 |
CN106453405A (zh) * | 2016-11-24 | 2017-02-22 | 济南浪潮高新科技投资发展有限公司 | 一种云环境下雾节点安全认证方法 |
CN106657032A (zh) * | 2016-12-05 | 2017-05-10 | 北京博惠城信息科技有限公司 | 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法 |
CN106790148A (zh) * | 2016-12-28 | 2017-05-31 | 上海优刻得信息科技有限公司 | 防止数据泄密的访问、输出审查方法及装置、审查系统 |
CN106740205A (zh) * | 2016-12-23 | 2017-05-31 | 苏州精控能源科技有限公司 | 电动汽车的动力电池组安全数据采集终端及数据传输方法 |
CN107196951A (zh) * | 2017-06-12 | 2017-09-22 | 北京明朝万达科技股份有限公司 | 一种hdfs系统防火墙的实现方法和防火墙系统 |
CN107346271A (zh) * | 2016-05-05 | 2017-11-14 | 华为技术有限公司 | 备份数据块的方法和灾备端设备 |
CN107423637A (zh) * | 2017-07-31 | 2017-12-01 | 南京理工大学 | 支持云上电子病历数据可追踪的完整性审计方法 |
CN107480267A (zh) * | 2017-08-17 | 2017-12-15 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种利用局部性提高文件差分同步速度的方法 |
CN107613026A (zh) * | 2017-10-31 | 2018-01-19 | 四川仕虹腾飞信息技术有限公司 | 基于云存储系统的分布式文件管理系统 |
CN107678882A (zh) * | 2017-09-14 | 2018-02-09 | 北京春鸿科技有限公司 | 一种数据备份的方法及系统 |
CN107679195A (zh) * | 2017-10-09 | 2018-02-09 | 杭州安恒信息技术有限公司 | 基于https协议传输的半主从数据库同步方法及系统 |
WO2018027784A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 文件分解技术的使用情况反馈方法和分解系统 |
CN107888543A (zh) * | 2016-09-30 | 2018-04-06 | 江苏神州信源系统工程有限公司 | 基于分布式集群环境下保护集群数据安全的方法和系统 |
CN108111546A (zh) * | 2018-03-02 | 2018-06-01 | 瓦戈科技(上海)有限公司 | 一种文件传输方法及系统 |
CN108173824A (zh) * | 2017-12-21 | 2018-06-15 | 珠海格力电器股份有限公司 | 一种数据服务平台及其访问方法、装置和存储介质 |
CN108540511A (zh) * | 2017-03-03 | 2018-09-14 | 全球能源互联网研究院 | 一种面向Hadoop集群的数据同步方法 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN108600156A (zh) * | 2018-03-07 | 2018-09-28 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN108900621A (zh) * | 2018-07-10 | 2018-11-27 | 华侨大学 | 一种基于雾计算模式的差异性云同步方法 |
CN108900625A (zh) * | 2018-07-17 | 2018-11-27 | 河北中科恒运软件科技股份有限公司 | 一种基于政务应用的云上存储方法 |
CN109147303A (zh) * | 2017-06-19 | 2019-01-04 | 中兴通讯股份有限公司 | 电表抄表系统及电表抄表方法 |
CN109218010A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
CN109302379A (zh) * | 2018-08-10 | 2019-02-01 | 深圳市佰仟金融服务有限公司 | 身份认证方法、装置、服务器及介质 |
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN109600423A (zh) * | 2018-11-20 | 2019-04-09 | 深圳绿米联创科技有限公司 | 数据同步方法、装置、电子设备及存储介质 |
CN110007858A (zh) * | 2019-03-13 | 2019-07-12 | 新华三技术有限公司成都分公司 | 存储空间分配方法及装置 |
CN110059055A (zh) * | 2019-03-28 | 2019-07-26 | 广东紫晶信息存储技术股份有限公司 | 一种基于分布式私有云的文件存储及读取方法及装置 |
CN110209423A (zh) * | 2019-04-24 | 2019-09-06 | 深圳点猫科技有限公司 | 一种基于人工智能的编程作品同步方法及系统 |
CN110392025A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 管理分布式系统的方法、设备和计算机程序产品 |
CN110581829A (zh) * | 2018-06-08 | 2019-12-17 | 中国移动通信集团有限公司 | 通信方法及装置 |
CN106789076B (zh) * | 2016-12-28 | 2020-01-14 | Tcl集团股份有限公司 | 服务器与智能设备的交互方法及装置 |
CN110795495A (zh) * | 2018-07-17 | 2020-02-14 | 北京京东尚科信息技术有限公司 | 数据处理方法、装置、电子设备及计算机可读介质 |
CN111177266A (zh) * | 2019-12-27 | 2020-05-19 | 上海咔咖文化传播有限公司 | Cg生产中的数据同步系统 |
CN111181722A (zh) * | 2020-03-06 | 2020-05-19 | 联想(北京)有限公司 | 一种认证方法及系统 |
CN111309131A (zh) * | 2020-01-18 | 2020-06-19 | 东莞肯博尔电子科技有限公司 | 一种电子计算机的微型服务器储存的安全保障系统 |
CN112256753A (zh) * | 2020-10-13 | 2021-01-22 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
CN112311781A (zh) * | 2020-10-23 | 2021-02-02 | 西安电子科技大学 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
CN112416878A (zh) * | 2020-11-09 | 2021-02-26 | 山西云时代技术有限公司 | 一种基于云平台的文件同步管理方法 |
CN112507373A (zh) * | 2020-11-02 | 2021-03-16 | 北京迅达云成科技有限公司 | 一种工业互联网中工业现场数据远程访问方法 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
CN113094437A (zh) * | 2021-04-14 | 2021-07-09 | 深圳前海移联科技有限公司 | 一种基于Rsync的区块链状态数据同步方法及系统 |
CN113094443A (zh) * | 2021-05-21 | 2021-07-09 | 珠海金山网络游戏科技有限公司 | 数据同步方法及装置 |
CN113315624A (zh) * | 2021-05-27 | 2021-08-27 | 杭州天舰信息技术股份有限公司 | 一种基于多点协作机制的数据安全管理方法及系统 |
CN113468607A (zh) * | 2020-03-31 | 2021-10-01 | 国电南瑞科技股份有限公司 | 一种加密防篡改文件的生成和使用方法 |
CN113542389A (zh) * | 2015-06-16 | 2021-10-22 | 金士顿数位股份有限公司 | 用于私有通信架构的私有云端路由服务器连接机制 |
CN114095229A (zh) * | 2021-11-15 | 2022-02-25 | 中国电力科学研究院有限公司 | 能源互联网的数据传输协议构建方法、装置和系统 |
CN114500073A (zh) * | 2022-02-11 | 2022-05-13 | 浪潮云信息技术股份公司 | 一种云存储系统中支持隐私保护的用户数据割接方法及系统 |
CN115586990A (zh) * | 2022-10-09 | 2023-01-10 | 上海橙诚呈信息技术服务有限公司 | 一种智能数据多重备份系统 |
CN115982109A (zh) * | 2023-03-20 | 2023-04-18 | 北京飞轮数据科技有限公司 | 数据同步方法、装置、电子设备和计算机可读介质 |
CN116578232A (zh) * | 2023-04-21 | 2023-08-11 | 国网江苏省电力有限公司信息通信分公司 | 一种基于云网融合技术的数据存储方法及装置 |
CN117424757A (zh) * | 2023-12-18 | 2024-01-19 | 佳瑛科技有限公司 | 一种基于云端数据库存储的数据加密方法及加密装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231727A (zh) * | 2011-03-18 | 2011-11-02 | 杭州奕锐电子有限公司 | 基于加密增量传输的异地共享备份恢复方法 |
-
2014
- 2014-06-25 CN CN201410288167.2A patent/CN104023085A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231727A (zh) * | 2011-03-18 | 2011-11-02 | 杭州奕锐电子有限公司 | 基于加密增量传输的异地共享备份恢复方法 |
Non-Patent Citations (3)
Title |
---|
AURÉLIO SANTOS ET AL.: "Open Source Tools for Remote Incremental Backups on Linux: An Experimental Evaluation", 《JOURNAL OF SYSTEMS INTEGRATION》 * |
刘文娟: "基于Hadoop的文件同步存储系统的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
杨岳湘 等: "基于云存储的网盘系统架构及关键技术研究", 《电信科学》 * |
Cited By (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469767A (zh) * | 2014-10-28 | 2015-03-25 | 杭州电子科技大学 | 一套移动办公系统中集成式安全防护子系统的实现方法 |
CN104469767B (zh) * | 2014-10-28 | 2017-12-26 | 杭州电子科技大学 | 一套移动办公系统中集成式安全防护子系统的实现方法 |
CN104346479A (zh) * | 2014-11-26 | 2015-02-11 | 北京奇虎科技有限公司 | 一种数据库同步方法及装置 |
WO2016086478A1 (zh) * | 2014-12-01 | 2016-06-09 | 中国科学院计算机网络信息中心 | 一种rpki数据的主动同步方法和系统 |
CN105721520A (zh) * | 2014-12-02 | 2016-06-29 | 清华大学 | 一种文件同步方法及装置 |
CN105721520B (zh) * | 2014-12-02 | 2019-01-18 | 清华大学 | 一种文件同步方法及装置 |
CN105740216A (zh) * | 2014-12-08 | 2016-07-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104572357A (zh) * | 2014-12-30 | 2015-04-29 | 清华大学 | 一种用于hdfs系统的备份和恢复方法 |
CN105991642B (zh) * | 2015-03-19 | 2019-06-28 | 金士顿数位股份有限公司 | 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端 |
CN105991642A (zh) * | 2015-03-19 | 2016-10-05 | 金士顿数位股份有限公司 | 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端 |
CN105471833A (zh) * | 2015-05-14 | 2016-04-06 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
US10142297B2 (en) | 2015-05-14 | 2018-11-27 | River Security Inc. | Secure communication method and apparatus |
CN105471833B (zh) * | 2015-05-14 | 2019-04-16 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
CN104883404B (zh) * | 2015-06-04 | 2017-05-24 | 上海斐讯数据通信技术有限公司 | 基于网络的文件云同步方法 |
WO2016192327A1 (zh) * | 2015-06-04 | 2016-12-08 | 上海斐讯数据通信技术有限公司 | 基于网络的文件云同步方法 |
CN104883404A (zh) * | 2015-06-04 | 2015-09-02 | 上海斐讯数据通信技术有限公司 | 基于网络的文件云同步方法 |
CN113542389A (zh) * | 2015-06-16 | 2021-10-22 | 金士顿数位股份有限公司 | 用于私有通信架构的私有云端路由服务器连接机制 |
CN105072184B (zh) * | 2015-08-12 | 2018-09-04 | 汕头大学 | 一种适用于中小企业的文件共享系统 |
CN105072184A (zh) * | 2015-08-12 | 2015-11-18 | 汕头大学 | 一种适用于中小企业的文件共享系统 |
CN105162855A (zh) * | 2015-08-18 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 增量数据同步方法和装置 |
CN105187551A (zh) * | 2015-09-29 | 2015-12-23 | 成都四象联创科技有限公司 | 基于云平台的分布式计算方法 |
CN105337977B (zh) * | 2015-11-16 | 2019-01-25 | 江苏通付盾科技有限公司 | 一种动态双向认证的安全移动通讯系统及其实现方法 |
CN105337977A (zh) * | 2015-11-16 | 2016-02-17 | 苏州通付盾信息技术有限公司 | 一种动态双向认证的安全移动通讯架构及其实现方法 |
CN105553940A (zh) * | 2015-12-09 | 2016-05-04 | 北京中科云集科技有限公司 | 一种基于大数据处理平台的安全防护方法 |
CN105635296A (zh) * | 2016-01-09 | 2016-06-01 | 青岛大学 | 一种计算机网络云启动系统 |
CN105610864A (zh) * | 2016-02-04 | 2016-05-25 | 上海盛巨信息技术有限公司 | 一种用于连接nas存储于云存储的云桥系统 |
CN105812363A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云存储空间的数据安全修改方法 |
CN105656934A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云存储空间的数据修改方法 |
CN105656935A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云端数据安全修改方法 |
CN105812362A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云盘数据安全修改方法 |
CN105701421A (zh) * | 2016-03-09 | 2016-06-22 | 成都爆米花信息技术有限公司 | 云盘数据修改方法 |
CN105812361A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云端数据修改方法 |
CN107346271A (zh) * | 2016-05-05 | 2017-11-14 | 华为技术有限公司 | 备份数据块的方法和灾备端设备 |
CN106130967A (zh) * | 2016-06-20 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种在私有云对象存储中防止被攻击的方法和系统 |
CN106131123A (zh) * | 2016-06-21 | 2016-11-16 | 福建星网视易信息系统有限公司 | 三层架构的远程资源同步方法及系统 |
CN106131123B (zh) * | 2016-06-21 | 2019-03-29 | 福建星网视易信息系统有限公司 | 三层架构的远程资源同步方法及系统 |
CN106302472B (zh) * | 2016-08-09 | 2019-12-24 | 厦门乐享新网络科技有限公司 | 信息的隐藏方法及装置 |
CN106302472A (zh) * | 2016-08-09 | 2017-01-04 | 厦门乐享新网络科技有限公司 | 信息的隐藏方法及装置 |
WO2018027784A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 文件分解技术的使用情况反馈方法和分解系统 |
CN106325769B (zh) * | 2016-08-19 | 2019-05-28 | 华为技术有限公司 | 一种数据存储的方法及装置 |
CN106325769A (zh) * | 2016-08-19 | 2017-01-11 | 华为技术有限公司 | 一种数据存储的方法及装置 |
CN106372221A (zh) * | 2016-09-07 | 2017-02-01 | 华为技术有限公司 | 一种文件同步的方法、设备及系统 |
CN106372221B (zh) * | 2016-09-07 | 2019-08-20 | 华为技术有限公司 | 一种文件同步的方法、设备及系统 |
CN107888543A (zh) * | 2016-09-30 | 2018-04-06 | 江苏神州信源系统工程有限公司 | 基于分布式集群环境下保护集群数据安全的方法和系统 |
CN106453405A (zh) * | 2016-11-24 | 2017-02-22 | 济南浪潮高新科技投资发展有限公司 | 一种云环境下雾节点安全认证方法 |
CN106657032A (zh) * | 2016-12-05 | 2017-05-10 | 北京博惠城信息科技有限公司 | 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法 |
CN106657032B (zh) * | 2016-12-05 | 2023-11-14 | 北京博惠城信息科技有限公司 | 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法 |
CN106740205A (zh) * | 2016-12-23 | 2017-05-31 | 苏州精控能源科技有限公司 | 电动汽车的动力电池组安全数据采集终端及数据传输方法 |
CN106740205B (zh) * | 2016-12-23 | 2024-04-09 | 苏州精控能源科技股份有限公司 | 电动汽车的动力电池组安全数据采集终端及数据传输方法 |
CN106789076B (zh) * | 2016-12-28 | 2020-01-14 | Tcl集团股份有限公司 | 服务器与智能设备的交互方法及装置 |
CN106790148A (zh) * | 2016-12-28 | 2017-05-31 | 上海优刻得信息科技有限公司 | 防止数据泄密的访问、输出审查方法及装置、审查系统 |
CN108540511A (zh) * | 2017-03-03 | 2018-09-14 | 全球能源互联网研究院 | 一种面向Hadoop集群的数据同步方法 |
CN107196951B (zh) * | 2017-06-12 | 2019-02-26 | 北京明朝万达科技股份有限公司 | 一种hdfs系统防火墙的实现方法和防火墙系统 |
CN107196951A (zh) * | 2017-06-12 | 2017-09-22 | 北京明朝万达科技股份有限公司 | 一种hdfs系统防火墙的实现方法和防火墙系统 |
CN109147303A (zh) * | 2017-06-19 | 2019-01-04 | 中兴通讯股份有限公司 | 电表抄表系统及电表抄表方法 |
CN109218010A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
CN109218010B (zh) * | 2017-07-04 | 2021-11-30 | 阿波罗智能技术(北京)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
US11335213B2 (en) | 2017-07-04 | 2022-05-17 | Apollo Intelligent Driving (Beijing) Technology Co., Ltd. | Method and apparatus for encrypting data, method and apparatus for decrypting data |
CN107423637A (zh) * | 2017-07-31 | 2017-12-01 | 南京理工大学 | 支持云上电子病历数据可追踪的完整性审计方法 |
CN107480267A (zh) * | 2017-08-17 | 2017-12-15 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种利用局部性提高文件差分同步速度的方法 |
CN107678882A (zh) * | 2017-09-14 | 2018-02-09 | 北京春鸿科技有限公司 | 一种数据备份的方法及系统 |
CN107679195A (zh) * | 2017-10-09 | 2018-02-09 | 杭州安恒信息技术有限公司 | 基于https协议传输的半主从数据库同步方法及系统 |
CN107613026A (zh) * | 2017-10-31 | 2018-01-19 | 四川仕虹腾飞信息技术有限公司 | 基于云存储系统的分布式文件管理系统 |
CN108173824A (zh) * | 2017-12-21 | 2018-06-15 | 珠海格力电器股份有限公司 | 一种数据服务平台及其访问方法、装置和存储介质 |
CN108111546A (zh) * | 2018-03-02 | 2018-06-01 | 瓦戈科技(上海)有限公司 | 一种文件传输方法及系统 |
CN108600156B (zh) * | 2018-03-07 | 2021-05-07 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN108600156A (zh) * | 2018-03-07 | 2018-09-28 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN108550036B (zh) * | 2018-03-20 | 2022-09-23 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN110392025A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 管理分布式系统的方法、设备和计算机程序产品 |
CN110581829A (zh) * | 2018-06-08 | 2019-12-17 | 中国移动通信集团有限公司 | 通信方法及装置 |
CN108900621A (zh) * | 2018-07-10 | 2018-11-27 | 华侨大学 | 一种基于雾计算模式的差异性云同步方法 |
CN108900621B (zh) * | 2018-07-10 | 2021-08-31 | 华侨大学 | 一种基于雾计算模式的差异性云同步方法 |
CN110795495A (zh) * | 2018-07-17 | 2020-02-14 | 北京京东尚科信息技术有限公司 | 数据处理方法、装置、电子设备及计算机可读介质 |
CN108900625A (zh) * | 2018-07-17 | 2018-11-27 | 河北中科恒运软件科技股份有限公司 | 一种基于政务应用的云上存储方法 |
CN109302379A (zh) * | 2018-08-10 | 2019-02-01 | 深圳市佰仟金融服务有限公司 | 身份认证方法、装置、服务器及介质 |
CN109600423B (zh) * | 2018-11-20 | 2021-07-06 | 深圳绿米联创科技有限公司 | 数据同步方法、装置、电子设备及存储介质 |
CN109600423A (zh) * | 2018-11-20 | 2019-04-09 | 深圳绿米联创科技有限公司 | 数据同步方法、装置、电子设备及存储介质 |
CN109587132B (zh) * | 2018-11-29 | 2021-03-26 | 南京苏宁软件技术有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN110007858B (zh) * | 2019-03-13 | 2022-12-06 | 新华三技术有限公司成都分公司 | 存储空间分配方法及装置 |
CN110007858A (zh) * | 2019-03-13 | 2019-07-12 | 新华三技术有限公司成都分公司 | 存储空间分配方法及装置 |
CN110059055A (zh) * | 2019-03-28 | 2019-07-26 | 广东紫晶信息存储技术股份有限公司 | 一种基于分布式私有云的文件存储及读取方法及装置 |
CN110209423A (zh) * | 2019-04-24 | 2019-09-06 | 深圳点猫科技有限公司 | 一种基于人工智能的编程作品同步方法及系统 |
CN111177266B (zh) * | 2019-12-27 | 2024-03-22 | 广州米茄科技有限公司 | Cg生产中的数据同步系统 |
CN111177266A (zh) * | 2019-12-27 | 2020-05-19 | 上海咔咖文化传播有限公司 | Cg生产中的数据同步系统 |
CN111309131A (zh) * | 2020-01-18 | 2020-06-19 | 东莞肯博尔电子科技有限公司 | 一种电子计算机的微型服务器储存的安全保障系统 |
CN111181722A (zh) * | 2020-03-06 | 2020-05-19 | 联想(北京)有限公司 | 一种认证方法及系统 |
CN113468607A (zh) * | 2020-03-31 | 2021-10-01 | 国电南瑞科技股份有限公司 | 一种加密防篡改文件的生成和使用方法 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
CN112256753B (zh) * | 2020-10-13 | 2021-05-18 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
CN112256753A (zh) * | 2020-10-13 | 2021-01-22 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
CN112311781A (zh) * | 2020-10-23 | 2021-02-02 | 西安电子科技大学 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
CN112311781B (zh) * | 2020-10-23 | 2021-11-12 | 西安电子科技大学 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
CN112507373A (zh) * | 2020-11-02 | 2021-03-16 | 北京迅达云成科技有限公司 | 一种工业互联网中工业现场数据远程访问方法 |
CN112416878A (zh) * | 2020-11-09 | 2021-02-26 | 山西云时代技术有限公司 | 一种基于云平台的文件同步管理方法 |
CN113094437B (zh) * | 2021-04-14 | 2023-10-03 | 深圳前海移联科技有限公司 | 一种基于Rsync的区块链状态数据同步方法及系统 |
CN113094437A (zh) * | 2021-04-14 | 2021-07-09 | 深圳前海移联科技有限公司 | 一种基于Rsync的区块链状态数据同步方法及系统 |
CN113094443A (zh) * | 2021-05-21 | 2021-07-09 | 珠海金山网络游戏科技有限公司 | 数据同步方法及装置 |
CN113315624A (zh) * | 2021-05-27 | 2021-08-27 | 杭州天舰信息技术股份有限公司 | 一种基于多点协作机制的数据安全管理方法及系统 |
CN114095229A (zh) * | 2021-11-15 | 2022-02-25 | 中国电力科学研究院有限公司 | 能源互联网的数据传输协议构建方法、装置和系统 |
CN114500073A (zh) * | 2022-02-11 | 2022-05-13 | 浪潮云信息技术股份公司 | 一种云存储系统中支持隐私保护的用户数据割接方法及系统 |
CN114500073B (zh) * | 2022-02-11 | 2024-04-12 | 浪潮云信息技术股份公司 | 一种云存储系统中支持隐私保护的用户数据割接方法及系统 |
CN115586990A (zh) * | 2022-10-09 | 2023-01-10 | 上海橙诚呈信息技术服务有限公司 | 一种智能数据多重备份系统 |
CN115982109A (zh) * | 2023-03-20 | 2023-04-18 | 北京飞轮数据科技有限公司 | 数据同步方法、装置、电子设备和计算机可读介质 |
CN116578232A (zh) * | 2023-04-21 | 2023-08-11 | 国网江苏省电力有限公司信息通信分公司 | 一种基于云网融合技术的数据存储方法及装置 |
CN117424757A (zh) * | 2023-12-18 | 2024-01-19 | 佳瑛科技有限公司 | 一种基于云端数据库存储的数据加密方法及加密装置 |
CN117424757B (zh) * | 2023-12-18 | 2024-03-12 | 佳瑛科技有限公司 | 一种基于云端数据库存储的数据加密方法及加密装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104023085A (zh) | 一种基于增量同步的安全云存储系统 | |
US11108753B2 (en) | Securing files using per-file key encryption | |
CN106302449B (zh) | 一种密文存储与密文检索开放云服务方法和系统 | |
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
US10445517B1 (en) | Protecting data in insecure cloud storage | |
US9088538B2 (en) | Secure network storage | |
EP3062261B1 (en) | Community-based de-duplication for encrypted data | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
CN103595730B (zh) | 一种密文云存储方法和系统 | |
CN102685148B (zh) | 一种云存储环境下的安全网盘系统的实现方法 | |
WO2018032379A1 (zh) | 一种用于区块链的非信任远程交易文件安全存储系统 | |
CN109948322B (zh) | 本地化加密防护的个人云存储数据保险箱装置及方法 | |
CN104113595A (zh) | 一种基于安全等级划分的混合云存储系统及方法 | |
US20160011990A1 (en) | System and Method for Conflict-Free Cloud Storage Encryption | |
CN111090622A (zh) | 基于动态加密rbac模型的云存储信息处理系统及方法 | |
CN105812391A (zh) | 一种安全的云存储系统 | |
CN102761521A (zh) | 云安全存储及共享服务平台 | |
KR101285281B1 (ko) | 자가조직 저장매체의 보안 시스템 및 그 방법 | |
CN104580395A (zh) | 一种基于现存云存储平台的多云协同存储中间件系统 | |
CN103546547A (zh) | 一种云存储文件加密系统 | |
US10484339B2 (en) | Pervasive data security | |
CN107612910A (zh) | 一种分布式文件数据访问方法及系统 | |
CN111406260A (zh) | 具有安全对象复制的对象存储系统 | |
CN105183402B (zh) | 数据存储方法 | |
CN106161654A (zh) | 一种云教育系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140903 |