CN105430034A - 存取云端储存空间数据的方法以及使用该方法的装置 - Google Patents

存取云端储存空间数据的方法以及使用该方法的装置 Download PDF

Info

Publication number
CN105430034A
CN105430034A CN201410477547.0A CN201410477547A CN105430034A CN 105430034 A CN105430034 A CN 105430034A CN 201410477547 A CN201410477547 A CN 201410477547A CN 105430034 A CN105430034 A CN 105430034A
Authority
CN
China
Prior art keywords
mentioned
file
upload
data
clouds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410477547.0A
Other languages
English (en)
Other versions
CN105430034B (zh
Inventor
梁维国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistron Corp
Original Assignee
Wistron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistron Corp filed Critical Wistron Corp
Publication of CN105430034A publication Critical patent/CN105430034A/zh
Application granted granted Critical
Publication of CN105430034B publication Critical patent/CN105430034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/1085Resource delivery mechanisms involving dynamic management of active down- or uploading connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提出一种存取云端储存空间数据的方法以及使用该方法的装置,该存取云端储存空间数据的方法由处理单元执行,包含以下步骤:产生多个上载文件,其中每一个上载文件包含一个文件中的部分数据;将每一个上载文件储存至云端储存空间的一部储存服务器,其中所述储存服务器由不同云端储存提供者管理。本发明能够提升储存于云端储存空间数据安全性。

Description

存取云端储存空间数据的方法以及使用该方法的装置
技术领域
本发明涉及一种数据储存技术,特别是一种存取云端储存空间数据的方法以及使用该方法的装置。
背景技术
云端储存是一种数据储存模型,将数字数据储存于逻辑储存区域(logicalpools)。实体储存空间通常横跨多个服务器(也可能多个地理位置),并且实体环境一般由一个公司所拥有与管理。云端储存提供者负责让数据维持可用以及可存取的状态,以及让实体环境受到保护以及持续运作。然而,使用者担心数据储存于云端储存空间会产生安全性的问题。例如,数据传输至云端储存空间的期间被窃取,数据因为实体环境的系统错误而遗失,或云端储存空间的安全性不足而导致数据被窃取。因此,需要一种储存数据于云端储存空间的方法以及使用该方法的装置,用以提升数据安全性。
发明内容
本发明提出一种存取云端储存空间数据的方法以及使用该方法的装置,以解决储存于云端储存空间数据安全性的问题。
本发明的实施例提出一种存取云端储存空间数据的方法,由处理单元执行,包含以下步骤:取得一文件;产生多个上载文件,其中每一个上载文件包含文件中的部分数据;将每一个上载文件储存至云端储存空间的一部储存服务器,其中所述储存服务器由不同云端储存提供者管理。
本发明的实施例提出一种存取云端储存空间数据的装置,包含通讯介面及处理单元。处理单元耦接于通讯介面,取得一文件,处理单元产生多个上载文件,其中每一个上载文件包含文件中的部分数据。处理单元还将每一个上载文件通过通讯介面储存至云端储存空间的一部储存服务器,其中所述储存服务器由不同云端储存提供者管理。
综上所述技术方案,本发明能够提升储存于云端储存空间数据的安全性。
附图说明
图1为依据本发明实施例的网络系统架构的示意图。
图2为依据本发明实施例的运算装置的系统架构图。
图3为依据本发明实施例的储存数据至云端储存空间中的储存服务器的方法流程图。
图4为依据本发明实施例的文件上传画面的示意图。
图5为依据本发明实施例的拆分文件及组合成上传文件的示意图。
图6为依据本发明实施例的拆分文件及组合成上传文件的示意图。
图7为依据本发明实施例的从云端储存空间中的储存服务器下载数据的方法流程图。
附图符号说明:
100网络;
110、120、130储存服务器;
150台式计算机;
210处理单元;
220显示单元;
230输入装置;
240储存装置;
250存储器;
260通讯介面;
S310~S370方法步骤;
400文件上传画面;
410选择按钮;
430确认按钮;
451a、453a、455a登入账号输入框;
451b、453b、455b密码输入框;
500加密数据;
500a、500b、500c部分数据;
510、530、550上传文件;
600加密数据;
600a~600f部分数据;
610a~610c同位元信息;
630、650、670上传文件;
S710~S750方法步骤。
具体实施方式
以下说明为完成发明的较佳实现方式,其目的在于描述本发明的基本精神,但并不用以限定本发明。实际的发明内容必须参考权利要求范围。
必须了解的是,使用于本说明书中的“包含”、“包括”等词,是用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
于权利要求中使用如“第一”、“第二”、“第三”等词是用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
本发明实施例提出一种网络系统架构,包含由不同云端储存提供者拥有的多部储存服务器(servers),以及可将数据分散储存于这些储存服务器的客户端(client)。图1为依据本发明实施例的网络系统架构的示意图。三个不同云端储存提供者分别拥有储存服务器110至130,例如谷歌硬盘(drive)服务器、放置盒()服务器以及糖果同步()服务器等。台式计算机150(又称为客户端)可通过网络100存取储存服务器110至130中的数据。网络100可为网际网络(Internet)、有线局域网(wiredLocalAreaNetwork,LAN)、无线局域网,或以上的任意组合。于此须注意的是,台式计算机150存取储存服务器110至130中的任一个的数据时,需要先通过安全性检验。详细来说,台式计算机150需要提供一组帐号(ID)及密码,并且于通过验证后才能开始存取数据。虽然实施例以台式计算机150为例,但本领域技术人员也可将客户端实施于其他具有通讯能力的电子装置,例如,手机、平板电脑、笔记本电脑等。
图2为依据本发明实施例的运算装置的系统架构图。此系统架构可实施于台式计算机150,至少包含处理单元210。处理单元210可使用多种方式实施,例如以专用硬盘电路或通用硬盘(例如,单一处理器、具平行处理能力的多处理器、图形处理器或其他具运算能力的处理器),并且在执行程序或软件时,提供之后所描述的功能。系统架构另包含存储器250用以储存执行过程中需要的数据,例如,变量、数据表(datatables)、播放表等,以及储存装置240,用以储存各式各样的电子文件,例如,网页、文件、音频文件、视频文件等。系统架构另包含通讯介面260,让处理单元210可借以跟储存服务器110、120、130或其他电子装置进行沟通。通讯介面260可以是无线电信通讯模组(wirelesstelecommunicationsmodule)、局域网(localareanetwork,LAN)通讯模组或无线局域网通讯模组(WLAN)。无线电信通讯模组(wirelesstelecommunicationsmodule)可包含支援2G、3G、4G或以上技术世代的任意组合的调变解调器(modem)。输入装置230可包含键盘、滑鼠、触控面板等。使用者可按压键盘上的硬键来输入字元,借由操作滑鼠来控制鼠标,或者是在触控面板制造手势来控制执行中的应用程序。手势可包含单击、双击、单指拖曳、多指拖曳等,但不限定于此。显示单元220可包含显示面板(例如,薄膜液晶显示面板、有机发光二极管面板或其他具有显示能力的面板),用以显示输入的字元、数字、符号、拖曳鼠标的移动轨迹、绘制的图案或应用程序所提供的画面,提供给使用者观看。
图3为依据本发明实施例的储存数据至云端储存空间中的储存服务器的方法流程图。此方法由台式计算机150中的处理单元210于载入并执行相关软件指令时实施。为了提升文件储存于云端储存空间的安全性,处理单元210将一个文件拆开成多个部分并分开储存到由不同云端储存提供者所管理的储存服务器110至130。此流程开始于取得一个文件(步骤S310)。此文件可包含文书处理数据、试算表数据、简报数据、影像数据、声音数据、视频数据等。于步骤S310,处理单元210可提供人机界面,帮助使用者选择欲上传的文件,以及提供多个储存服务器的登入账号及密码。图4为依据本发明实施例的文件上传画面的示意图。人机界面包含文件上传画面400。当文件选择按钮410被按下后,处理单元210提供文件管理员(windowmanager)的使用者界面控制(UIcontrol,UserInterfacecontrol),用以帮助使用者选择储存装置240中欲上传的文件,并且将选择结果显示于文件路径栏位411。文件上传画面400中另包含可用以输入三组登入账号及密码的输入框451a至455b。例如,输入框451a及451b让使用者提供登入到谷歌硬盘服务器的帐号及密码。输入框453a及453b让使用者提供登入到放置盒服务器的帐号及密码。输入框455a及455b让使用者提供登入到糖果同步服务器的帐号及密码。当确认按钮430被按下后,处理单元210可将这三组帐号及密码记录于存储器250。虽然实施例以三个存在于云端空间的储存服务器为例,本领域技术人员另可将一个文件的数据分开储存于二个或更多的硬盘服务器,本发明并不因此受局限。
处理单元210加密文件中的数据(步骤S320)。于步骤S320,处理单元210可使用数据加密标准(DES,DataEncryptionStandard)、进阶加密标准(AES,AdvancedEncryptionStandard)等演算法加密文件中的数据。数据加密标准的演算法将明文位(plaintextbits)的固定长度字串通过一连串复杂的运算转变为具有相同长度的密文位串(ciphertextbitstring)。在数据加密标准中,区块长度为64位。数据加密标准使用密钥来进行如上所述的转变,使得解密的作业必须要由那些知道用来进行加密的密钥的人才能解开。进阶加密标准是一种基于代换-置换网络(substitution-permutation)设计准则的演算法,网络中使用代换与置换的运算。不像前一代数据加密标准,进阶加密标准并非使用Feistel网络,而是一种Rijndael演算法的变形,包含128位的固定区块长度,而密钥长度为128、192或256位。于一些实施例中,处理单元210可省略步骤S320,直接使用文件中的明文数据进行后续的处理。接着,处理单元210拆分加密后的数据为多个部分,其中拆分后的数目相等于上传的储存服务器数目,并且组合多个拆分部分而形成欲上传到每一储存服务器110至130的上传文件(fileupload)(步骤S330)。于一个例子中,处理单元210将加密后的数据拆分为三个部分,并且为每一个储存服务器组合其中两个部分以成为一个上传文件,其中任二个上传文件间只有一半相同的内容。图5为依据本发明实施例的拆分文件及组合成上传文件的示意图。处理单元210将加密数据500分成三个部分500a至500c,组合二个部分500a及500b成上传文件510用以储存至储存服务器110,组合二个部分500a及500c成上传文件530用以储存至储存服务器120,以及组合二个部分500b及500c成上传文件550用以储存至储存服务器130。三个上载文件510、530及550的文件名称可命名为“AAA_001.docx”、“AAA_002.docx”及“AAA_003.docx”。于另一个例子中,处理单元210将加密后的数据拆分为六个部分,每二个部分计算同位元信息,并且为每一个储存服务器组合其中二个部分的加密数据以及同位元信息以成为一个上传文件,其中每一个上传文件中的三个部分彼此间互相没有关联。以上所述使用拆分组合作业所形成的上传文件类似于第五级容错式磁碟阵列(RAID5-RedundantArrayofIndependentDisks5)。图6为依据本发明实施例的拆分文件及组合成上传文件的示意图。处理单元210将加密后的数据600分成六个部分600a至600f,为二个部分600a及600b计算同位元信息610a,为二个部分600c及600d计算同位元信息610b,以及,为二个部分600e及600f计算同位元信息610c。接着,处理单元210组合二个部分600a、600c以及同位元信息610c成上传文件630用以储存至储存服务器110,组合二个部分600b、600e以及同位元信息610b成上传文件650用以储存至储存服务器120,以及组合同位元信息610a及二个部分600d及600f成上传文件670用以储存至储存服务器130。三个上载文件630、650及670的文件名称可命名为“AAA_001.docx”、“AAA_002.docx”及“AAA_003.docx”。本领域技术人员应该了解,当储存服务器110至130中的一个发生系统错误而造成数据遗失时,处理单元210还可从其他二个储存服务器的数据还原出完整的加密数据,提高容错能力。
处理单元210伪装上载文件,用以改变原先的文件类型为另一个文件类型(步骤S340)。例如,将文书处理的三个上载文件(.docx)伪装成图形文件(.jpg),文件名称分别为“AAA_001.jpg”、“AAA_002.jpg”以“AAA_003.jpg”。于步骤S340,处理单元210可使用文件合并(filebinding)方法将上载文件合并至图形文件中。于一些实施例中,处理单元210可省略步骤S340,直接使用步骤S330产生的上载文件进行后续的处理。处理单元210通过通讯介面260将伪装后的上载文件储存至指定的储存服务器(步骤S350)。例如,分别将文件“AAA_001.jpg”、“AAA_002.jpg”以及“AAA_003.jpg”储存至储存服务器110至130。于此须注意的是,于实际储存作业前,处理单元210需要从存储器250取得所需的登入账号及密码,并通过指定储存服务器的验证。处理单元210产生文件拆组及上传记录,用以储存每一个上载文件的实际内容,并储存每一上载文件储存于云端储存空间中的哪一储存服务器的信息(步骤S360)。辅以参考图5,范例的文件拆组及上传记录可参考表1的内容:
表1
储存服务器 原始档名 拆组档名 内容
谷歌硬盘 AAA.docx AAA_001.jpg 500a、500b
放置盒 AAA.docx AAA_002.jpg 500a、500c
糖果同步 AAA.docx AAA_003.jpg 500b、500c
表1的文件拆组及上传记录描述储存于谷歌硬盘服务器中的伪装文件为“AAA_001.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据500a及500b。储存于放置盒服务器中的伪装文件为“AAA_002.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据500a及500c。储存于糖果同步服务器中的伪装文件为“AAA_003.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据500b及500c。另外,辅以参考图6,范例的文件拆组及上传记录可参考表2的内容:
表2
储存服务器 原始档名 拆组档名 内容
谷歌硬盘 AAA.docx AAA_001.jpg 600a、600c、610c
放置盒 AAA.docx AAA_002.jpg 600b、610b、600e
糖果同步 AAA.docx AAA_003.jpg 610a、600d、600f
表2的文件拆组及上传记录描述储存于谷哥硬碟服务器中的伪装文件为“AAA_001.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据600a、600c以及同位元信息610c。储存于放置盒服务器中的伪装文件为“AAA_002.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据600b、600e以及同位元信息610b。储存于糖果同步服务器中的伪装文件为“AAA_003.jpg”,其中包含文书处理文件“AAA.docx”中加密后的二部分数据600d、600f以及同位元信息610a。最后,处理单元210储存文件拆组及上传记录,用以供后续下载文件及还原之用(步骤S370)。于步骤S370,可将文件拆组及上传记录以文字文件或数据表的方式储存于储存装置240,或者是将包含文件拆组及上传记录的文字文件或数据表通过通讯介面260储存至储存服务器110至130中的指定一个。
图7为依据本发明实施例的从云端储存空间中的储存服务器下载数据的方法流程图。此方法由台式计算机150中的处理单元210于载入并执行相关软件指令时实施。此流程开始于取得文件拆组及上传记录(步骤S710)。范例的文件拆组及上传记录可参考上述表1或表2的内容。于步骤S710,处理单元210可从储存装置240读出文字文件或数据表中的文件拆组及上传记录,或从储存服务器110至130中的指定一个下载文件拆组及上传记录。处理单元210依据文件拆组及上传记录通过通讯介面260从指定的储存服务器取得伪装文件(步骤S720)。步骤S720所述的伪装文件可参考图3中步骤S340及S350的上载文件描述。于此须注意的是,于实际下载作业前,处理单元210需要从存储器250取得所需的登入账号及密码,并通过指定储存服务器的验证。于此另须注意的是,处理单元210可从储存服务器下载所有或部分的伪装文件来还原原始文件。以图5所示的情况为例,处理单元210可从储存服务器110至130中的任二个下载伪装文件。当二个伪装文件都下载成功时,停止下载作业,用以节省数据下载频宽。但是,当其中的一个伪装文件无法成功下载时,处理单元210再从剩余的储存服务器下载伪装文件。另外,以图6所示的情况为例,处理单元210可从储存服务器110至130下载所有伪装文件。
处理单元210消除文件的伪装(步骤S730)。于步骤S730,处理单元210可使用文件分离(filesplit)方法将原始的文件分离出来。例如,从伪装图形档“AAA_001.jpg”、“AAA_002.jpg”及“AAA_003.jpg”分别分离出文书处理文件“AAA_001.docx”、“AAA_002.docx”及“AAA_003.docx”。于一些实施例,当下载文件并没有任何伪装时,处理单元210可省略步骤S730,直接使用下载文件进行后续的处理。处理单元210依据文件拆组及上传记录合并除去伪装后的文件中的数据(步骤S740)。以图5所示的情况为例,处理单元210可组合文件510中的部分500a及500b,以及文件530中的部分500c来还原出加密数据,或者组合文件530中的部分500a,以及文件550中的部分500b及500c来还原出加密数据。以图6所示的情况为例,处理单元210可先利用同位元信息610a检查文件630中部分600a及文件650中部分600b的正确性,利用同位元信息610b检查文件630中部分600c及文件670中部分600d的正确性,利用同位元信息610c检查文件650中部分600e及文件670中部分600f的正确性,当发现错误则尝试修正其中的错误位元。最后,处理单元210将通过检查的部分600a至600f合并来还原出加密数据。处理单元210最后解密合并数据(步骤S750)。于步骤S750,处理单元210可使用数据加密标准、进阶加密标准等演算法加上相对应的密钥来进行解密作业。于一些实施例,当合并后的数据并没有任何加密时,处理单元210可省略步骤S750,直接将合并后的数据视为还原的文件数据。
虽然图2中包含了以上描述的元件,但不排除在不违反发明的精神下,使用更多其他的附加元件,已达成更佳的技术效果。此外,虽然图3与图7的方法流程图采用特定的顺序来执行,但是在不违法发明精神的情况下,本领域技术人员可以在达到相同效果的前提下,修改这些步骤间的顺序,所以,本发明并不局限于仅使用如上所述的顺序。
虽然本发明使用以上实施例进行说明,但需要注意的是,这些描述并非用以限缩本发明。相反地,此发明涵盖了本领域技术人员显而易见的修改与相似设置。所以,申请权利要求范围须以最宽广的方式解释来包含所有显而易见的修改与相似设置。

Claims (20)

1.一种存取云端储存空间数据的方法,由一处理单元执行,其特征在于,包含:
取得一文件;
产生多个上载文件,其中每一上述上载文件包含上述文件中的部分数据;以及
将每一上述上载文件储存至一云端储存空间的一储存服务器,其中上述储存服务器由不同云端储存提供者管理。
2.如权利要求1所述的存取云端储存空间数据的方法,其特征在于,每一上述上载文件中的部分数据为加密数据。
3.如权利要求2所述的存取云端储存空间数据的方法,其特征在于,上述文件属于一第一类型,于产生多个上载文件的步骤中,还包含:
将上述文件中的部分数据储存至一第二类型的文件中,用以产生属于上述第二类型的每一上述上载文件。
4.如权利要求1所述的存取云端储存空间数据的方法,其特征在于,还包含:
产生一文件拆组及上传记录,其中上述文件拆组及上传记录储存每一上述上载文件的实际内容,并储存每一上述上载文件储存于上述云端储存空间中的哪个上述储存服务器的信息;以及
储存上述文件拆组及上传记录。
5.如权利要求4所述的存取云端储存空间数据的方法,其特征在于,上述文件拆组及上传记录储存于一储存装置。
6.如权利要求4所述的存取云端储存空间数据的方法,其特征在于,上述文件拆组及上传记录储存于上述储存服务器中的一个。
7.如权利要求4所述的存取云端储存空间数据的方法,其特征在于,还包含:
取得上述文件拆组及上传记录;
依据上述文件拆组及上传记录从上述储存服务器取得上述上载文件;以及
依据上述文件拆组及上传记录合并上述上载文件中的内容。
8.如权利要求7所述的存取云端储存空间数据的方法,其特征在于,每一上述上载文件中的部分数据为加密数据,上述方法还包含:
解密上述合并后的内容。
9.如权利要求8所述的存取云端储存空间数据的方法,其特征在于,上述文件属于一第一类型,于产生多个上载文件的步骤中,还包含:
将上述文件中的部分数据储存至一第二类型的文件中,用以产生属于上述第二类型的每一上述上载文件;
其中,上述方法还包括:
于依据上述文件拆组及上传记录从上述储存服务器取得上述上载文件后,从属于上述第二类型的每一上述上载文件中取得属于上述第一类型的上述文件中的部分数据。
10.如权利要求1所述的存取云端储存空间数据的方法,其特征在于,每一上述上载文件还包含同位元信息。
11.一种存取云端储存空间数据的装置,其特征在于,包含:
一通讯介面;以及
一处理单元,耦接于上述通讯介面,取得一文件;产生多个上载文件,其中每一上述上载文件包含上述文件中的部分数据;将每一上述上载文件通过上述通讯介面储存至一云端储存空间的一储存服务器,其中上述储存服务器由不同云端储存提供者管理。
12.如权利要求11所述的存取云端储存空间数据的装置,其特征在于,每一上述上载文件中的部分数据为加密数据。
13.如权利要求12所述的存取云端储存空间数据的装置,其特征在于,上述文件属于一第一类型,以及上述处理单元还将上述文件中的部分数据储存至一第二类型的文件中,用以产生属于上述第二类型的每一上述上载文件。
14.如权利要求11所述的存取云端储存空间数据的装置,其特征在于,上述处理单元产生一文件拆组及上传记录,其中上述文件拆组及上传记录储存每一上述上载文件的实际内容,并储存每一上述上载文件储存于上述云端储存空间中的哪个上述储存服务器的信息;以及储存上述文件拆组及上传记录。
15.如权利要求14所述的存取云端储存空间数据的装置,其特征在于,还包含:
一储存装置;
其中,上述处理单元将上述文件拆组及上传记录储存于上述储存装置。
16.如权利要求14所述的存取云端储存空间数据的装置,其特征在于,上述处理单元通过上述通讯介面将上述文件拆组及上传记录储存于上述储存服务器中的一个。
17.如权利要求14所述的存取云端储存空间数据的装置,其特征在于,上述处理单元取得上述文件拆组及上传记录;依据上述文件拆组及上传记录通过上述通讯介面从上述储存服务器取得上述上载文件;以及依据上述文件拆组及上传记录合并上述上载文件中的内容。
18.如权利要求17所述的存取云端储存空间数据的装置,其特征在于,每一上述上载文件中的部分数据为加密数据,以及上述处理单元还解密上述合并后的内容。
19.如权利要求18所述的存取云端储存空间数据的装置,其特征在于,上述文件属于一第一类型,以及上述处理单元还将上述文件中的部分数据储存至一第二类型的文件中,用以产生属于上述第二类型的每一上述上载文件;以及于依据上述文件拆组及上传记录通过上述通讯介面从上述储存服务器取得上述上载文件后,从属于上述第二类型的每一上述上载文件中取得属于上述第一类型的上述文件中的部分数据。
20.如权利要求19所述的存取云端储存空间数据的装置,其特征在于,每一上述上载文件还包含同位元信息。
CN201410477547.0A 2014-09-02 2014-09-18 存取云端储存空间数据的方法以及使用该方法的装置 Active CN105430034B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW103130201 2014-09-02
TW103130201A TWI553489B (zh) 2014-09-02 2014-09-02 存取雲端儲存空間資料的方法以及使用該方法的裝置

Publications (2)

Publication Number Publication Date
CN105430034A true CN105430034A (zh) 2016-03-23
CN105430034B CN105430034B (zh) 2019-04-05

Family

ID=55402723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410477547.0A Active CN105430034B (zh) 2014-09-02 2014-09-18 存取云端储存空间数据的方法以及使用该方法的装置

Country Status (3)

Country Link
US (1) US9734175B2 (zh)
CN (1) CN105430034B (zh)
TW (1) TWI553489B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455097B2 (en) * 2016-01-28 2022-09-27 Weka.IO Ltd. Resource monitoring in a distributed storage system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
CN103577503A (zh) * 2012-08-10 2014-02-12 鸿富锦精密工业(深圳)有限公司 云端文件存储系统及方法
US20140052706A1 (en) * 2011-04-29 2014-02-20 Prateep Misra Archival storage and retrieval system
CN103731451A (zh) * 2012-10-12 2014-04-16 腾讯科技(深圳)有限公司 一种文件上传的方法及系统
CN103873505A (zh) * 2012-12-12 2014-06-18 中国电信股份有限公司 向云存储服务器离线上传的方法、系统与装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908302B1 (en) * 2004-09-17 2011-03-15 Symantec Operating Corporation In-place splitting and merging of files
WO2007062258A2 (en) * 2005-11-28 2007-05-31 Storagedna, Inc. Distributed file system with file fragmentation
US9443097B2 (en) * 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8234372B2 (en) * 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US8719223B2 (en) * 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
TW201317823A (zh) * 2011-10-31 2013-05-01 Chunghwa Telecom Co Ltd 一種雲端安全儲存系統
US9015853B2 (en) 2012-06-15 2015-04-21 The Regents Of The University Of California Concealing access patterns to electronic data storage for privacy
US9418072B2 (en) * 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
TWI444849B (zh) * 2013-05-31 2014-07-11 Taiwan Dls Corp Ltd 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
US9390281B2 (en) * 2013-12-30 2016-07-12 Open Invention Network, Llc Protecting data in insecure cloud storage
US11201908B2 (en) * 2014-02-05 2021-12-14 Seon Design (Usa) Corp. Uploading data from mobile devices
US20150381736A1 (en) * 2014-06-30 2015-12-31 Chris Timothy Seltzer Distributed cloud storage
US9577996B2 (en) * 2014-08-29 2017-02-21 Pentland Firth Software GmbH Computer system and method for encrypted remote storage
US10630772B2 (en) * 2014-09-10 2020-04-21 Panzura, Inc. Maintaining global namespace consistency for a distributed filesystem
US10019441B2 (en) * 2015-02-02 2018-07-10 Litera Corporation Systems and methods for managing document repositories

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US20140052706A1 (en) * 2011-04-29 2014-02-20 Prateep Misra Archival storage and retrieval system
CN103577503A (zh) * 2012-08-10 2014-02-12 鸿富锦精密工业(深圳)有限公司 云端文件存储系统及方法
CN103731451A (zh) * 2012-10-12 2014-04-16 腾讯科技(深圳)有限公司 一种文件上传的方法及系统
CN103873505A (zh) * 2012-12-12 2014-06-18 中国电信股份有限公司 向云存储服务器离线上传的方法、系统与装置
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统

Also Published As

Publication number Publication date
TWI553489B (zh) 2016-10-11
US9734175B2 (en) 2017-08-15
US20160063041A1 (en) 2016-03-03
TW201610696A (zh) 2016-03-16
CN105430034B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
US11507683B2 (en) Query processing with adaptive risk decisioning
US20170005809A1 (en) Intelligent Deletion of Revoked Data
US10169600B2 (en) Encryption policies for various nodes of a file
US10754954B2 (en) Securely exchanging information during application startup
CN110178136A (zh) 现场可编程门阵列程序的签名验证
CN107113286A (zh) 跨设备的漫游内容擦除操作
US9996686B2 (en) Password retrieval system and method involving token usage without prior knowledge of the password
CN104091129A (zh) 一种数据处理方法及装置
CN104796412A (zh) 端到端云服务系统及对其敏感数据的访问方法
US10536276B2 (en) Associating identical fields encrypted with different keys
CN106203141A (zh) 一种应用的数据处理方法和装置
CN106888213B (zh) 云密文访问控制方法及系统
CN111611606A (zh) 文件加密、解密方法和装置
US10102395B2 (en) System and method for creating and transitioning to multiple facets of a social media object in a social network
CN106355088B (zh) 帐号管理应用程序的强固方法以及使用该方法的装置
CN105430034A (zh) 存取云端储存空间数据的方法以及使用该方法的装置
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
Kumar et al. Data security and encryption technique for cloud storage
US7760915B2 (en) Method, system, and program product for encrypting information
US11243689B2 (en) Methods and systems for positioning animated images within a dynamic keyboard interface
US20200314075A1 (en) Increasing security of objects in cloud environments by using a two-part encryption scheme
Jang et al. Cloud backup: an enhanced smartphone app designed with cross-platform approach
WO2015078252A1 (en) Method and device for processing a file
TW201944233A (zh) 網頁介面管理系統、方法及可讀存儲介質
US10121022B1 (en) Methods and systems for encrypting data using object-based screens

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant