CN113486372A - 数据备份方法、数据备份装置及服务器 - Google Patents
数据备份方法、数据备份装置及服务器 Download PDFInfo
- Publication number
- CN113486372A CN113486372A CN202110756371.2A CN202110756371A CN113486372A CN 113486372 A CN113486372 A CN 113486372A CN 202110756371 A CN202110756371 A CN 202110756371A CN 113486372 A CN113486372 A CN 113486372A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- signature
- server
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
本发明实施例公开了一种数据备份方法、数据备份装置及服务器,数据备份方法应用于云服务器,包括接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求,根据所述身份验证请求进行身份验证,身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作,将加密后的所述数据库文件发送至所述内网服务器。这样,提高了安全性并降低了成本,尤其是对于备份请求与文件传输时,做了身份验证和文件加密,保证了数据在备份传输过程中的安全性。
Description
技术领域
本发明涉及数据备份技术领域,尤其涉及一种数据备份方法、数据备份装置及服务器。
背景技术
目前,自建服务器机房维护成本比较高,越来越多的中小型互联网企业通过购买云服务器部署网站和搭建数据库。当出现一些紧急情况,需要从云服务器的数据库把数据备份到企业的内网服务器的数据库时,通用的方法有:
1.在内网服务器使用动态IP(Internet Protocol,网际互连协议)的情况下,给定数据库账号,云服务器的数据库不限定来源IP,通过代码或者Navicat等数据库管理工具直接连接云服务器的数据库执行备份操作,将数据下载至企业的内网服务器。
2.在内网服务器使用静态IP的情况下,通过主从同步的架构的方式,从云服务器的数据库把数据备份到内网服务器的数据库。
但是,第一种方法存在安全风险,直接连接数据库,安全性不高,如:数据库直接对外网公开导致账号密码被破解;或者人为地通过特定数据库账号,不规范使用sql造成云服务器的数据库死机。第二种方法,购买商务宽带和互联网专线会增加额外的费用,成本高。
可见,现有的数据备份方法存在安全性不高以及成本高的技术问题。
发明内容
有鉴于此,本申请实施例的目的是提供一种数据备份方法、数据备份装置及服务器,能够解决现有安全性不高以及成本高的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种数据备份方法,应用于云服务器,所述方法包括:
接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求;
根据所述身份验证请求进行身份验证;
身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作;
将加密后的所述数据库文件发送至所述内网服务器。
根据本申请公开的一种具体实施方式,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并生成接收时间;
所述根据身份验证请求进行身份验证,包括:
将所述接收时间与所述签名生成时间进行比较;
若所述接收时间与所述签名生成时间之间的差值大于预设时间,则身份验证不通过。
根据本申请公开的一种具体实施方式,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并记录所述签名;
所述根据身份验证请求进行身份验证,包括:
将所述签名与已记录的签名进行比较;
若所述签名与所述已记录的签名匹配,则身份验证不通过。
根据本申请公开的一种具体实施方式,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述身份验证请求包括签名及签名生成时间,所述签名由所述签名生成时间和所述字符串密钥利用预定算法生成,所述根据身份验证请求进行身份验证,包括:
将所述字符串密钥与所述签名生成时间利用所述预定算法生成新密钥;
将所述新密钥与所述签名进行比较;
若所述新密钥与所述签名匹配,则身份验证通过。
根据本申请公开的一种具体实施方式,所述接收内网服务器的身份验证请求之前,还包括:
接收内网服务器的注册请求,并将所述内网服务器存储为已注册的内网服务器;
所述根据身份验证请求进行身份验证,包括:
若所述身份验证请求为已注册的内网服务器发送的,则根据身份验证请求进行身份验证。
根据本申请公开的一种具体实施方式,所述方法还包括:
若接收到多个所述身份验证请求,根据优先级确定处理顺序,其中,所述优先级由所述备份数据请求中包括的请求数据的权重决定。
根据本申请公开的一种具体实施方式,所述对所述数据库文件进行加密操作,包括:
通过rsa算法生成公钥,并根据所述公钥对所述数据库文件进行加密操作。
第二方面,本申请实施例提供了一种数据备份方法,应用于内网服务器,所述方法包括:
发送身份验证请求至云服务器,及发送备份数据请求至云服务器;
接收云服务器发送的数据库文件;
对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
根据本申请公开的一种具体实施方式,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述发送身份验证请求至云服务器,所述身份验证请求包括签名和签名生成时间,包括:
将当前时间与所述字符串密钥利用预定算法生成所述签名,将所述当前时间作为所述签名生成时间,并将所述签名和所述签名生成时间发送至云服务器。
根据本申请公开的一种具体实施方式,所述对所述数据库文件进行解密操作,包括:
通过rsa算法生成私钥,并根据所述私钥对所述数据库文件进行解密操作。
第三方面,本申请实施例提供了一种数据备份装置,应用于云服务器,包括:
请求接收模块,用于接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求;
验证模块,用于根据所述身份验证请求进行身份验证;
加密模块,用于身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作;
文件发送模块,用于将加密后的所述数据库文件发送至所述内网服务器。
第四方面,本申请实施例提供了一种数据备份装置,应用于内网服务器,所述装置包括:
请求发送模块,用于发送身份验证请求至云服务器,及发送备份数据请求至云服务器;
文件接收模块,用于接收云服务器发送的数据库文件;
转换模块,用于对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
第五方面,本申请实施例提供了一种服务器,包括处理器和存储器,所述存储器上存储有程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法或如第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法或如第二方面所述的方法的步骤。
本申请的上述实施例提供的数据备份方法、数据备份装置及服务器,数据备份方法应用于云服务器,包括接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求,根据所述身份验证请求进行身份验证,身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作,将加密后的所述数据库文件发送至所述内网服务器。这样,提高了安全性并降低了成本,尤其是对于备份请求与文件传输时,做了身份验证和文件加密,保证了数据在备份传输过程中的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提供的一种数据备份方法的流程图;
图2示出了本申请实施例提供的另一种数据备份方法的流程图;
图3示出了本申请实施例提供的一种数据备份装置的结构示意图;
图4示出了本申请实施例提供的另一种数据备份装置的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
请参阅图1,图1为本申请实施例提供的一种数据备份方法的流程图,如图1所示,该方法应用于云服务器,包括以下步骤:
步骤101、接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求。
本发明提供的数据备份方法,应用于云服务器,从而在从云服务器的数据库把数据备份到企业的内网服务器的数据库的过程中,提高数据备份的安全性并降低成本。
具体的,在内网服务器需要进行数据备份时,所述内网服务器生成身份验证请求以及备份数据请求,并将身份验证请求以及备份数据请求发送至云服务器。云服务器接收内网服务器的身份验证请求以及备份数据请求。
步骤102、根据所述身份验证请求进行身份验证。
具体的,所述身份验证请求用于表征内网服务器的身份,进而判断内网服务器的身份是否符合预设条件。如果符合,则身份验证通过,并执行后续的步骤;如果不符合,则身份验证不通过,并停止执行后续的步骤。从而保证了数据备份过程的安全性。
一种可选的实施方式中,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述身份验证请求包括签名及签名生成时间,所述签名由所述签名生成时间和所述字符串密钥利用预定算法生成,所述根据身份验证请求进行身份验证,包括:
将所述字符串密钥与所述签名生成时间利用所述预定算法生成新密钥;
将所述新密钥与所述签名进行比较;
若所述新密钥与所述签名匹配,则身份验证通过。
具体的,由于所述内网服务器与所述云服务器均包括预存的字符串密钥,因此在数据备份的过程中不需要传输字符串密钥,避免了数据库在公网暴露的风险,以及数据库账号外泄引发的安全风险。
所述内网服务器将当前时间和所述内网服务器中存储的所述字符串密钥利用预定算法生成所述签名,所述云服务器根据所述申请验证请求得到所述签名生成时间,将所述签名生成时间与所述云服务器中存储的所述字符串密钥利用所述预定算法生成新密钥,并将所述密钥与所述签名进行比较。若所述新密钥与所述签名匹配,则身份验证通过;若所述新密钥与所述签名不匹配,则身份验证不通过。
所述内网服务器中存储的所述字符串密钥与所述云服务器中存储的所述字符串密钥可以为相同的密钥,也可以为不同的密钥,可以根据实际需求设置。当所述内网服务器中存储的所述字符串密钥与所述云服务器中存储的所述字符串密钥为相同的密钥时,所述新密钥与所述签名相同则所述新密钥与所述签名匹配。当所述内网服务器中存储的所述字符串密钥与所述云服务器中存储的所述字符串密钥为不同的密钥时,若基于预设算法得到所述新密钥与所述签名相同则所述新密钥与所述签名匹配。
步骤103、身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作。
具体的,在身份验证通过后,将所述备份数据请求对应的数据转换为数据库文件,基于数据库文件使得数据可以实现跨平台使用。再将所述数据库文件加密,保证了数据备份过程的安全性。
一种可选的实施方式中,所述对所述数据库文件进行加密操作,包括:
通过rsa算法生成公钥,并根据所述公钥对所述数据库文件进行加密操作。
具体的,由于rsa算法生成的公钥的位数长度长,破解难度大,因此可以进一步保证数据备份过程的安全性。
步骤104、将加密后的所述数据库文件发送至所述内网服务器。
具体的,将加密后的所述数据库文件发送至所述内网服务器,进而完成所述云服务器一侧的验证及数据加密的过程。
一种可选的实施方式中,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并生成接收时间;
步骤102,包括:
将所述接收时间与所述签名生成时间进行比较;
若所述接收时间与所述签名生成时间之间的差值大于预设时间,则身份验证不通过。
具体的,内网服务器在生成签名时保存签名生成时间,并将所述签名及所述签名生成时间作为身份验证请求的一部分发送至云服务器。云服务器在接收到身份验证请求时生成接收时间。
将所述接收时间与所述签名生成时间进行比较。若所述接收时间与所述签名生成时间之间的差值大于预设时间,则说明内网服务器生成签名时间与云服务器接收签名时间之间的间隔较久,数据可能存在不安全的危险,因此身份验证不通过,进一步保证了数据备份过程的安全性。预设时间可以根据实际需求设置,例如20s、30s。
进一步地,内网服务器生成签名的签名生成时间也可以根据实际需求预设,例如,每天的0点,或每隔三天的0点。云服务器在接收到身份验证请求时可以验证所述签名生成时间是否符合预设规则。如果所述签名生成时间不符合预设规则,则身份验证不通过。
一种可选的实施方式中,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并记录所述签名;
步骤102,包括:
将所述签名与已记录的签名进行比较;
若所述签名与所述已记录的签名匹配,则身份验证不通过。
具体的,内网服务器将所述签名及所述签名生成时间作为身份验证请求的一部分发送至云服务器。云服务器在接收到身份验证请求时记录所述签名。
将所述签名与已记录的签名进行比较。若所述签名与所述已记录的签名匹配,则说明所述签名已经被使用过数据可能存在不安全的危险,因此身份验证不通过,进一步保证了数据备份过程的安全性。
一种可选的实施方式中,所述接收内网服务器的身份验证请求之前,还包括:
接收内网服务器的注册请求,并将所述内网服务器存储为已注册的内网服务器;
步骤102,包括:
若所述身份验证请求为已注册的内网服务器发送的,则根据身份验证请求进行身份验证。
具体的,可以预先将有备份需求的内网服务器向云服务器发送注册请求,云服务器在接收到所述注册请求后,将内网服务器存储为已注册的内网服务器。在接收到身份验证请求时,判断发送身份验证请求的内网服务器是否为已注册的内网服务器中的一个。如果是,则根据身份验证请求进行身份验证。
预先将有备份需求的内网服务器注册,进一步保证了数据备份过程的安全性。
一种可选的实施方式中,所述方法还包括:
若接收到多个所述身份验证请求,根据优先级确定处理顺序,其中,所述优先级由所述备份数据请求中包括的请求数据的权重决定。
具体的,云服务器若接收到多个所述身份验证请求,则需要多个所述身份验证请求的处理顺序。在本实施例中,根据优先级确定处理顺序,其中,所述优先级由所述备份数据请求中包括的请求数据的权重决定,请求数据的权重越高,优先级越高。所述优先级还可以由多个内网服务器的级别确定,内网服务器的级别越高,优先级越高。内网服务器的级别包括主内网服务器和从内网服务器。
本申请实施例中提供的数据备份方法,应用于云服务器,包括接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求,根据所述身份验证请求进行身份验证,身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作,将加密后的所述数据库文件发送至所述内网服务器。这样,提高了安全性并降低了成本,尤其是对于备份请求与文件传输时,做了身份验证和文件加密,保证了数据在备份传输过程中的安全性。
请参阅图2,图2为本申请实施例提供的另一种数据备份方法的流程图,与上述图1所示的实施例提供的数据备份方法的区别在于应用于内网服务器。如图2所示,该方法包括以下步骤:
步骤201、发送身份验证请求至云服务器,及发送备份数据请求至云服务器。
本发明提供的数据备份方法,应用于内网服务器,从而在从云服务器的数据库把数据备份到企业的内网服务器的数据库的过程中,提高数据备份的安全性并降低成本。
具体的,在内网服务器需要进行数据备份时,所述内网服务器生成身份验证请求以及备份数据请求,并将身份验证请求以及备份数据请求发送至云服务器,以使云服务器接收内网服务器的身份验证请求以及备份数据请求。
一种可选的实施方式中,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述身份验证请求包括签名和签名生成时间,所述发送身份验证请求至云服务器,包括:
将当前时间与所述字符串密钥利用预定算法生成所述签名,将所述当前时间作为所述签名生成时间,并将所述签名和所述签名生成时间发送至云服务器。
具体的,由于所述内网服务器与所述云服务器均包括预存的字符串密钥,因此在数据备份的过程中不需要传输字符串密钥,避免了数据库在公网暴露的风险,以及数据库账号外泄引发的安全风险。同时,基于时间与预设的字符串密钥利用预定算法生成签名,进一步保证了数据备份过程的安全性。
步骤202、接收云服务器发送的数据库文件。
步骤203、对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
具体的,在接收到云服务器发送的数据库文件后,将所述数据库文件解密得到解密后的数据库文件,再将解密后的所述数据库文件转换为数据库数据后,保证了数据备份过程的安全性。
一种可选的实施方式中,所述对所述数据库文件进行解密操作,包括:
通过rsa算法生成私钥,并根据所述私钥对所述数据库文件进行解密操作。
具体的,由于rsa算法生成的公钥的位数长度长,破解难度大,因此可以进一步保证数据备份过程的安全性。
本申请实施例中提供的数据备份方法,应用于内网服务器,包括发送身份验证请求至云服务器,及发送备份数据请求至云服务器,接收云服务器发送的数据库文件,对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。这样,提高了安全性并降低了成本,尤其是对于备份请求与文件传输时,做了身份验证和文件加密,保证了数据在备份传输过程中的安全性。
与上述方法实施例相对应,请参见图3,图3为本申请实施例提供的一种数据备份装置的结构示意图,如图3所示,数据备份装置300,应用于云服务器,包括:
请求接收模块301,用于接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求;
验证模块302,用于根据所述身份验证请求进行身份验证;
加密模块303,用于身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作;
文件发送模块304,用于将加密后的所述数据库文件发送至所述内网服务器。
本申请实施例提供的数据备份装置能够实现图1的方法实施例中数据备份方法的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
与上述方法实施例相对应,请参见图4,图4为本申请实施例提供的另一种数据备份装置的结构示意图,与上述图3所示的实施例提供的数据备份装置的区别在于应用于内网服务器。如图4所示,数据备份装置400包括:
请求发送模块401,用于发送身份验证请求至云服务器,及发送备份数据请求至云服务器;
文件接收模块402,用于接收云服务器发送的数据库文件;
转换模块403,用于对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
本申请实施例提供的数据备份装置能够实现图2的方法实施例中数据备份方法的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
可选的,本申请实施例还提供一种服务器,包括处理器和存储器,所述存储器上存储有程序或指令,该程序或指令被处理器执行时实现上述数据备份方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
可选的,本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据备份方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的服务器中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (14)
1.一种数据备份方法,其特征在于,应用于云服务器,所述方法包括:
接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求;
根据所述身份验证请求进行身份验证;
身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作;
将加密后的所述数据库文件发送至所述内网服务器。
2.根据权利要求1所述的数据备份方法,其特征在于,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并生成接收时间;
所述根据身份验证请求进行身份验证,包括:
将所述接收时间与所述签名生成时间进行比较;
若所述接收时间与所述签名生成时间之间的差值大于预设时间,则身份验证不通过。
3.根据权利要求1所述的数据备份方法,其特征在于,所述身份验证请求包括签名及签名生成时间,所述接收内网服务器的身份验证请求,包括:
接收内网服务器的身份验证请求并记录所述签名;
所述根据身份验证请求进行身份验证,包括:
将所述签名与已记录的签名进行比较;
若所述签名与所述已记录的签名匹配,则身份验证不通过。
4.根据权利要求1所述的数据备份方法,其特征在于,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述身份验证请求包括签名及签名生成时间,所述签名由所述签名生成时间和所述字符串密钥利用预定算法生成,所述根据身份验证请求进行身份验证,包括:
将所述字符串密钥与所述签名生成时间利用所述预定算法生成新密钥;
将所述新密钥与所述签名进行比较;
若所述新密钥与所述签名匹配,则身份验证通过。
5.根据权利要求1所述的数据备份方法,其特征在于,所述接收内网服务器的身份验证请求之前,还包括:
接收内网服务器的注册请求,并将所述内网服务器存储为已注册的内网服务器;
所述根据身份验证请求进行身份验证,包括:
若所述身份验证请求为已注册的内网服务器发送的,则根据身份验证请求进行身份验证。
6.根据权利要求1-5中任一项所述的数据备份方法,其特征在于,还包括:
若接收到多个所述身份验证请求,根据优先级确定处理顺序,其中,所述优先级由所述备份数据请求中包括的请求数据的权重决定。
7.根据权利要求1所述的数据备份方法,其特征在于,所述对所述数据库文件进行加密操作,包括:
通过rsa算法生成公钥,并根据所述公钥对所述数据库文件进行加密操作。
8.一种数据备份方法,其特征在于,应用于内网服务器,所述方法包括:
发送身份验证请求至云服务器,及发送备份数据请求至云服务器;
接收云服务器发送的数据库文件;
对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
9.根据权利要求8所述的数据备份方法,其特征在于,所述内网服务器与所述云服务器均包括预存的字符串密钥,所述身份验证请求包括签名和签名生成时间,所述发送身份验证请求至云服务器,包括:
将当前时间与所述字符串密钥利用预定算法生成所述签名,将所述当前时间作为所述签名生成时间,并将所述签名和所述签名生成时间发送至云服务器。
10.根据权利要求8所述的数据备份方法,其特征在于,所述对所述数据库文件进行解密操作,包括:
通过rsa算法生成私钥,并根据所述私钥对所述数据库文件进行解密操作。
11.一种数据备份装置,其特征在于,应用于云服务器,所述装置包括:
请求接收模块,用于接收内网服务器的身份验证请求,及接收内网服务器的备份数据请求;
验证模块,用于根据所述身份验证请求进行身份验证;
加密模块,用于身份验证通过后,根据所述备份数据请求将数据库中的数据转换为数据库文件,并对所述数据库文件进行加密操作;
文件发送模块,用于将加密后的所述数据库文件发送至所述内网服务器。
12.一种数据备份装置,其特征在于,应用于内网服务器,所述装置包括:
请求发送模块,用于发送身份验证请求至云服务器,及发送备份数据请求至云服务器;
文件接收模块,用于接收云服务器发送的数据库文件;
转换模块,用于对所述数据库文件进行解密操作,并将解密后的所述数据库文件转换为数据库数据后保存至数据库中。
13.一种服务器,其特征在于,包括处理器和存储器,所述存储器上存储有程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7中任一项所述的数据备份方法或如权利要求8-10中任一项所述的数据备份方法的步骤。
14.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如权利要求1-7中任一项所述的数据备份方法或如权利要求8-10中任一项所述的数据备份方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110756371.2A CN113486372A (zh) | 2021-07-05 | 2021-07-05 | 数据备份方法、数据备份装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110756371.2A CN113486372A (zh) | 2021-07-05 | 2021-07-05 | 数据备份方法、数据备份装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113486372A true CN113486372A (zh) | 2021-10-08 |
Family
ID=77940745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110756371.2A Pending CN113486372A (zh) | 2021-07-05 | 2021-07-05 | 数据备份方法、数据备份装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113486372A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584328A (zh) * | 2022-05-09 | 2022-06-03 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
CN116708420A (zh) * | 2023-07-28 | 2023-09-05 | 联想凌拓科技有限公司 | 用于数据传输的方法、装置、设备及介质 |
-
2021
- 2021-07-05 CN CN202110756371.2A patent/CN113486372A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584328A (zh) * | 2022-05-09 | 2022-06-03 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
CN114584328B (zh) * | 2022-05-09 | 2022-08-02 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
CN116708420A (zh) * | 2023-07-28 | 2023-09-05 | 联想凌拓科技有限公司 | 用于数据传输的方法、装置、设备及介质 |
CN116708420B (zh) * | 2023-07-28 | 2023-11-03 | 联想凌拓科技有限公司 | 用于数据传输的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10528751B2 (en) | Secure and efficient cloud storage with retrievability guarantees | |
US9497188B2 (en) | Offline authentication with embedded authorization attributes | |
CN113486372A (zh) | 数据备份方法、数据备份装置及服务器 | |
CN108549824B (zh) | 一种数据脱敏方法及装置 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN104994095A (zh) | 一种设备认证方法、客户端、服务器及系统 | |
CN108471403B (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN107749854B (zh) | 基于客户端的单点登录方法及系统 | |
CN107181589B (zh) | 一种堡垒机私钥管理方法及装置 | |
CN115333803A (zh) | 用户密码加密处理方法、装置、设备及存储介质 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN104717187A (zh) | 一种登录方法及设备 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN112865965A (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN110232570B (zh) | 一种信息监管方法及装置 | |
CN110175471B (zh) | 一种档案的存储方法及系统 | |
CN109818965B (zh) | 个人身份验证装置及方法 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN110365468B (zh) | 匿名化处理方法、装置、设备及存储介质 | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN104868994A (zh) | 一种协同密钥管理的方法、装置及系统 | |
CN105357185B (zh) | 共享帐号登录验证方法、装置及系统 | |
CN114285554A (zh) | 基于设备标识的密钥生成方法及装置、计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |