CN115242815A - 一种数据云存储方法、装置,管理服务器及用户终端 - Google Patents
一种数据云存储方法、装置,管理服务器及用户终端 Download PDFInfo
- Publication number
- CN115242815A CN115242815A CN202210854355.1A CN202210854355A CN115242815A CN 115242815 A CN115242815 A CN 115242815A CN 202210854355 A CN202210854355 A CN 202210854355A CN 115242815 A CN115242815 A CN 115242815A
- Authority
- CN
- China
- Prior art keywords
- cloud storage
- user terminal
- stored
- file
- storage servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 321
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000007726 management method Methods 0.000 claims description 81
- 238000013500 data storage Methods 0.000 claims description 25
- 238000005192 partition Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 9
- 230000011218 segmentation Effects 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 3
- 101150096768 sid4 gene Proteins 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 101100256921 Ajellomyces capsulatus SID3 gene Proteins 0.000 description 4
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 4
- 101000840469 Arabidopsis thaliana Isochorismate synthase 1, chloroplastic Proteins 0.000 description 4
- 101150026676 SID1 gene Proteins 0.000 description 4
- 101100366400 Schizosaccharomyces pombe (strain 972 / ATCC 24843) spg1 gene Proteins 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种数据云存储方法、装置,管理服务器及用户终端。该方法包括:获取用户终端发送的待存储文件的分块数量n;其中,n为正整数;确定与分块数量n对应的N个云存储服务器;将N个云存储服务器各自对应的会话密钥发送至用户终端,以使用户终端通过不同的会话密钥与N个云存储服务器建立通信,并将待存储文件的分块发送至各自对应的云存储服务器进行存储。通过该方式,可以实现对用户隐私的保护,以及可以提高待存储文件存储的安全性。
Description
技术领域
本申请涉及云存储技术领域,具体而言,涉及一种数据云存储方法、装置,管理服务器及用户终端。
背景技术
在现有的云存储环境中,用户数据可以被存储到远程的云存储服务器,用户数据的安全完全取决于云存储服务提供商的信用。虽然云存储为个人和公司带来了许多便利,但由于其开放性和缺乏安全措施而导致许多潜在的安全风险。用户虽然可以直接将个人数据或隐私文档存储在云中,但数据一旦泄露,将给用户带来巨大的损失和伤害。
可见,目前的云存储方式,数据安全和数据的隐私性均得不到有效地保护。
发明内容
本申请实施例的目的在于提供一种数据云存储方法、装置,管理服务器及用户终端,以保障数据在云存储时的安全性和隐私性。
本发明是这样实现的:
第一方面,本申请实施例提供一种数据云存储方法,应用于管理服务器,所述方法包括:获取用户终端发送的待存储文件的分块数量n;其中,n为正整数;确定与所述分块数量n对应的N个云存储服务器;其中,N为正整数;将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,以使所述用户终端通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
在本申请实施例中,采用管理服务器来对用户终端的数据云存储过程进行管理,使得用户终端的身份信息与存储数据之间进行了隔离,用户终端需要借助管理服务器来实现与云存储服务器的通信,云存储服务器无法获取用户的身份信息,而仅仅是进行数据的存储,通过该方式,可以实现对用户隐私的保护。此外,在存储数据时,用户终端是将待存储文件进行分块,并且由管理服务器来确定出N个云存储服务器来对多个分块进行存储,通过该方式,能够使得不同的分块分布在不同的云存储服务器中,进而可以提高待存储文件存储的安全性,即使其中一台云存储服务器中的数据泄露,也不会对用户造成过大的影响。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,在所述获取用户终端发送的待存储文件的分块数量n之前,所述方法还包括:接收用户终端发送的数据存储请求报文;其中,所述数据存储请求报文中包括待存储文件信息;基于所述待存储文件信息的数据量大小,确定M个云存储服务器;将云存储服务器的数量M发送至所述用户终端,以使所述用户终端基于所述云存储服务器的数量M确定所述分块数量n。
在本申请实施例中,管理服务器首先接收用户终端的数据存储请求,然后基于用户所需存储的数据量大小,确定出M个云存储服务器,以使得用户终端能够基于云存储服务器的数量M确定出合理的分块数量n,即,通过该方式能够提高数据分块存储的合理性,避免数据被分割的过大或者过小。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述数据存储请求报文包括所述用户终端的ID以及加密数据;所述加密数据包括用户身份证明信息以及所述待存储文件信息;在所述基于所述待存储文件信息的数据量大小,确定所述M个云存储服务器之前,所述方法还包括:基于所述用户终端的ID对应的公钥对所述加密数据进行解密,获取所述用户身份证明信息以及所述待存储文件信息;确定所述用户身份证明信息有效。
在本申请实施例中,数据存储请求报文包括用户终端的ID以及加密数据,管理服务器中预先存储有与该用户终端的ID对应的公钥,通过该方式,可以使得管理服务器对用户终端的身份进行合法性验证,并且通过将待存储文件信息进行加密也保证了用户终端与管理服务器之间通信的安全性,避免待存储文件信息的泄露。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述数据存储请求报文还包括服务等级;其中,所述服务等级表征所述待存储文件的重要程度;所述基于所述待存储文件信息的数据量大小,确定所述M个云存储服务器,包括:基于所述待存储文件信息的数据量大小以及所述服务等级,确定所述M个云存储服务器。
在本申请实施例中,数据存储请求报文还包括服务等级,由于服务等级表征待存储文件的重要程度,因此,管理服务器可以结合待存储文件信息的数据量大小以及服务等级来综合确定出M个云存储服务器,通过该方式,以针对性的分配云存储服务器,保证管理服务器提高的云存储方案的合理性和可靠性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述确定与所述分块数量n对应的N个云存储服务器,包括:基于所述分块数量n生成随机数序列;其中,所述随机数序列中的每个元素对应一个分块;将预先确定出的多个云存储服务器与所述随机数序列关联;其中,所述随机数序列中的每个元素的随机数均与所述多个云存储服务器中的一个云存储服务器的序号相同;关联后的云存储服务器的数量为N;相应的,所述将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,包括:将所述N个云存储服务器各自对应的会话密钥以及分块发送至所述用户终端。
在本申请实施例中,管理服务器在获取到用户终端发送的分块数量n后,基于分块数量n生成随机数序列,然后,将预先确定出的多个云存储服务器与随机数序列关联,由于随机数序列中的每个元素的随机数均与多个云存储服务器中的一个云存储服务器的序号相同,而每个元素对应一个分块,因此,该方式相当于是随机的分配分块所对应的云存储服务器,通过该方式,可以提高数据存储的安全性,由于分块数据完全是随机存储的,即使攻击者攻击了部分云存储服务器,也无法获悉分块之间的联系。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,在所述将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端之后,所述方法还包括:接收所述用户终端发送的对所述待存储文件的目标分块进行校验的校验码;接收目标云存储服务器对接收到的所述待存储文件的目标分块进行校验得到的校验码;其中,所述目标云存储服务器为所述N个云存储服务器中的其中一个云存储服务器;基于所述用户终端发送的校验码以及所述目标云存储服务器发送的校验码进行验证;其中,当所述用户终端发送的校验码以及所述目标云存储服务器发送的校验码相等时,将所述用户终端的目标分块与所述目标云存储服务器进行关联。
在本申请实施例中,用户终端在传输待存储文件的目标分块以及目标云存储服务器在接收待存储文件的目标分块时,均会进行校验生成校验码,并将校验码发送至管理服务器进行校验,管理服务器可以判断二者是否相等,以确定目标分块存储时的完整性,同时,通过将用户终端的目标分块与目标云存储服务器进行关联,以便于后续用户终端从目标云存储服务器中获取该目标分块。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述目标分块为所述用户终端经过加密算法进行加密后的分块。
在本申请实施例中,用户终端对分块进行加密后再传输,以进一步地保证存储在云存储服务器中的分块的安全性。
第二方面,本申请实施例提供一种数据云存储方法,应用于用户终端,所述方法包括:向管理服务器发送待存储文件的分块数量n;其中,n为正整数;获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数;通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
结合上述第二方面提供的技术方案,在一些可能的实现方式中,在所述向管理服务器发送待存储文件的分块数量n之前,所述方法还包括:将所述待存储文件进行初次分块,得到多个第一子块;对每个所述第一子块进行随机化处理;对随机化处理后的每个第一子块进行二次分割,得到多个第二子块;其中,所述第二子块的数量为n。
在本申请实施例中,通过将第一子块进行随机处理化处理,以消除第一子块内部之间的关联性,然后再将第一子块进行二次分割,得到n个第二子块,通过该方式,可以使得后续分块在存储到不同的云存储服务器后实现物理隔离,攻击者无法获悉不同云存储服务器的子块之间的数据关联,进而可以提高待存储文件被存储时,整体的安全性。
第三方面,本申请实施例提供一种数据云存储装置,应用于管理服务器,所述装置包括:获取模块,用于获取用户终端发送的待存储文件的分块数量n;其中,n为正整数;确定模块,用于确定与所述分块数量n对应的N个云存储服务器;其中,N为正整数;发送模块,用于将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,以使所述用户终端通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
第四方面,本申请实施例提供一种数据云存储装置,应用于用户终端,所述装置包括:发送模块,用于向管理服务器发送待存储文件的分块数量n;其中,n为正整数;获取模块,用于获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数;存储模块,用于通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
第五方面,本申请实施例提供一种管理服务器,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第一方面实施例和/或结合上述第一方面实施例的一些可能的实现方式提供的方法。
第六方面,本申请实施例提供一种用户终端,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第二方面实施例和/或结合上述第二方面实施例的一些可能的实现方式提供的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器运行时执行如上述第一方面实施例提供的方法,或执行如上述第二方面实施例提供的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据云存储系统的模块框图。
图2为本申请实施例提供的一种管理服务器的模块框图。
图3为本申请实施例提供的第一种数据云存储方法的步骤流程图。
图4为本申请实施例提供的第二种数据云存储方法的步骤流程图。
图5为本申请实施例提供的第三种数据云存储方法的步骤流程图。
图6为本申请实施例提供的第四种数据云存储方法的步骤流程图。
图标:10-数据云存储系统;100-管理服务器;110-处理器;120-存储器;200-用户终端;300-云存储服务器。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,本申请实施例提供一种数据云存储系统10,包括:管理服务器100、用户终端200以及多个云存储服务器(Coud Storage Server,CSS)300。
其中,管理服务器100与用户终端200以及多个云存储服务器300通信连接。
管理服务器100可以是可信第三方服务器(Trusted Third-Party Server,TTPS),也可以普通的网络服务器,本申请不作限定。管理服务器100作为用户终端200和多个云存储服务器300之间的通信媒介,既可以为用户终端200和云存储服务器300之间的相互通信提供相互认证和授权服务,也可以为用户终端200的存储文件管理提供相关服务,同时,也可以对云存储服务提供商进行必要的认证和登记,以保证其提供的云存储服务器300安全可靠。
请参阅图2,在结构上,管理服务器100可以包括处理器110和存储器120。
处理器110与存储器120直接或间接地电性连接,以实现数据的传输或交互,例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。处理器110用于执行存储器120中存储的可执行模块。处理器110可以在接收到执行指令后,执行计算机程序。
其中,处理器110可以是一种集成电路芯片,具有信号处理能力。处理器110也可以是通用处理器,例如,可以是中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、分立门或晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。此外,通用处理器可以是微处理器或者任何常规处理器等。
存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-OnlyMemory,PROM)、可擦可编程序只读存储器(Erasable Programmable Read-Only Memory,EPROM),以及电可擦编程只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)。存储器120用于存储程序,处理器110在接收到执行指令后,执行该程序。
需要说明的是,图2所示的结构仅为示意,本申请实施例提供的管理服务器100还可以具有比图2更少或更多的组件,或是具有与图2所示不同的配置。此外,图2所示的各组件可以通过软件、硬件或其组合实现。
上述的用户终端200,可以是但不限于个人计算机(Personal Computer,PC)、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、移动上网设备(Mobile Internet Device,MID)等。
用户终端200主要用于提供待存储文件,并基于管理服务器100实现对待存储文件的云端存储。
在结构上,用户终端200也可以包括处理器及存储器,其结构可以参考图2所示出的结构,此处不作赘述。
云存储服务器300是指所有向用户终端200提供云存储服务的服务器,其提供商即为云存储服务提供商(Cloud Service Provider)。
可选地,本申请实施例所提供的云存储服务器300可以均来自于不同的云存储服务提供商,也可以是均来自于同一个云存储服务提供商。相应的,也可以是每个云存储服务提供商提供预设数量的云存储服务器,以构成本申请中的数据云存储系统10所包括的多个云存储服务器300。
上述的预设数量可以是5个、10个,每个云存储服务提供商也可以提供不同数量的云存储服务器,具体的数量可以实际情况进行配置,本申请不作限定。
请参阅图3,图3为本申请实施例提供的数据云存储方法的步骤流程图,该方法应用于图1所示的数据云存储系统10。需要说明的是,本申请实施例提供的数据云存储方法不以图3及以下所示的顺序为限制,该方法包括:步骤S101-步骤S104。
步骤S101:用户终端向管理服务器发送待存储文件的分块数量n。
其中,分块数量n为正整数。具体的,若用户需要将待存储文件进行云端存储,首先需要将待存储文件进行分块,以便可以存储在多个不同的云存储服务器中。其中,分块数量n可以由用户自己设定,比如n可以为5、8、10,本申请不作限定。当然,分块数量n也可以由待存储文件的文件大小所决定,比如,文件较大,则分块的数量可以较多,而文件较小时,则分块的数量可以较小。
在确定好分块数量n后,用户通过用户终端将待存储文件的分块数量n发送至管理服务器。
步骤S102:管理服务器确定与分块数量n对应的N个云存储服务器。
然后,管理服务器从通过认证和登记的云存储服务器中确定出与分块数量n对应的N个云存储服务器。
此处确定出的云存储服务器也可以是与用户终端绑定的云存储服务器,比如,不同的用户终端可以绑定不同云存储服务提供商的云存储服务器,进而使得管理服务器从与该用户终端所绑定的云存储服务提供商的云存储服务器中选择出与分块数量n对应的N个云存储服务器。
其中,N为正整数。
比如,当分块数量为4时,则管理服务器可以确定出4个云存储服务器,即,每个云存储服务器与一个分块所对应,每个云存储服务器用于存储一个分块。
又比如,当分块数量为8时,则管理服务器可以确定出4个云存储服务器,即,每个云存储服务器与两个分块所对应,每个云存储服务器用于存储两个分块。
又比如,当分块数量为3时,则管理服务器可以确定出6个云存储服务器,即,每个分块可以对应两个云存储器,即同一个分块可以通过备份的方式存储在两个云存储服务器中。
步骤S103:管理服务器将N个云存储服务器各自对应的会话密钥发送至用户终端。
管理服务器在确定出N个云存储服务器后,将N个云存储服务器各自对应的会话密钥发送至用户终端。需要说明的是,会话密钥是一种保证两台设备之间安全通信所产生的一种加解密密钥。通过会话密钥以建立用户终端与云存储服务器之间的通信。
需要说明的是,管理服务器还可以同时将N个云存储服务器各自对应的会话密钥发送至云存储服务器,当然,N个云存储服务器各自对应的会话密钥也可以是预先存储在云存储服务器上,本申请不作限定。
示例性,分块数量为4个,管理服务器确定出的云存储服务器也为4个,分别为:云存储服务器SID1、云存储服务器SID2、云存储服务器SID3和云存储服务器SID4。云存储服务器SID1对应会话密钥Session Key1,云存储服务器SID2对应会话密钥Session Key2,云存储服务器SID3对应会话密钥Session Key3,云存储服务器SID4对应会话密钥SessionKey4。
此时,管理服务器将会话密钥Session Key1、会话密钥Session Key2、会话密钥Session Key3和会话密钥Session Key4发送至用户终端。
当然,在其他实施例中,N个云存储服务器各自对应的会话密钥也可以是相同的,本申请不作限定。
步骤S104:用户终端通过不同的会话密钥与N个云存储服务器建立通信,并将待存储文件的分块发送至各自对应的云存储服务器进行存储。
用户终端在接收到会话密钥后,通过不同的会话密钥与N个云存储服务器建立通信,并将待存储文件的分块发送至各自对应的云存储服务器进行存储。
示例性的,用户终端的待存储文件的分块数量n为4,也即,待存储文件包括分块1、分块2、分块3及分块4。则此时,用户终端通过会话密钥Session Key1将分块1发送至云存储服务器SID1进行存储,用户终端通过会话密钥Session Key2将分块2发送至云存储服务器SID2进行存储,用户终端通过会话密钥Session Key3将分块3发送至云存储服务器SID3进行存储,以及用户终端通过会话密钥Session Key4将分块4发送至云存储服务器SID4进行存储。
综上,在本申请实施例中,采用管理服务器来对用户终端的数据云存储过程进行管理,使得用户终端的身份信息与存储数据之间进行了隔离,用户终端需要借助管理服务器来实现与云存储服务器的通信,云存储服务器无法获取用户的身份信息,而仅仅是进行数据的存储,通过该方式,可以实现对用户隐私的保护。此外,在存储数据时,用户终端是将待存储文件进行分块,并且由管理服务器来确定出N个云存储服务器来对多个分块进行存储,通过该方式,能够使得不同的分块分布在不同的云存储服务器中,进而提高了待存储文件存储的安全性,即使其中一台云存储服务器中的数据泄露,也不会对用户造成过大的影响。
请参阅图4,可选地,在步骤S101之前,该方法还包括步骤201~步骤S202。
步骤S201:用户终端向管理服务器发送数据存储请求报文。
其中,数据存储请求报文中包括待存储文件信息。
步骤S202:管理服务器基于数据存储请求报文携带的待存储文件信息的数据量大小,确定M个云存储服务器。
其中,M为正整数。
其中,管理服务器中可以预先存储有不同数据量与云存储服务器个数的对照表。比如数据量为1GB对应M=5,数据量为2GB对应M=10,以上仅为示例,并不作为限定。
步骤S203:管理服务器将云存储服务器的数量M发送至用户终端。
步骤S204:用户终端基于云存储服务器的数量M确定分块数量n。
其中,n可以等于M,n可以小于M,n还可以小于M,本申请不作限定。
相应的,步骤S102中,确定出的N个云存储服务器属于步骤S202中所确定出的M个云存储服务器。此处可以理解为,步骤S202先筛选出可以用于存储待存储文件信息的M个云存储服务器,然后,步骤S102是基于分块数量n确定出与每个分块一一对应的N个云存储服务器。
需要说明的是,在本申请实施例中,管理服务器首先接收用户终端的数据存储请求,然后基于用户所需存储的数据量大小,确定出M个云存储服务器,以使得用户终端能够基于云存储服务器的数量M确定出合理的分块数量n,即,通过该方式能够提高数据分块存储的合理性,避免数据被分割的过大或者过小。
可选地,数据存储请求报文还可以具体包括用户终端的ID(Identity Document,身份标识号)以及加密数据。加密数据中包括用户身份证明信息(UID,UserIdentification)以及待存储文件信息。
数据存储请求报文的结构示意如下:{{UID,Storage Data}Pkey,ID};其中,Pkey为加密密钥;Storage Data表示待存储文件信息。
相应的,在步骤S202管理服务器基于待存储文件信息的数据量大小,确定M个云存储服务器之前,方法还包括:管理服务器基于用户终端的ID对应的公钥对加密数据进行解密,获取用户身份证明信息以及待存储文件信息;对用户身份证明信息进行验证。
需要说明的是,管理服务器中预先存储有认证的用户终端的公钥及用户身份证明信息,进而使得管理服务器可以基于用户终端的ID对应的公钥对加密数据进行解密,并对解密后的UID进行验证。若验证结果表示用户身份证明信息有效,则继续执行步骤S202;若验证结果表示用户身份证明信息无效,则结束与用户终端的对话。
可见,在本申请实施例中,数据存储请求报文包括用户终端的ID以及加密数据,管理服务器中预先存储有与该用户终端的ID对应的公钥,通过该方式,可以使得管理服务器对用户终端的身份进行合法性验证,并且通过将待存储文件信息进行加密也保证了用户终端与管理服务器之间通信的安全性,避免待存储文件信息的泄露。
可选地,数据存储请求报文还包括服务等级(SLO,Service Level Objective)。服务等级表征待存储文件的重要程度。
数据存储请求报文的结构可以如下:{{UID,Storage Data}Pkey,SLO,ID}。
上述步骤S202管理服务器基于待存储文件信息的数据量大小,确定M个云存储服务器可以具体包括:基于待存储文件信息的数据量大小以及服务等级,确定M个云存储服务器。
其中,不同的服务等级可以对应不同云存储服务提供商的云存储服务器。比如,可以针对不同的云存储服务提供商进行等级划分,服务等级与云存储服务提供商的等级所对应,即,服务等级越高,则对应的云存储服务提供商的等级越高,则此处可以是基于服务等级确定出不同云存储服务提供商的云存储服务器。
当然,也可以是,不同的服务等级对应不同的云存储服务器个数。此处,可以建立数据量、服务等级及云存储服务器个数的对照表。比如,数据量为1GB,服务等级为一级,对应M=5,数据量为1GB,服务等级为二级,对应M=10,以上仅为示例,并不作为限定。
可见,在本申请实施例中,数据存储请求报文还包括服务等级,由于服务等级表征待存储文件的重要程度,因此,管理服务器可以结合待存储文件信息的数据量大小以及服务等级来综合确定出M个云存储服务器,通过该方式,以针对性的分配云存储服务器,保证管理服务器提高的云存储方案的合理性和可靠性。
可选地,上述步骤S102还可以具体包括:基于分块数量n生成随机数序列;其中,随机数序列中的每个元素对应一个分块;将预先确定出的多个云存储服务器与随机数序列关联;其中,随机数序列中的每个元素的随机数均与多个云存储服务器中的一个云存储服务器的序号相同;关联后的云存储服务器的数量为N;其中,N=n。
示例性的,基于分块数量n生成随机数序列为:{r1,r2…rn},随机数序列需满足如下条件:{0<r1,r2…rn≤n},{r1≠r2且r1≠r3且…r1≠rn},{r2≠r3且r2≠r4且…r2≠rn}…即,r1~rn分别对应0~n中的一个随机数。
其中,r1~rn均对应一个分块,比如r1对应分块1,r2对应分块2,r3对应分块3。而r1~rn对应的随机数与一个云存储服务器的序号相同。比如,云存储服务器为4个,分别为:云存储服务器SID1、云存储服务器SID2、云存储服务器SID3和云存储服务器SID4。r1=4,则r1与云存储服务器SID4关联。而r1又对应分块1,则表示分块1存储于云存储服务器SID4。
相应的,管理服务器将N个云存储服务器各自对应的会话密钥发送至用户终端,包括:管理服务器将N个云存储服务器各自对应的会话密钥以及分块发送至用户终端。
继续以上述示例进行说明,此处管理服务器可以将分块1、云存储服务器SID4的会话密钥作为一组对应关系数据发送至用户终端,以使得用户终端基于云存储服务器SID4的会话密钥将分块1存储于云存储服务器SID4。
可见,在本申请实施例中,管理服务器在获取到用户终端发送的分块数量n后,基于分块数量n生成随机数序列,然后,将预先确定出的多个云存储服务器与随机数序列关联,由于随机数序列中的每个元素的随机数均与多个云存储服务器中的一个云存储服务器的序号相同,而每个元素对应一个分块,因此,该方式相当于是随机的分配分块所对应的云存储服务器,通过该方式,可以提高数据存储的安全性,由于分块数据完全是随机存储的,即使攻击者攻击了部分云存储服务器,也无法获悉分块之间的联系。
可选地,本申请实施例中还提供一种针对管理服务器的存储验证方式,即,在管理服务器将N个云存储服务器各自对应的会话密钥发送至用户终端之后,该方法还包括:接收用户终端发送的对待存储文件的目标分块进行校验的校验码;接收目标云存储服务器对接收到的待存储文件的目标分块进行校验得到的校验码;其中,目标云存储服务器为N个云存储服务器中的其中一个云存储服务器;基于用户终端发送的校验码以及目标云存储服务器发送的校验码进行验证;其中,当用户终端发送的校验码以及目标云存储服务器发送的校验码相等时,将用户终端的目标分块与目标云存储服务器进行关联。
上述的校验可以通过哈希算法进行校验,通过校验可以验证数据是否完整的传输并存储。
当然,上述的校验还可以采用MD5算法,本申请不作限定。
可见,在本申请实施例中,用户终端在传输待存储文件的目标分块以及目标云存储服务器在接收待存储文件的目标分块时,均会进行校验生成校验码,并将校验码发送至管理服务器进行校验,管理服务器可以判断二者是否相等,以确定目标分块存储时的完整性,同时,通过将用户终端的目标分块与目标云存储服务器进行关联,以便于后续用户终端从目标云存储服务器中获取该目标分块。
可选地,用户终端在将分块发送至云存储服务器之前可以先经过加密算法对分块进行加密。
比如,上述目标分块为用户终端经过加密算法进行加密后的分块。在本申请实施例中,用户终端对分块进行加密后再传输,以进一步地保证存储在云存储服务器中的分块的安全性。
此外,当用户终端在发送的数据存储请求报文还包括服务等级时,此处还可以根据服务等级确定不同强度的加密算法。
针对于用户终端,本申请实施例还提供一种文件分割方式,具体包括:将待存储文件进行初次分块,得到多个第一子块;对每个第一子块进行随机化处理;对随机化处理后的每个第一子块进行二次分割,得到多个第二子块;其中,第二子块的数量为n。
需要说明的是,通过将第一子块进行随机处理化处理,以消除第一子块内部之间的关联性,然后再将第一子块进行二次分割,得到n个第二子块,通过该方式,可以使得后续分块在存储到不同的云存储服务器后实现物理隔离,攻击者无法获悉不同云存储服务器的子块之间的数据关联,进而可以提高待存储文件被存储时,整体的安全性。
上述在进行第二次分割时,还可以采用隐式数据分割方法进行分割,本申请不作限定。
此外,本申请实施例还提供两种分割方式:
方式1:首先根据待存储文件的大小确定小数据块的大小和每两个小数据块之间的间距,然后按顺序从待存储文件中抽取固定大小的内容作为小数据块进行存储,最后将待存储文件的剩余内容存储为大数据块。
该数据分割方案的优点是小块数据大小固定,不会带来用户终端存储或者读写处理的压力,便于本地存储管理。
方式2:对于超大待存储文件进行分割,其分割方式以固定大小方式,通过数据块调度选择算法,使数据块选择不同的传输链路。对于待存储文件,首先进行压缩,如果是超大数据,则在分割中把超大数据分割成P块。P的选择是通过当前的网络状态决定。待传输的超大数据分片,组成一个准备序列,并且对每个数据块进行编号。然后对序列中的数据块进行压缩,然后不同的数据分块通过调度选择不同的传输路径。调度模块可以使用灵活的调度方法,如基于哈希函数的数据块调度算法。当前网络中有n条传输路径,在数据传输中,通过调度函数进行调度计算,该调度函数通过对数据块中的编号进行计算得到该数据块的传输路径编号分块,然后通过该条传输路径进行传输。
本申请实施例还提供一种分块数据的存储方式,具体包括:假设存在一个m阶多项式xm+am-1xm-1+.....+a1x+a0=0,将多项式中的a0替换为待存储文件,对多项式利用对多项式因式分解的原理,当待存储文件被分割为m个长度相等的子块之后,用户就可以将分割后的所有子块发送给云存储服务器,云存储服务器可以再将每一个子块存放于云存储服务器集群(云存储服务器对应的云存储服务提供商中的其他云存储服务器共同组成该集群)中不同的物理服务器上,让分割后的子块实现物理隔离存储。
需要说明的是,通过上述存储方式,使得当具备其中任意至少K(K<n)个分块时,能够恢复待存储文件;即,任意n-K个分块丢失或损坏时仍能恢复待存储文件,提高了鲁棒性和可用性。
请参阅图5,基于同一发明构思,本申请实施例还提供一种数据云存储方法,其单独应用于管理服务器中,该方法包括:步骤S301~步骤S303。
步骤S301:获取用户终端发送的待存储文件的分块数量n;其中,n为正整数。
步骤S302:确定与分块数量n对应的N个云存储服务器;其中,N为正整数。
步骤S303:将N个云存储服务器各自对应的会话密钥发送至用户终端,以使用户终端通过不同的会话密钥与N个云存储服务器建立通信,并将待存储文件的分块发送至各自对应的云存储服务器进行存储。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的方法的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参阅图6,基于同一发明构思,本申请实施例还提供一种数据云存储方法,其单独应用于用户终端,该方法包括:步骤S401~步骤S403。
步骤S401:向管理服务器发送待存储文件的分块数量n;其中,n为正整数。
步骤S402:获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数。
步骤S403:通过不同的会话密钥与所述N个云存储服务器建立通信,并将待存储文件的分块发送至各自对应的云存储服务器进行存储。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的方法的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,本申请实施例还提供一种数据云存储装置,该装置应用于管理服务器,所述装置包括:
获取模块,用于获取用户终端发送的待存储文件的分块数量n;其中,n为正整数。
确定模块,用于确定与所述分块数量n对应的N个云存储服务器;其中,N为正整数。
发送模块,用于将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,以使所述用户终端通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
基于同一发明构思,本申请实施例还提供一种数据云存储装置,应用于用户终端,所述装置包括:
发送模块,用于向管理服务器发送待存储文件的分块数量n;其中,n为正整数。
获取模块,用于获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数。
存储模块,用于通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序在被运行时执行上述实施例中提供的方法。
该存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种数据云存储方法,其特征在于,应用于管理服务器,所述方法包括:
获取用户终端发送的待存储文件的分块数量n;其中,n为正整数;
确定与所述分块数量n对应的N个云存储服务器;其中,N为正整数;
将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,以使所述用户终端通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
2.根据权利要求1所述的方法,其特征在于,在所述获取用户终端发送的待存储文件的分块数量n之前,所述方法还包括:
接收用户终端发送的数据存储请求报文;其中,所述数据存储请求报文中包括待存储文件信息;
基于所述待存储文件信息的数据量大小,确定M个云存储服务器;
将云存储服务器的数量M发送至所述用户终端,以使所述用户终端基于所述云存储服务器的数量M确定所述分块数量n。
3.根据权利要求2所述的方法,其特征在于,所述数据存储请求报文包括所述用户终端的ID以及加密数据;所述加密数据包括用户身份证明信息以及所述待存储文件信息;在所述基于所述待存储文件信息的数据量大小,确定所述M个云存储服务器之前,所述方法还包括:
基于所述用户终端的ID对应的公钥对所述加密数据进行解密,获取所述用户身份证明信息以及所述待存储文件信息;
确定所述用户身份证明信息有效。
4.根据权利要求2或3所述的方法,其特征在于,所述数据存储请求报文还包括服务等级;其中,所述服务等级表征所述待存储文件的重要程度;
所述基于所述待存储文件信息的数据量大小,确定所述M个云存储服务器,包括:
基于所述待存储文件信息的数据量大小以及所述服务等级,确定所述M个云存储服务器。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述确定与所述分块数量n对应的N个云存储服务器,包括:
基于所述分块数量n生成随机数序列;其中,所述随机数序列中的每个元素对应一个分块;
将预先确定出的多个云存储服务器与所述随机数序列关联;其中,所述随机数序列中的每个元素的随机数均与所述多个云存储服务器中的一个云存储服务器的序号相同;关联后的云存储服务器的数量为N;
相应的,所述将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,包括:
将所述N个云存储服务器各自对应的会话密钥以及分块发送至所述用户终端。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在所述将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端之后,所述方法还包括:
接收所述用户终端发送的对所述待存储文件的目标分块进行校验的校验码;
接收目标云存储服务器对接收到的所述待存储文件的目标分块进行校验得到的校验码;其中,所述目标云存储服务器为所述N个云存储服务器中的其中一个云存储服务器;
基于所述用户终端发送的校验码以及所述目标云存储服务器发送的校验码进行验证;其中,当所述用户终端发送的校验码以及所述目标云存储服务器发送的校验码相等时,将所述用户终端的目标分块与所述目标云存储服务器进行关联。
7.一种数据云存储方法,其特征在于,应用于用户终端,所述方法包括:
向管理服务器发送待存储文件的分块数量n;其中,n为正整数;
获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数;
通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
8.根据权利要求7所述的方法,其特征在于,在所述向管理服务器发送待存储文件的分块数量n之前,所述方法还包括:
将所述待存储文件进行初次分块,得到多个第一子块;
对每个所述第一子块进行随机化处理;
对随机化处理后的每个第一子块进行二次分割,得到多个第二子块;其中,所述第二子块的数量为n。
9.一种数据云存储装置,其特征在于,应用于管理服务器,所述装置包括:
获取模块,用于获取用户终端发送的待存储文件的分块数量n;其中,n为正整数;
确定模块,用于确定与所述分块数量n对应的N个云存储服务器;其中,N为正整数;
发送模块,用于将所述N个云存储服务器各自对应的会话密钥发送至所述用户终端,以使所述用户终端通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
10.一种数据云存储装置,其特征在于,应用于用户终端,所述装置包括:
发送模块,用于向管理服务器发送待存储文件的分块数量n;其中,n为正整数;
获取模块,用于获取所述管理服务器发送的N个云存储服务器各自对应的会话密钥;N为正整数;
存储模块,用于通过不同的会话密钥与所述N个云存储服务器建立通信,并将所述待存储文件的分块发送至各自对应的云存储服务器进行存储。
11.一种管理服务器,其特征在于,包括:处理器和存储器,所述处理器和所述存储器连接;
所述存储器用于存储程序;
所述处理器用于运行存储在所述存储器中的程序,执行如权利要求1-6中任一项所述的方法。
12.一种用户终端,其特征在于,包括:处理器和存储器,所述处理器和所述存储器连接;
所述存储器用于存储程序;
所述处理器用于运行存储在所述存储器中的程序,执行如权利要求7-8中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序在被计算机运行时执行如权利要求1-6中任一项所述的方法,或所述计算机程序在被计算机运行时执行如权利要求7-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210854355.1A CN115242815B (zh) | 2022-07-14 | 2022-07-14 | 一种数据云存储方法、装置,管理服务器及用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210854355.1A CN115242815B (zh) | 2022-07-14 | 2022-07-14 | 一种数据云存储方法、装置,管理服务器及用户终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242815A true CN115242815A (zh) | 2022-10-25 |
CN115242815B CN115242815B (zh) | 2024-08-13 |
Family
ID=83673073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210854355.1A Active CN115242815B (zh) | 2022-07-14 | 2022-07-14 | 一种数据云存储方法、装置,管理服务器及用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242815B (zh) |
Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2007288230A (ja) * | 2006-03-24 | 2007-11-01 | Tatsuomi Sakata | コンピュータ通信装置、複号情報生成装置、プログラム |
JP2008046860A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | ファイル管理システム及びファイル管理方法 |
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
US20100333116A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
CN101997929A (zh) * | 2010-11-29 | 2011-03-30 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存取的方法、装置及系统 |
CN102281321A (zh) * | 2011-04-25 | 2011-12-14 | 程旭 | 云存储分割与备份数据的方法及装置 |
US20120303736A1 (en) * | 2011-05-25 | 2012-11-29 | Alcatel-Lucent Usa Inc. | Method And Apparatus For Achieving Data Security In A Distributed Cloud Computing Environment |
US20130185229A1 (en) * | 2012-01-12 | 2013-07-18 | Krishna P. Puttaswamy Naga | Apparatus and method for managing storage of data blocks |
US20130254326A1 (en) * | 2012-03-23 | 2013-09-26 | Egis Technology Inc. | Electronic device, cloud storage system for managing cloud storage spaces, method and tangible embodied computer readable medium thereof |
KR101374594B1 (ko) * | 2013-03-12 | 2014-03-17 | (주)케이사인 | 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법 |
CN103944988A (zh) * | 2014-04-22 | 2014-07-23 | 南京邮电大学 | 一种适用于云存储的重复数据删除系统和方法 |
CN105117401A (zh) * | 2015-07-15 | 2015-12-02 | 天脉聚源(北京)教育科技有限公司 | 一种并行传输图片的方法、装置及系统 |
CN105242983A (zh) * | 2014-06-26 | 2016-01-13 | 杭州海康威视系统技术有限公司 | 一种数据存储方法以及一种数据存储管理服务器 |
KR20160038496A (ko) * | 2014-09-30 | 2016-04-07 | 아주대학교산학협력단 | 파일 시스템을 이용한 저장공간 통합 방법 및 시스템 |
US20160350551A1 (en) * | 2015-03-20 | 2016-12-01 | Samsung Electronics Co., Ltd. | Method and apparatus for storing file by using a plurality of cloud storages |
CN107645558A (zh) * | 2017-09-30 | 2018-01-30 | 华侨大学 | 一种基于雾计算的三级安全云存储方法 |
CN108667917A (zh) * | 2018-04-24 | 2018-10-16 | 厦门集微科技有限公司 | 一种实现数据存储的方法、装置、计算机存储介质及终端 |
US20180373600A1 (en) * | 2017-06-27 | 2018-12-27 | Western Digital Technologies, Inc. | Hybrid data storage system with private storage cloud and public storage cloud |
CN110213354A (zh) * | 2019-05-20 | 2019-09-06 | 电子科技大学 | 云存储数据机密性保护方法 |
KR20200027102A (ko) * | 2018-08-31 | 2020-03-12 | 주식회사 피풀 | 클라우드 스토리지에 기반한 파일 저장 방법 및 그를 위한 장치 |
CN111914265A (zh) * | 2020-03-16 | 2020-11-10 | 西安交通大学 | 面向高性能计算虚拟数据空间的轻量级数据安全保密方法 |
CN112398874A (zh) * | 2020-12-15 | 2021-02-23 | 黄明海 | 一种云计算的数据安全管理系统 |
US20220083250A1 (en) * | 2020-09-04 | 2022-03-17 | Cohesity, Inc. | Efficiently storing data in a cloud storage |
CN114726643A (zh) * | 2022-04-27 | 2022-07-08 | 中国银行股份有限公司 | 云平台上的数据存储、访问方法及装置 |
-
2022
- 2022-07-14 CN CN202210854355.1A patent/CN115242815B/zh active Active
Patent Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2007288230A (ja) * | 2006-03-24 | 2007-11-01 | Tatsuomi Sakata | コンピュータ通信装置、複号情報生成装置、プログラム |
JP2008046860A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | ファイル管理システム及びファイル管理方法 |
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
WO2010067660A1 (ja) * | 2008-12-11 | 2010-06-17 | 株式会社東芝 | 通信装置、通信方法及びプログラム |
US20100333116A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
CN101997929A (zh) * | 2010-11-29 | 2011-03-30 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存取的方法、装置及系统 |
CN102281321A (zh) * | 2011-04-25 | 2011-12-14 | 程旭 | 云存储分割与备份数据的方法及装置 |
US20120303736A1 (en) * | 2011-05-25 | 2012-11-29 | Alcatel-Lucent Usa Inc. | Method And Apparatus For Achieving Data Security In A Distributed Cloud Computing Environment |
US20130185229A1 (en) * | 2012-01-12 | 2013-07-18 | Krishna P. Puttaswamy Naga | Apparatus and method for managing storage of data blocks |
US20130254326A1 (en) * | 2012-03-23 | 2013-09-26 | Egis Technology Inc. | Electronic device, cloud storage system for managing cloud storage spaces, method and tangible embodied computer readable medium thereof |
KR101374594B1 (ko) * | 2013-03-12 | 2014-03-17 | (주)케이사인 | 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법 |
CN103944988A (zh) * | 2014-04-22 | 2014-07-23 | 南京邮电大学 | 一种适用于云存储的重复数据删除系统和方法 |
CN105242983A (zh) * | 2014-06-26 | 2016-01-13 | 杭州海康威视系统技术有限公司 | 一种数据存储方法以及一种数据存储管理服务器 |
KR20160038496A (ko) * | 2014-09-30 | 2016-04-07 | 아주대학교산학협력단 | 파일 시스템을 이용한 저장공간 통합 방법 및 시스템 |
US20160350551A1 (en) * | 2015-03-20 | 2016-12-01 | Samsung Electronics Co., Ltd. | Method and apparatus for storing file by using a plurality of cloud storages |
CN105117401A (zh) * | 2015-07-15 | 2015-12-02 | 天脉聚源(北京)教育科技有限公司 | 一种并行传输图片的方法、装置及系统 |
US20180373600A1 (en) * | 2017-06-27 | 2018-12-27 | Western Digital Technologies, Inc. | Hybrid data storage system with private storage cloud and public storage cloud |
CN107645558A (zh) * | 2017-09-30 | 2018-01-30 | 华侨大学 | 一种基于雾计算的三级安全云存储方法 |
CN108667917A (zh) * | 2018-04-24 | 2018-10-16 | 厦门集微科技有限公司 | 一种实现数据存储的方法、装置、计算机存储介质及终端 |
KR20200027102A (ko) * | 2018-08-31 | 2020-03-12 | 주식회사 피풀 | 클라우드 스토리지에 기반한 파일 저장 방법 및 그를 위한 장치 |
CN110213354A (zh) * | 2019-05-20 | 2019-09-06 | 电子科技大学 | 云存储数据机密性保护方法 |
CN111914265A (zh) * | 2020-03-16 | 2020-11-10 | 西安交通大学 | 面向高性能计算虚拟数据空间的轻量级数据安全保密方法 |
US20220083250A1 (en) * | 2020-09-04 | 2022-03-17 | Cohesity, Inc. | Efficiently storing data in a cloud storage |
CN112398874A (zh) * | 2020-12-15 | 2021-02-23 | 黄明海 | 一种云计算的数据安全管理系统 |
CN114726643A (zh) * | 2022-04-27 | 2022-07-08 | 中国银行股份有限公司 | 云平台上的数据存储、访问方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115242815B (zh) | 2024-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194466B (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
US9311487B2 (en) | Tampering monitoring system, management device, protection control module, and detection module | |
CN112182609A (zh) | 基于区块链的数据上链存储方法和追溯方法、装置及设备 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN111294203B (zh) | 信息传输方法 | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN114793184B (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN111291398B (zh) | 基于区块链的认证方法、装置、计算机设备及存储介质 | |
CN111865891B (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN115242815B (zh) | 一种数据云存储方法、装置,管理服务器及用户终端 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN112437436A (zh) | 一种身份认证方法及装置 | |
CN113411347A (zh) | 交易报文的处理方法及处理装置 | |
CN111523128A (zh) | 信息保护方法、系统、电子设备及介质 | |
CN112631735B (zh) | 一种虚拟机授权管理方法、装置,电子设备及存储介质 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 | |
CN115514507B (zh) | 一种信息传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |