数据防爆破的存储方法_3

文档序号:9600837阅读:来源:国知局
大的调度能力,另一方也是为了负载均衡和灾难备份。
[0099]存储服务器S2则是为了避免用户同步存储数据时,当前链路上没有足够数量的其他活跃用户与之建立P2P连接而同步数据这种情况而预留设置的,其作用和功能等同于一个普通用户账户。
[0100]计算机S3、移动设备S4是该计算机系统普通用户可使用的终端设备。
[0101]计算机S3的本地加密盘中,既存储本地数据,也存储来自该网络链路中其他用户的备份数据。这些其他用户的备份数据对本地用户是透明的。本地用户账户可查询本地加密盘中当前实际可用的存储容量大小,但不能访问属于其他用户的备份数据。
[0102]移动设备S4上不预先设置加密盘。用户可通过移动设备S4上安装的应用程序,访问数据及管理数据,及将网络上备份存储的数据下载到移动端S4,但不承担将移动端数据备份到网络及备份其他用户数据的任务。
[0103]应当理解图2仅为应用场景示例,不构成对本实施例的限定。
[0104]实施例3
[0105]本实施例数据存储方法中,任一本地加密盘存储容量的实际使用情况如图3所示。本地用户划分的存储空间定义为本地加密盘。该本地加密盘中,已用空间是指用户不可以再写入数据的空间,本地用户可用空间是指本地用户在向加密盘中写入数据的最大容量。已用空间中,即包括本地用户的加密数据,也包括网络其他用户同步存储的加密数据。同步存储其他用户的加密数据是后台自动运行的,对本地用户可以是透明的,也可以设置对本地用户的提醒。
[0106]因此,本地加密盘既存储本地加密数据,也存储来自该网络链路中其他用户的备份数据。优选地,这些其他用户的备份数据对本地用户是透明的,本地用户账户可查询本地加密盘中当前实际可用的存储容量大小,但不能访问属于其他用户的同步存储数据。
[0107]例如,用户分配了 IG的存储空间,作为本地加密盘,但用户目前只使用了 500M的数据,那么剩下的500M空间,可存储来自其他存储设备同步存储的加密数据。
[0108]实施例4
[0109]本实施例结合具体场景,以执行主体为具有存储功能的计算机为例详细介绍本实施例的数据存储方法。
[0110]需要说明的是,本实施例中,文件与数据的含义相同。如图4所示,本实施例提供一种数据存储方法,包括:
[0111]41计算机根据用户操作划分加密盘;
[0112]42计算机准备向本地加密盘写入未加密文件;
[0113]43计算机确定该未加密文件的哈希值,并将该哈希值上报文件管理服务器;
[0114]44文件管理服务器根据该哈希值判断该文件是否已经同步存储;
[0115]如果已经同步存储,则执行45 ;如果还没有同步存储,则执行48 ;
[0116]45向同步存储有该文件的用户请求该文件的密钥;
[0117]46判断请求该文件的密钥是否成功;
[0118]如果成功,则执行47 ;如果失败则执行48 ;
[0119]47使用该密钥对本地未加密文件进行标识;
[0120]48随机生成该文件的密钥值。
[0121]49利用该秘钥值,将该文件加密后同步存储到其他存储设备的加密盘
[0122]本实施例给出了在相同哈希值的文件间共享密钥的方法。本实施例也给出了当请求密钥共享失败时,另外生成一个新的密钥来加密数据的方法。本实施例通过哈希值对相同文件进行甄别,并通过对相同文件共享密钥及加密数据,从而显著减小该多备份文件存储方法潜在的相同文件重复多次存储带来的存储压力,从而既利用了互联网上的闲置存储资源,又能增强数据存储安全。
[0123]以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
[0124]本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
【主权项】
1.一种数据防爆破的存储方法,其特征在于,包括以下步骤: 步骤1:根据用户设置划分本地加密盘,所述本地加密盘为独立的数据存储空间;设置所述本地加密盘访问密码,用户通过密码登陆,验证后访问; 步骤2:将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据; 步骤3:将所述第一加密数据同步存储到其他至少一个存储设备的加密盘,所述其他至少一个存储设备的加密盘预先划分。2.如权利要求1所述的数据防爆破的存储方法,其特征在于,所述步骤1还包括以下步骤: 步骤1.1:设置本地加密盘访问密码; 步骤1.2:用户本地离线密码登录; 步骤1.3:如果用户本地离线密码登录失败,要求用户联网验证; 步骤1.4:用户联网之后,控制用户联网验证的频率。3.如权利要求2所述的数据防暴力的存储方法,其特征在于,所述步骤1.3中,用户连续3次本地离线密码验证失败认定为用户本地离线密码登录失败。4.如权利要求3所述的数据防暴力的存储方法,其特征在于,所述用户本地离线密码登录失败后,用户一天之内限制本地离线密码验证。5.如权利要求2所述的数据防暴力的存储方法,其特征在于,所述步骤1.4中,用户联网验证的频率为一天之内3次。6.根据权利要求1所述的数据防爆破的存储方法,其特征在于,所述步骤2得到第一加密数据包括以下步骤: 随机生成秘钥; 根据所述秘钥将用户本次存储至本地加密盘的数据进行加密,得到所述第一加密数据。7.根据权利要求6所述的数据防爆破的存储方法,其特征在于,所述得到第一加密数据之后,还包括以下步骤: 接收第二加密数据,所述的第二加密数据来自其他一个存储设备同步的所述第一加密数据; 将第二加密数据存储至本地加密盘; 删除本地加密盘存储的所述第二加密数据时,将所述第二加密数据转存至其他至少一个存储设备的加密盘,所述至少其他一个存储设备的加密盘预先划分。8.一种数据防爆破的存储装置,其特征在于,包括: 划分模块,用于根据用户设置划分本地加密盘,本地加密盘为独立数据存储空间,设置所述本地加密盘访问密码,用户通过密码登陆,验证后访问; 加密模块,用于将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据;存储模块,用于将所述第一加密数据同步存储到其他至少一个存储设备的加密盘,所述至少一个存储设备的加密盘预先划分。
【专利摘要】本发明公开一种数据防爆破的存储方法。该方法包括以下步骤:根据用户设置划分本地加密盘,本地加密盘为独立的数据存储空间,设置所述本地加密盘访问密码,用户通过密码登陆,验证后访问;将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据;将第一加密数据同步存储到其他至少一个存储设备的加密盘,其他至少一个存储设备的加密盘预先划分。该数据防爆破存储方法,根据用户设置划分本地加密盘,将用户本次存储至本地加密盘的数据进行加密,得到加密数据,将加密数据同步存储到其他至少一个存储设备的加密盘,从而将存储于本地加密盘的数据加密存储于其他存储设备,从而增强本地数据存储的安全性。
【IPC分类】H04L29/06, H04L29/08
【公开号】CN105357193
【申请号】CN201510726596
【发明人】陈建文
【申请人】深圳云聚汇数码有限公司
【公开日】2016年2月24日
【申请日】2015年10月30日
当前第3页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1