数据处理方法_2

文档序号:9471102阅读:来源:国知局
次数,则要求用户联网验证。
[0061]当用户联网之后,在服务器端可控制用户的验证频率,避免有暴力破解用户名密码的情况发生,从而保证数据安全。
[0062]步骤12:将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据。
[0063]本实施例中可采用多种加密方式,本实施例不限定具体的加密方式。
[0064]用户本次存储至本地加密盘的数据,经过加密后,得到第一加密数据。数据加密可主动增强数据在互联网上传播时的安全性。
[0065]步骤13:将第一加密数据同步存储到其他至少一个存储设备的加密盘,至少一个存储设备的加密盘预先划分。
[0066]应当理解,任一存储设备预先划分的加密盘的当前可用容量大于加密后的数据所需要的存储容量。
[0067]本实施例中,可预先判断存储设备加密盘的当前可用容量是否大于加密后的数据所需要的存储容量,在确认存储设备加密盘的当前可用容量足够时,再开始向该存储设备进行同步存储。
[0068]这样,当向加密盘写入一份加密数据的时候,将该加密数据向互联网上至少一个存储设备进行同步存储。
[0069]本实施例中,根据不同的场景可预先设置同步存储第一加密数据所需要的存储设备数量,通常同步存储第一加密数据的存储设备应当多于2个,优选地,为至少10个。这样,通过增加冗余的数据备份数量保证用户可及时获得第一加密数据,保证第一加密数据存储的安全性,防止数据丢失。
[0070]本实施例中,可自动检测保存当前加密数据且活跃的存储设备数量,当前数量小于预设数量时,由服务器主导,自动向活跃用户的存储空间备份中加密数据。
[0071]本实施例中,第一加密数据同步存储到其他至少一个存储设备时,采用P2P技术进行数据传输。本实施例中可设置系统服务器来辅助建立P2P链路。首先检测到当前链路中活跃的附近存储设备,并尝试进行P2P连接。如果链路建立失败,则重新选择另外一个活跃的数据存储设备建立P2P链路。
[0072]为了避免当前可用的同步存储设备太少,本实施例还可提供足够数量的公共存储设备,如,至少10个,以确保任一时刻时本地存储设备与公共服务器之间的P2P链路可成功建立。
[0073]本实施例中,步骤12中将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据时,可随机生成秘钥,通过该秘钥将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据。
[0074]本实施例中,对本次存储至本地加密盘的数据进行加密时,计算机可随机生成一个秘钥,该密钥由该数据唯一确定,只能通过该秘钥才能够解密该加密数据,获得该数据,从而提高数据存储安全性。
[0075]优选地,该秘钥可保存在本地端和服务器端。
[0076]本实施例中,在步骤13将加密后的数据同步存储到其他至少一个存储设备的加密盘之后,还包括在用户身份通过验证后,根据秘钥从至少一个存储器读取第一加密数据。
[0077]本实施例中,该第一加密数据已经在本地加密盘中存储及其他至少一个存储设备中同步存储。在验证用户身份后,通过与该第一加密数据唯一映射的密钥,打开保存在某个当前可访问的存储设备加密盘中的该第一加密数据。
[0078]可采用多种方式验证用户身份,例如账号密码方式、动态口令方式等,本实施例不做限定。
[0079]本实施例中,一个用户可在多台存储设备上设置有加密盘;不同用户可在同一台设备上设置有各自的加密盘。本实施例中,可设置密码服务器保存使用该数据存储方法的全部用户信息,该用户信息可以包括用户名、密码、及其他验证信息等。先对每一个用户信息进行加密,优选地,得到能够唯一标识该用户的加密用户信息字符串。随后再将该加密用户信息字符串上传至密码服务器。因此,在密码服务器端,用户信息并非明文存储,用户信息对于密码服务器是透明的。用户的密码等信息只有用户本人,使用自己的用户名和密码等信息,才能对该信息解密,并且该解密仅限于用于用户登录信息校验。因此,既保证了密码服务器端无法查询用户的私人信息,又避免明文用户信息被不慎泄漏,从而增强数据存储的私密性。
[0080]本实施例中,可设置文件服务器保存使用该数据存储方法的全部用户的文件列表。用户在其任一预设有本地加密盘的存储设备上对其加密盘的数据进行修改时,同步更新该文件列表,则其它预设有本地加密盘的存储设备可在其下次登录后并联接互联网时自动得到同步。用户在任一预设有本地加密盘的存储设备上登录自己的账号时,可选择自动从互联网上取回属于他本人的数据到他新的加密盘。
[0081]本实施例中,步骤11中根据用户设置划分本地加密盘之后,还包括以下步骤:
[0082]接收第二加密数据,该第二加密数据为来自其他一个存储设备同步的第一加密数据;
[0083]将该第二加密数据存储至本地加密盘;
[0084]删除本地加密盘存储的第二加密数据时,将该第二加密数据转存至其他至少一个存储设备的加密盘,该其他存储设备的加密盘预先划分。
[0085]本实施例对每个加密数据文件当前的活跃备份进行动态计数,根据每个加密数据文件当前的活跃备份计数决定是否继续向其他可用的存储设备进行同步存储。
[0086]本实施例中,删除本地加密盘存储的第二加密数据时,将第二加密数据转存至其他至少一个存储设备的加密盘。因此,如果其中一个存储设备存储的加密数据删除或丢失,通过将加密数据向其他的存储设备转存,从而不会因为存储加密数据的存储设备消失而导致加密数据丢失,从而提高数据存储安全。
[0087]需要说明的是,本实施例中,当本地加密盘删除其存储数据时,可同时或者预设时间,例如,24小时之后删除所有同步存储设备上对应的数据。从而防止用户误操作不慎删除了数据,以便于数据恢复。
[0088]本实施例中,步骤12将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据之前,还包括如下步骤:
[0089]根据本次存储至本地加密盘的数据,生成对应的哈希值,该哈希值唯一标识本次存储至本地加密盘的数据;
[0090]请求其他任一用户在其本地加密盘中存入与该哈希值相同的数据文件时生成的密钥;
[0091]接收该密钥;
[0092]相应的,将用户本次存储至本地加密盘的数据进行加密,得到第一加密数据包括:
[0093]根据该密钥,对用户本次存储至本地加密盘的数据进行加密。
[0094]本实施例中,在加密盘端主动存储数据时,按照用户本次存储至本地加密盘的数据的文件内容、文件名称取其哈希值。哈希值可作为文件的唯一标识信息,根据两个文件的哈希值就能够判断两者是否为同一实质内容的文件。
[0095]本实施例中,将用户本次存储至本地加密盘的数据的哈希值上报给文件管理服务器;查询哈希值在文件管理服务器维护的文件列表中是否存在;如果该哈希值已经存在,则请求其他任一用户在其本地加密盘中存入与该哈希值相同的数据文件时生成的密钥;接收用户本次存储至本地加密盘的数据的密钥;根据接收的密钥,对用户本次存储至本地加密盘的数据进行加密,并不再主动同步存储该数据到其他存储设备。
[0096]如果用户未能成功与其他用户取得联系,则自动生成一个新的秘钥,来对该文件在本地进行加密,并主动同步存储该数据到其他至少2个以上的存储设备。
[0097]本实施例中,生成密钥之后,还包括:
[0098]接收其他一个存储设备取该秘钥的请求,取该秘钥请求由其他一个存储设备欲存储的数据与该本次存储至本地加密盘的数据相同时发送;
[0099]根据获取该秘钥的请求,向该其他一个存储设备发送该秘钥。
[0100]针对同一实质内容的文件被多个不同的网络用户拥有这种情况,本实施例通过哈希值判断某两个文件是否为同一实质内容的文件。针对实质相同的文件,本实施例不再在本地针对该文件生成随机密钥,而是通过向已经拥有该文件的其他
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1