CN109101842B - 一种安全的云备份***及方法 - Google Patents

一种安全的云备份***及方法 Download PDF

Info

Publication number
CN109101842B
CN109101842B CN201810992080.1A CN201810992080A CN109101842B CN 109101842 B CN109101842 B CN 109101842B CN 201810992080 A CN201810992080 A CN 201810992080A CN 109101842 B CN109101842 B CN 109101842B
Authority
CN
China
Prior art keywords
file
verification
cloud
verification server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810992080.1A
Other languages
English (en)
Other versions
CN109101842A (zh
Inventor
林思弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Kuaikuai Network Technology Co ltd
Original Assignee
Xiamen Kuaikuai Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Kuaikuai Network Technology Co ltd filed Critical Xiamen Kuaikuai Network Technology Co ltd
Priority to CN201810992080.1A priority Critical patent/CN109101842B/zh
Publication of CN109101842A publication Critical patent/CN109101842A/zh
Application granted granted Critical
Publication of CN109101842B publication Critical patent/CN109101842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种安全的云备份***及方法,所述***包括一台校验服务器、若干数据终端;所述校验服务器安装有云存储服务程序,可以登录云端并上传下载,校验服务器内置有一个专用的缓存存储器,用于接收数据终端上传的文件;所述数据终端为具有云存储需求的终端,通过网络与校验服务器连接,将所需要备份的文件上传至校验服务器。所述方法涉及一个本地存储器互相校验的方案及云端回传的方案,通过本***与配套方案,可以防止用户在无法了解云服务商具体安全措施的情况下,杜绝云服务商的存储器出现静默错误造成文件丢失的可能。

Description

一种安全的云备份***及方法
技术领域
本发明属于数据备份安全技术领域,具体涉及一种安全的云备份***及方法。
背景技术
云备份是基于互联网的异地存储常用技术。根据服务商提供的服务不同,云服务器可以有不同的配置,收取不同的服务费。一般来讲,收费越高,给予的安全保障就越高。很多企业的运营数据全部托管在云服务器上,缴纳高昂的托管费用,以求得到更好的安全保障。
云备份技术兴起后,各厂家加入此行列,竞争降低了价格,也造成了质量的下降。目前有企业租用的云服务器发生了硬盘静默错误,文件校验错误且失效,给企业造成了巨大损失,而云服务提供厂商承诺的多重备份并未起到作用,给业界对云服务的信心蒙上了一层阴影。
目前云存储行业在网络传输过程中有足够用的校验手续,但是服务器在写入磁盘时,由于数据量大,难以避免产生概率极小的静默错误。静默错误是一类故障的统称,是指实际上发生了写入错误,却没有任何报警,包括漏写,错写,写入地址错误等。
云备份技术,对用户来讲,存储的物理过程是不透明的,用户无法验证其安全性究竟多高,云服务器商宣称提供备份,也有可能是由一份错误的数据拿去备份容灾,用户依然要承担风险。所以需要一种措施来增强租用云备份服务的安全性,具体来讲,就是增强容灾能力。
发明内容
本发明的目的就在于为了解决上述问题而提供结构简单,工作可靠的一种安全的云备份***及方法。
本发明通过以下技术方案来实现上述目的:
一种安全的云备份***,包括一台校验服务器,若干数据终端;
所述校验服务器安装有云存储服务程序,可以登录云端并上传下载,校验服务器内置有一个专用的缓存存储器,用于接收数据终端上传的文件;
所述数据终端为具有云存储需求的终端,通过网络与校验服务器连接,将所需要备份的文件上传至校验服务器。
一种基于本安全的云备份***的文件备份方法,包括以下步骤:
A为在数据终端的需要备份的文件,A可以为一个文件也可以为一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,在缓存存储器中命名为A1;
步骤2,校验服务器使用云存储服务程序,上传文件A1,上传成功后在云端的文件为A3;
步骤3,针对步骤2中每一上传成功的文件A1,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载A3,置于***所在存储器中,命名为A2;
步骤4,将A1与A2进行校验,如果通过校验,则删除校验服务器中的A1与A2,针对A的备份过程结束;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤2重复执行直到步骤4通过校验。
作为本发明的安全的云备份***的备选方案,所述缓存存储器包括SSD硬盘和HDD硬盘。
基于以上备选方案的文件备份方法,包括以下步骤:
A为在数据终端的需要备份的文件,A可以为一个文件也可以为一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,其中A11为A的副本,存储在HDD中,A12为A的副本,存储在SSD中;
步骤2,将A11与A12进行校验,如果通过校验,则进入步骤3,如未通过校验,则删除A11,转至步骤1重复执行直到步骤2通过校验。
步骤3,校验服务器使用云存储服务程序,上传文件A12;
步骤4,针对步骤3中每一上传成功的文件A12,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载该文件,置于***所在存储器中,命名为A2;
步骤5,将A12与A2进行校验,如果通过校验,则删除校验服务器中的A12与A2,针对A的备份过程结束,;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤3重复执行直到步骤4通过校验。
本发明的发明点主要在于回传校验,彻底消除静默错误可能造成的数据错误,具体在于:
1.数据终端通过云服务商提供的软件将备份文件上传到云端之后,下载备份镜像,对比确认,增强安全性。
2.数据终端通过云服务商提供的软件将备份文件上传到云端之后,经过一定冷却时间再下载,防止备份文件还没有被写入最终的云存储介质就被下载,没有起到检验作用。
3.本发明的备选方案中,校验服务器使用两种介质的存储设备存储同样的数据,并相互校验,防止同种介质存储设备发生相同的故障,发生错误却校验成功。
附图说明
图1是本发明的***结构连接关系图;
图2是本发明实施例1的方法流程图;
图3是本发明实施例2的方法流程图。
具体实施方式
下面结合附图对本申请作进一步详细描述,有必要在此指出的是,以下具体实施方式只用于对本申请进行进一步的说明,不能理解为对本申请保护范围的限制,该领域的技术人员可以根据上述申请内容对本申请作出一些非本质的改进和调整。
实施例1:一种安全的云备份***,包括一台校验服务器、若干数据终端;
所述校验服务器安装有云存储服务程序,可以登录云端并上传下载,校验服务器内置有一个专用的缓存存储器,用于接收数据终端上传的文件;
所述数据终端为具有云存储需求的终端,通过网络与校验服务器连接,将所需要备份的文件上传至校验服务器。
利用本云备份***的文件备份方法,包括以下步骤:
A为在数据终端的需要备份的文件,A可以为一个文件也可以为一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,在缓存存储器中命名为A1;
步骤2,校验服务器使用云存储服务程序,上传文件A1,上传成功后在云端的文件为A3;
步骤3,针对步骤2中每一上传成功的文件A1,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载A3,置于***所在存储器中,命名为A2;
步骤4,将A1与A2进行校验,如果通过校验,则删除校验服务器中的A1与A2,针对A的备份过程结束;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤2重复执行直到步骤4通过校验。
实施例2:一种安全的云备份***,包括一台校验服务器、若干数据终端;
所述校验服务器安装有云存储服务程序,可以登录云端并上传下载,校验服务器内置有一个专用的缓存存储器,所述缓存存储器包括SSD硬盘和HDD硬盘,用于接收数据终端上传的文件;
所述数据终端为具有云存储需求的终端,通过网络与校验服务器连接,将所需要备份的文件上传至校验服务器。
利用权利要求2所述的云备份***的文件备份方法,包括以下步骤:
A为在数据终端的需要备份的文件,A可以为一个文件也可以为一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,其中A11为A的副本,存储在HDD中,A12为A的副本,存储在SSD中;
步骤2,将A11与A12进行校验,如果通过校验,则进入步骤3,如未通过校验,则删除A11,转至步骤1重复执行直到步骤2通过校验。
步骤3,校验服务器使用云存储服务程序,上传文件A12;
步骤4,针对步骤3中每一上传成功的文件A12,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载该文件,置于***所在存储器中,命名为A2;
步骤5,将A12与A2进行校验,如果通过校验,则删除校验服务器中的A12与A2,针对A的备份过程结束,;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤3重复执行直到步骤4通过校验。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (3)

1.一种基于云备份***的文件备份方法,所述***包括一台校验服务器、若干数据终端,所述校验服务器安装有云存储服务程序,登录云端并上传下载,校验服务器内置有一个专用的缓存存储器,用于接收数据终端上传的文件;所述数据终端为具有云存储需求的终端,通过网络与校验服务器连接,将所需要备份的文件上传至校验服务器,其特征在于,所述文件备份方法包括以下步骤:
A为在数据终端的需要备份的文件,A为一个文件或为一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,在缓存存储器中命名为A1;
步骤2,校验服务器使用云存储服务程序,上传文件A1,上传成功后在云端的文件为A3;
步骤3,针对步骤2中每一上传成功的文件A1,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载A3,置于***所在存储器中,命名为A2;
步骤4,将A1与A2进行校验,如果通过校验,则删除校验服务器中的A1与A2,针对A的备份过程结束;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤2重复执行直到步骤4通过校验。
2.一种利用权利要求1所述的云备份***的文件备份方法,其特征在于,包括以下步骤:
A为在数据终端的需要备份的文件,A为一个文件或一批文件集合;
步骤1,数据终端与校验服务器建立连接,将文件A从数据终端传输至校验服务器的缓存存储器中,其中A11为A的副本,存储在HDD中,A12为A的副本,存储在SSD中;
步骤2,将A11与A12进行校验,如果通过校验,则进入步骤3,如未通过校验,则删除A11,转至步骤1重复执行直到步骤2通过校验;
步骤3,校验服务器使用云存储服务程序,上传文件A12;
步骤4,针对步骤3中每一上传成功的文件A12,经过一个设定的冷却时长T,校验服务器使用云存储服务程序下载该文件,置于***所在存储器中,命名为A2;
步骤5,将A12与A2进行校验,如果通过校验,则删除校验服务器中的A12与A2,针对A的备份过程结束;如果未通过校验,则校验服务器使用云存储服务程序删除云端文件,转至步骤3重复执行直到步骤4通过校验。
3.一种如权利要求1所述的基于云备份***的文件备份方法,其特征在于,所述缓存存储器包括SSD硬盘和HDD硬盘。
CN201810992080.1A 2018-08-29 2018-08-29 一种安全的云备份***及方法 Active CN109101842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810992080.1A CN109101842B (zh) 2018-08-29 2018-08-29 一种安全的云备份***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810992080.1A CN109101842B (zh) 2018-08-29 2018-08-29 一种安全的云备份***及方法

Publications (2)

Publication Number Publication Date
CN109101842A CN109101842A (zh) 2018-12-28
CN109101842B true CN109101842B (zh) 2020-09-08

Family

ID=64864189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810992080.1A Active CN109101842B (zh) 2018-08-29 2018-08-29 一种安全的云备份***及方法

Country Status (1)

Country Link
CN (1) CN109101842B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743405B (zh) * 2019-02-20 2022-01-25 高新兴科技集团股份有限公司 负载均衡文件上传方法、***、计算机存储介质及设备
CN112732485A (zh) * 2020-12-30 2021-04-30 广东电网有限责任公司 一种考虑时序数据维护的监控设备
CN113778757A (zh) * 2021-09-17 2021-12-10 中国长江三峡集团有限公司 一种基于pki体系的财务人员操作记录黑匣子保存方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN105391739A (zh) * 2015-12-16 2016-03-09 浪潮(北京)电子信息产业有限公司 一种云灾备数据完整性校验方法
CN107623692A (zh) * 2017-09-29 2018-01-23 郑州云海信息技术有限公司 一种数据校验的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025444A (zh) * 2009-09-09 2011-04-20 腾讯科技(深圳)有限公司 资源发布方法、资源下载方法及数据校验***
CN101833486B (zh) * 2010-04-07 2014-08-20 浪潮电子信息产业股份有限公司 一种远程备份和恢复***设计方法
US9830233B2 (en) * 2016-01-29 2017-11-28 Netapp, Inc. Online backup to an object service using bulk export
CN108418787B (zh) * 2018-01-02 2021-02-26 深圳壹账通智能科技有限公司 企业资源计划数据的采集方法、终端设备及介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN105391739A (zh) * 2015-12-16 2016-03-09 浪潮(北京)电子信息产业有限公司 一种云灾备数据完整性校验方法
CN107623692A (zh) * 2017-09-29 2018-01-23 郑州云海信息技术有限公司 一种数据校验的方法及装置

Also Published As

Publication number Publication date
CN109101842A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
US10963341B2 (en) Isolating the introduction of software defects in a dispersed storage network
CN109101842B (zh) 一种安全的云备份***及方法
CN111880740B (zh) 数据处理方法、装置、计算机***及可读存储介质
US8386841B1 (en) Systems and methods for improving redundant storage fault tolerance
US9354991B2 (en) Locally generated simple erasure codes
US20170006099A1 (en) Using broadcast for parallelized and rapid slice replication in a dispersed storage network
WO2021003822A1 (zh) 数据存储及恢复的方法、装置及计算机设备
WO2020151323A1 (zh) 一种基于数据分片的数据存储方法、设备及介质
US10530862B2 (en) Determining slices to rebuild from low-level failures
US20100268991A1 (en) Apparatus, system, and method for validating application server replication errors
CN103916483A (zh) 一种针对编码冗余存储***的自适应数据存储与重构方法
CN109254956B (zh) 一种数据下载的方法、装置及电子设备
US10866754B2 (en) Content archiving in a distributed storage network
CN103729269A (zh) 一种基于云架构的网络考试数据双缓存方法
CN110968899B (zh) 一种基于区块链的数据分块确认方法、装置、设备和介质
US10540247B2 (en) Handling degraded conditions using a redirect module
CN111221672A (zh) 用于分布式存储***的数据一致性校验方法及装置
CN116700884A (zh) 快照回滚数据一致性测试方法、装置、设备及介质
US20180059951A1 (en) Scheduling distributed storage network memory activities based on future projections
CN109587202B (zh) 文件校验和数据处理之间的协同处理方法、装置及***
US20200151068A1 (en) Dispersed storage network failover units used to improve local reliability
US20180107430A1 (en) Coordinating arrival times of data slices in a dispersed storage network
CN110309191B (zh) 存储业务数据的方法、装置和***
US11169960B2 (en) Data transfer appliance method and system
CN106875269B (zh) 资源置换方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 361008 unit 201, No. 50, guanri Road, phase II, software park, Xiamen, Fujian

Patentee after: XIAMEN KUAIKUAI NETWORK TECHNOLOGY Co.,Ltd.

Address before: Unit F23, Room 102, No. 22 Guanri Road, Software Park Phase II, Xiamen City, Fujian Province, 361000

Patentee before: XIAMEN KUAIKUAI NETWORK TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder