CN101577720A - 用于有效执行数据恢复/迁移过程的系统和方法 - Google Patents

用于有效执行数据恢复/迁移过程的系统和方法 Download PDF

Info

Publication number
CN101577720A
CN101577720A CNA2009101359576A CN200910135957A CN101577720A CN 101577720 A CN101577720 A CN 101577720A CN A2009101359576 A CNA2009101359576 A CN A2009101359576A CN 200910135957 A CN200910135957 A CN 200910135957A CN 101577720 A CN101577720 A CN 101577720A
Authority
CN
China
Prior art keywords
data
source device
seller
temporary key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101359576A
Other languages
English (en)
Other versions
CN101577720B (zh
Inventor
克里斯多佛·瑞索
尼考劳斯·乔治斯
格兰特·萨贝斯克
达瑞恩·菲利克斯·罗杰斯
格伦达·莫克弗润
贾斯汀·考弗曼
卡罗林·A·林奇
罗伯特·寇维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN101577720A publication Critical patent/CN101577720A/zh
Application granted granted Critical
Publication of CN101577720B publication Critical patent/CN101577720B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了用于有效执行数据恢复/迁移过程的系统和方法。用于有效支持数据传输过程的系统和方法包括源设备,该源设备向帐户服务器进行登记以参与数据备份服务。源设备然后对用户数据进行加密并将用户数据存储到数据中心上。源设备稍后可以从卖方请求数据传输任务。数据中心作为响应而向卖方服务器传输经加密的用户数据,并且托管服务器生成临时密钥并将临时密钥发送给卖方服务器。目的地设备然后可以利用临时密钥对用户数据进行解密并将用户数据安全地存储到目的地设备上。

Description

用于有效执行数据恢复/迁移过程的系统和方法
技术领域
本发明一般涉及用于管理电子信息的技术,更具体地涉及用于有效执行数据恢复/迁移过程的系统和方法。
背景技术
对于当代电子设备的设计者和制造者而言,实现用于管理电子数据的有效方法是重要考虑。然而,有效管理电子设备所利用的电子数据对于系统设计者而言可能产生重大挑战。例如,对提高的设备功能和性能的增强要求可能要求更多的系统处理能力并要求额外的软件资源。处理或软件要求的提高也可能由于提高的生产成本和操作的低效而引起相应的有害经济影响。
此外,执行各种高级数据管理操作的增强的设备能力可向系统用户提供额外的益处,但也可能对各种系统部件的控制和管理提出了更高的要求。例如,有效存储电子数据的电子设备可能因为所涉及的数字数据的极大量和复杂性而受益于有效的实现方式。另外,保护机密的电子数据的完整性和安全性通常是重要的因素。
由于对系统资源的越来越高的要求、显著增大的数据量和数据安全性考虑,显然,开发用于管理电子设备的电子数据的新技术是相关电子技术的关注事项。因此,由于上述原因,开发用于管理电子数据的有效技术对于当代电子设备的设计者、制造者和使用者而言仍是重要考虑。
发明内容
根据本发明,公开了用于有效执行数据恢复/迁移过程的系统和方法。在一个实施例中,源设备最初利用帐户服务器来创建用户帐户以参与数据备份服务。帐户服务器就源设备的新用户帐户向托管服务器(escrowserver)进行通知。响应于此,托管服务器向源设备发送永久密钥,以使得源设备的设备用户可以对用户数据备份进行解密(如果需要这么做的话)。帐户服务器就源设备的新用户帐户向数据中心进行通知。源设备然后可以对用户数据进行加密,并将经加密的用户数据作为备份拷贝远程存储到数据中心上。
在某些实施例中,源设备可以要求卖方执行数据恢复/迁移任务。源设备因此可以联系卖方的客户支持中心以获得用于执行恢复/迁移任务的工作命令。源设备通常向帐户服务器发送任务请求和前述工作命令。帐户服务器作为响应而将接收到的工作命令发送给托管服务器和数据中心。
托管服务器然后对唯一临时密钥进行加密,并将临时密钥和接收到的工作命令发送到卖方的卖方服务器。另外,数据中心将接收到的工作命令和相应的经加密用户数据发送给卖方服务器。目的地设备还将与源设备的数据恢复/迁移任务相对应的工作命令的拷贝发送给卖方服务器。卖方服务器作为响应而将临时密钥和经加密的用户数据发送给目的地设备。目的地设备然后可以对临时密钥进行解密,并且利用临时密钥对用户数据进行解密并将用户数据存储到目的地设备上。
目的地设备然后可以向卖方服务器发送任务完成消息,并且卖方服务器可以作为响应而删除与当前数据恢复/迁移过程相对应的临时密钥和用户数据。至少由于前述原因,本发明因此提供了用于有效执行数据恢复/迁移过程的改进的系统和方法。
附图说明
图1是根据本发明一个实施例的数据恢复/迁移系统的框图;
图2是根据本发明的图1的源设备的一个实施例的框图;
图3是根据本发明的图1的帐户服务器的一个实施例的框图;
图4是根据本发明的图1的数据中心的一个实施例的框图;
图5是根据本发明的图1的托管服务器的一个实施例的框图;
图6是根据本发明的图1的卖方服务器的一个实施例的框图;
图7是根据本发明的图1的目的地设备的一个实施例的框图;
图8是根据本发明的数据恢复/迁移过程的一个实施例的信号流示图;以及
图9A-9C是根据本发明一个实施例的用于执行数据恢复/迁移过程的方法步骤的流程图。
具体实施方式
本发明涉及电子数据管理技术的改进。以下描述被给出以使得本领域普通技术人员能够制造和使用本发明,并且是在专利申请及其要求的环境下提供的。对所公开的实施例的各种修改将是对本领域技术人员显而易见的,并且这里的一般原理可以应用其他实施例。因此,本发明不希望被限于所示实施例,而是与符合这里描述的原理和特征的最宽范围相一致。
本发明包括用于有效支持数据传输过程的系统和方法,并且包括向帐户服务器进行登记以参与数据备份服务的源设备。源设备然后对用户数据进行加密并将用户数据存储到数据中心上。源设备稍后可以从卖方请求数据传输任务。数据中心作为响应而向卖方服务器传输经加密的用户数据,并且托管服务器生成临时密钥并将临时密钥发送给卖方服务器。目的地设备然后可以利用临时密钥对用户数据进行解密并将用户数据安全地存储到目的地设备上。
现在参考图1,示出了根据本发明一个实施例的数据恢复/迁移系统114的框图。在图1的实施例中,数据恢复/迁移系统114可以包括但不限于源设备118、帐户服务器126、数据中心130、目的地设备138、客户支持中心142、托管服务器146和卖方服务器150。在替代实施例中,可以通过利用除了结合图1实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图1实施例所讨论的那些部件和配置的某些的部件和配置,来实现数据恢复/迁移系统114。
本发明提供了用于使得卖方134能够以安全且机密的方式将用户数据从源设备118迁移或恢复到目的地设备138的改进技术。在数据迁移情况下,卖方134可以是目的地设备138的制造者或者销售者。设备用户可能希望用新的目的地设备138来代替源设备118,因而补偿卖方134以按安全且机密的方式将现有的用户数据从旧的源设备118迁移到新的目的地设备138。
在数据恢复情况下,卖方134可以为通常出现技术问题的源设备118提供技术服务和支持。例如,源设备118可能具有需要替换的有缺陷的硬驱动器。在数据恢复情况下,目的地设备138因此表示各种适当修复已被完成之后的原始源设备118。来自源设备118的原始用户数据然后可能需要被恢复到经修复的目的地设备138上。设备用户因而可以补偿卖方134以按安全且机密的方式将原始用户数据从源设备118恢复到经修复的目的地设备138上。
在图1的实施例中,利用卖方134来执行数据恢复/迁移过程为设备用户提供了增强级别的方便性。然而,由于卖方134在这种数据恢复/迁移过程中直接处理用户数据,因此用户数据的机密特性必须得以保留。在图1的实施例中,客户支持中心142和卖方服务器150通常由卖方134来控制和操作。然而,为了增强数据安全性,帐户服务器126和数据中心130可通过单独的备份服务而被控制和操作,并且托管服务器146可通过单独的托管服务而被控制和操作。
在图1的实施例中,通常通过网络122(包括但不限于因特网)进行通信。然而,卖方服务器150和目的地设备138之间的通信优选地在高速通信链路上进行,以加快大量用户数据的传输。在图1的实施例中,源设备118利用帐户服务器126创建数据备份帐户,对用户数据进行加密,并将经加密的用户数据远程地存储在数据中心130上。当源设备118需要数据恢复/迁移过程时,则源设备118可以从卖方134的客户支持中心142获得相应的工作命令(work order)。
源设备118然后可以按任何有效的方式将工作命令传播到帐户服务器126、数据中心130和托管服务器146。作为响应,托管服务器146对唯一临时密钥进行编码并将其发送到卖方服务器150。另外,数据中心130将经加密的用户数据传输到卖方服务器150。目的地设备138然后可以访问来自卖方服务器150的用户数据并利用临时密钥对其进行解密,从而完成数据恢复/迁移过程。临时密钥和用户数据然后可被从卖方服务器150删除。本发明因而提供了一种在仍然保留机密用户数据的高级别安全性的同时支持增强的卖方服务的改进机制。关于图1的数据恢复/迁移系统114的实现和利用的其他细节在以下结合图9讨论。
现在参考图2,示出了根据本发明的图1的源设备118的一个实施例的框图。在图2的实施例中,源设备118包括但不限于中央处理单元(CPU)222、显示器226、存储器230以及一个或多个输入/输出接口(I/O接口)240。在替代实施例中,也可以利用除了结合图2实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图2实施例所讨论的那些部件和配置的某些的部件和配置,来实现源设备118。
在图2的实施例中,CPU 222可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理源设备118的操作。图2的显示器226可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图2的实施例中,(一个或多个)I/O接口240可以包括接收和/或发送源设备118的任何所需类型信息的一个或多个输入和/或输出接口。
在图2的实施例中,存储器230可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图2的实施例中,设备软件234可以包括程序指令,这些程序指令优选地被CPU 222执行以执行源设备118的各种功能和操作。设备软件234的特定特性和功能通常根据诸如相应源设备118的具体类型和特定功能之类的因素而变化。
在图2的实施例中,用户数据238可以包括任何所需类型的电子信息,该电子信息被存储在存储器230中。例如,用户数据238可以包括但不限于文本数据、图形数据、视频数据、音频数据、软件程序、数据库和因特网信息。在各种实施例中,源设备118可被实现为任何适当类型的电子设备,包括但不限于便携式或固定计算机设备、消费者电子设备、数码相机、蜂窝电话、个人数字助理或电视机顶盒。源设备118的实现和利用在以下结合图9进一步讨论。
现在参考图3,示出了根据本发明的图1的帐户服务器126的一个实施例的框图。在图3的实施例中,帐户服务器126包括但不限于中央处理单元(CPU)322、显示器326、存储器330以及一个或多个输入/输出接口(I/O接口)340。在替代实施例中,也可以利用除了结合图3实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图3实施例所讨论的那些部件和配置的某些的部件和配置,来实现帐户服务器126。
在图3的实施例中,CPU 322可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理帐户服务器126的操作。图3的显示器326可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图3的实施例中,(一个或多个)I/O接口340可以包括接收和/或发送帐户服务器126的任何所需类型信息的一个或多个输入和/或输出接口。
在图3的实施例中,存储器330可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图3的实施例中,帐户管理器334可以包括程序指令,这些程序指令优选地被CPU 322执行以执行帐户服务器126的各种功能和操作。例如,帐户管理器334可以协调(coordinate)源设备118的登记过程以参与数据备份服务,如以上结合图1所讨论的。在图3的实施例中,帐户数据338可以包括任何所需类型的电子信息,该电子信息与一个或多个源设备118和相应的数据备份服务相关。帐户服务器126的实现和利用在以下结合图9进一步讨论。
现在参考图4,示出了根据本发明的图1的数据中心130的一个实施例的框图。在图4的实施例中,数据中心130包括但不限于中央处理单元(CPU)422、显示器426、存储器430以及一个或多个输入/输出接口(I/O接口)440。在替代实施例中,也可以利用除了结合图4实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图4实施例所讨论的那些部件和配置的某些的部件和配置,来实现数据中心130。
在图4的实施例中,CPU 422可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理数据中心130的操作。图4的显示器426可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图4的实施例中,(一个或多个)I/O接口440可以包括接收和/或发送数据中心130的任何所需类型信息的一个或多个输入和/或输出接口。
在图4的实施例中,存储器430可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图4的实施例中,数据管理器434可以包括程序指令,这些程序指令优选地被CPU 422执行以执行数据中心130的各种功能和操作。例如,数据管理器434可以协调用于存储来自源设备118的经加密用户数据238的数据备份过程,如以上结合图1所讨论的。数据中心130的实现和利用在以下结合图9进一步讨论。
现在参考图5,示出了根据本发明的图1的托管服务器146的一个实施例的框图。在图5的实施例中,托管服务器146包括但不限于中央处理单元(CPU)522、显示器526、存储器530以及一个或多个输入/输出接口(I/O接口)540。在替代实施例中,也可以利用除了结合图5实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图5实施例所讨论的那些部件和配置的某些的部件和配置,来实现托管服务器146。
在图5的实施例中,CPU 522可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理托管服务器146的操作。图5的显示器526可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图5的实施例中,(一个或多个)I/O接口540可以包括接收和/或发送托管服务器146的任何所需类型信息的一个或多个输入和/或输出接口。
在图5的实施例中,存储器530可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图5的实施例中,密钥管理器534可以包括程序指令,这些程序指令优选地被CPU 522执行以执行托管服务器146的各种功能和操作。例如,密钥管理器534可以生成用于对经加密用户数据进行解码的临时密钥并对其进行加密,如以上结合图1所讨论的。在图5的实施例中,密钥数据库538可以包括关于密钥管理器534生成的临时密钥的任何有关信息。托管服务器146的实现和利用在以下结合图9进一步讨论。
现在参考图6,示出了根据本发明的图1的卖方服务器150的一个实施例的框图。在图6的实施例中,卖方服务器150包括但不限于中央处理单元(CPU)622、显示器626、存储器630以及一个或多个输入/输出接口(I/O接口)640。在替代实施例中,也可以利用除了结合图6实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图6实施例所讨论的那些部件和配置的某些的部件和配置,来实现卖方服务器150。
在图6的实施例中,CPU 622可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理卖方服务器150的操作。图6的显示器626可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图6的实施例中,(一个或多个)I/O接口640可以包括接收和/或发送卖方服务器150的任何所需类型信息的一个或多个输入和/或输出接口。
在图6的实施例中,存储器630可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图6的实施例中,服务器软件634可以包括程序指令,这些程序指令优选地被CPU 622执行以执行卖方服务器150的各种功能和操作。例如,服务器软件634可以接收来自托管服务器146的临时密钥638以对从数据中心130接收的经加密用户数据238进行解码,如以上结合图1所讨论的。卖方服务器150的实现和利用在以下结合图9进一步讨论。
现在参考图7,示出了根据本发明的图1的目的地设备138的一个实施例的框图。在图7的实施例中,目的地设备138包括但不限于中央处理单元(CPU)722、显示器726、存储器730以及一个或多个输入/输出接口(I/O接口)740。在替代实施例中,也可以利用除了结合图7实施例所讨论的那些部件和配置的某些之外的部件和配置或者替代图7实施例所讨论的那些部件和配置的某些的部件和配置,来实现目的地设备138。
在图7的实施例中,CPU 722可被实现为包括任何适当的兼容的微处理器设备,该微处理器设备优选地执行软件指令以从而控制和管理目的地设备138的操作。图7的显示器726可以包括具有用于向用户显示各种信息的适当屏幕的任何有效类型的显示技术,包括阴极射线管监视器或液晶显示器。在图7的实施例中,(一个或多个)I/O接口740可以包括接收和/或发送目的地设备138的任何所需类型信息的一个或多个输入和/或输出接口。
在图7的实施例中,存储器730可被实现为包括所需存储设备的任何组合,这些存储设备包括但不限于只读存储器(ROM)、随机存取存储器(RAM)和各种类型的非易失性存储器,例如软盘、记忆棒、光盘或硬盘。在图7的实施例中,设备软件734可以包括程序指令,这些程序指令优选地被CPU 722执行以执行目的地设备138的各种功能和操作。设备软件734的特定特性和功能通常根据诸如相应目的地设备138的具体类型和特定功能之类的因素而变化。
在图7的实施例中,用户数据238可以包括任何所需类型的电子信息,该电子信息被利用临时密钥638进行解密并被存储在存储器730中。在图7的实施例中,可通过利用任何有效技术来使得临时密钥638是临时的。例如,临时密钥638可被设计为在变得无效之前仅被利用一次。在某些实施例中,临时密钥638被托管服务器146加密,并且目的地设备138必须被托管服务器146通过密钥授权交换(见图8)而授权,以将临时密钥638用于任何对用户数据238的解密。托管服务器146通常授权仅使用临时密钥638一次。在替代实施例中,目的地设备138上的解密工具可以在一次解密过程之后禁止临时密钥638。
在各种实施例中,目的地设备138可被实现为任何适当类型的电子设备,包括但不限于便携式或固定计算机设备、消费者电子设备、数码相机、蜂窝电话、个人数字助理或电视机顶盒。目的地设备138的实现和利用在以下结合图9进一步讨论。
现在参考图8,示出了根据本发明的数据恢复/迁移过程的一个实施例的信号流示图。在图8的实施例中,利用适当的信号流标记来示出图1的各个组件。图8的实施例是为了说明目的而给出的,在替代实施例中,本发明可以利用除了结合图8实施例所示出的那些部件、信号和序列的某些之外的部件、信号和序列或者替代结合图8实施例所示出的那些部件、信号和序列的某些的部件、信号和序列。当结合以下对图9A-9C的讨论来查看时,图8的示图可被最佳地理解。
现在参考图9A-9C,示出了根据本发明一个实施例的用于执行数据恢复/迁移过程的方法步骤的流程图。图9的流程图是为了说明目的而给出的,在替代实施例中,本发明可以利用除了结合图9实施例所讨论的那些步骤和序列之外的步骤和序列。
在图9A实施例的步骤914中,源设备118最初利用帐户服务器126来创建用户帐户以参与数据备份服务。在步骤918中,帐户服务器126就源设备118的新用户帐户向托管服务器146进行通知。响应于此,托管服务器146向源设备118发送永久密钥,以使得源设备118的设备用户可以对用户数据备份进行解密(如果需要这么做的话)。
在步骤922中,帐户服务器126就源设备118的新用户帐户向数据中心130进行通知。在步骤930中,源设备118然后可以对用户数据238进行加密,并将经加密的用户数据238作为备份拷贝远程存储在数据中心130上。图9A的过程然后通过连接字母“A”进行到图9B的步骤934。
在步骤934中,源设备可以要求卖方134(图1)执行数据恢复/迁移任务。源设备118因此联系卖方134的客户支持中心142以获得用于执行恢复/迁移任务的工作命令。在步骤938中,源设备118向帐户服务器126发送任务请求和前述工作命令。在步骤942中,帐户服务器126作为响应而将接收到的工作命令发送给托管服务器146和数据中心130。
在步骤946中,托管服务器146对唯一临时密钥638进行加密,并将临时密钥638和接收到的工作命令发送到卖方134的卖方服务器150。在步骤950中,数据中心130将接收到的工作命令和与源设备118相对应的经加密用户数据238发送给卖方服务器150。图9B的过程然后通过连接字母“B”进行到图9C的步骤954。
在步骤954中,目的地设备138将与源设备的数据恢复/迁移任务相对应的工作命令的拷贝发送给卖方服务器150。在步骤958中,卖方服务器150作为响应而将临时密钥638和经加密的用户数据238发送给目的地设备138。在步骤962中,目的地设备138对临时密钥962进行解密。在步骤966中,目的地设备138然后利用临时密钥638对用户数据238进行解密。
在步骤970中,目的地设备138然后可以向卖方服务器150发送任务完成消息。在步骤974中,卖方服务器150可以作为响应而删除与当前数据恢复/迁移过程相对应的临时密钥638和用户数据238。图9的过程然后结束。至少由于前述原因,本发明因此提供了用于有效执行数据恢复/迁移过程的改进的系统和方法。
以上参考某些实施例说明了本发明。考虑到本公开,其他实施例对于本领域技术人员而言将是显而易见的。例如,可以利用除了以上具体实施例中描述的配置和技术之外的某些配置和技术来容易地实现本发明。另外,可以结合除了以上描述的那些系统之外的系统来有效地使用本发明。因此,对所讨论的实施例的这些和其他变体将被本发明涵盖,本发明仅由所附权利要求来限制。
本申请要求2008年5月5日提交的题为“Data Restore And MigrationFor Service And Factory(Apollo)”的美国临时专利申请No.61/126,634和2008年6月4日提交的题为“Data Restore And Migration For Service AndFactory(Apollo)”的美国临时专利申请No.61/130,903的优先权。上述相关申请被共同转让,并通过引用结合于此。

Claims (20)

1.一种用于支持数据传输过程的系统,包括:
源设备,该源设备对用户数据进行加密并将其存储到数据中心上,所述源设备从卖方请求数据传输任务,所述数据中心作为响应而将所述用户数据传输到卖方服务器;
托管服务器,该托管服务器生成临时密钥并将其发送给所述卖方服务器;以及
目的地设备,该目的地设备利用所述临时密钥对来自所述卖方服务器的所述用户数据进行解密并将所述用户数据存储到所述目的地设备上。
2.如权利要求1所述的系统,其中,所述用户数据包括在所述数据传输过程中受保护的机密信息。
3.如权利要求2所述的系统,其中,所述源设备针对数据备份服务而向帐户服务器登记。
4.如权利要求3所述的系统,其中,所述源设备从所述卖方的客户服务中心请求所述数据传输任务。
5.如权利要求1所述的系统,其中,所述数据传输过程包括数据迁移过程,在该数据迁移过程中,所述卖方将所述用户数据从所述源设备迁移到所述目的地设备,所述目的地设备然后替换所述源设备。
6.如权利要求1所述的系统,其中,所述数据传输过程包括数据恢复过程,在该数据恢复过程中,所述卖方将所述用户数据从所述源设备恢复到所述目的地设备,所述目的地设备在一个或多个服务过程已被执行之后变成所述源设备。
7.如权利要求3所述的系统,其中,所述托管服务器向所述源设备提供永久密钥。
8.如权利要求7所述的系统,其中,所述帐户服务器就所述源设备针对所述数据备份服务登记而向所述数据中心进行通知。
9.如权利要求4所述的系统,其中,所述客户服务中心向所述源设备发出与所述数据传输任务相对应的工作命令。
10.如权利要求9所述的系统,其中,所述源设备向所述帐户服务器发送任务请求和所述工作命令。
11.如权利要求10所述的系统,其中,所述帐户服务器将所述工作命令发送给所述托管服务器和所述数据中心。
12.如权利要求11所述的系统,其中,所述托管服务器对所述临时密钥进行加密,所述托管服务器然后将所述临时密钥和所述工作命令发送给所述卖方服务器。
13.如权利要求12所述的系统,其中,所述数据中心将所述工作命令和所述用户数据发送给所述卖方服务器。
14.如权利要求13所述的系统,其中,所述目的地设备获得所述工作命令并将其发送给所述卖方服务器。
15.如权利要求14所述的系统,其中,所述目的地设备对所述临时密钥进行解密。
16.如权利要求1所述的系统,其中,所述目的地设备在利用所述临时密钥对所述用户数据解密之后向所述卖方服务器发送任务完成消息,所述卖方服务器作为响应而删除所述临时密钥和所述用户数据。
17.如权利要求1所述的系统,其中,所述临时密钥被要求在变得无效之前仅被利用一次,所述目的地设备通过密钥授权交换而从所述托管服务器要求授权以利用所述临时密钥。
18.如权利要求1所述的系统,其中,所述临时密钥被要求在变得无效之前仅被利用一次,所述目的地设备上的解密工具在一次解密过程之后禁止所述临时密钥。
19.如权利要求4所述的系统,其中,所述客户支持中心和所述卖方服务器由所述卖方来控制和操作,所述帐户服务器和所述数据中心通过单独的备份服务而被控制和操作,所述托管服务器通过单独的托管服务而被控制和操作。
20.一种用于支持数据传输过程的方法,包括:
利用源设备对用户数据进行加密并将其存储到数据中心上;
从卖方请求数据传输任务;
将所述用户数据从所述数据中心传输到卖方服务器;
利用托管服务器生成临时密钥并将其发送给所述卖方服务器;以及
通过利用所述临时密钥对所述用户数据进行解密并将所述用户数据存储到目的地设备上。
CN200910135957.6A 2008-05-05 2009-05-05 用于有效执行数据恢复/迁移过程的系统和方法 Expired - Fee Related CN101577720B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US12663408P 2008-05-05 2008-05-05
US61/126,634 2008-05-05
US13090308P 2008-06-04 2008-06-04
US61/130,903 2008-06-04
US12/290,086 2008-10-27
US12/290,086 US8189794B2 (en) 2008-05-05 2008-10-27 System and method for effectively performing data restore/migration procedures

Publications (2)

Publication Number Publication Date
CN101577720A true CN101577720A (zh) 2009-11-11
CN101577720B CN101577720B (zh) 2014-07-30

Family

ID=40821803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910135957.6A Expired - Fee Related CN101577720B (zh) 2008-05-05 2009-05-05 用于有效执行数据恢复/迁移过程的系统和方法

Country Status (4)

Country Link
US (2) US8189794B2 (zh)
EP (1) EP2116951A3 (zh)
JP (1) JP2009273130A (zh)
CN (1) CN101577720B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106104477A (zh) * 2014-03-24 2016-11-09 桑迪士克科技有限责任公司 用于扩展应用虚拟机的对象存储区的方法和系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010108994A2 (fr) * 2009-03-26 2010-09-30 Trustseed Procede et dispostif d'archivage d'un document
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US20110060945A1 (en) * 2009-09-08 2011-03-10 Softthinks Sas Smart repair of computer systems
US20110302410A1 (en) * 2010-06-07 2011-12-08 Christopher Clarke Secure document delivery
CN102594779B (zh) * 2011-01-05 2016-03-02 中国移动通信集团公司 一种用户数据处理方法及其设备
CN102317910B (zh) 2011-08-03 2014-08-20 华为技术有限公司 虚拟化数据备份方法、虚拟化数据重组方法、装置及系统
FR2990317B1 (fr) * 2012-05-03 2015-05-01 Luis Gallego Procede de securisation d'acces a un serveur de donnees
CN103067506B (zh) * 2012-12-28 2015-12-02 中国科学院计算技术研究所 一种块设备异步数据迁移方法和系统
US20150046557A1 (en) * 2013-02-10 2015-02-12 Einar Rosenberg System, method and apparatus for using a virtual bucket to transfer electronic data
US9331964B2 (en) * 2013-02-26 2016-05-03 Creating Revolutions Llc System, method, and apparatus for using a virtual bucket to transfer electronic data
US20140351364A1 (en) * 2013-02-26 2014-11-27 Einar Rosenberg System, method, and apparatus for using a virtual bucket to transfer electronic data
CN103455372B (zh) * 2013-08-31 2017-05-10 华为技术有限公司 一种服务器中内存模块的数据迁移方法及服务器
CN103744875B (zh) * 2013-12-19 2017-11-24 记忆科技(深圳)有限公司 基于文件系统的数据快速迁移方法及系统
EP3220332A1 (en) * 2016-03-14 2017-09-20 Samsung Electronics Co., Ltd Method of processing card operating information and electronic device supporting the same
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US11315122B2 (en) * 2019-04-18 2022-04-26 Coolbitx Ltd. Authentication method for e-wallet carrier

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991406A (en) * 1994-08-11 1999-11-23 Network Associates, Inc. System and method for data recovery
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US20040236958A1 (en) * 2003-05-25 2004-11-25 M-Systems Flash Disk Pioneers, Ltd. Method and system for maintaining backup of portable storage devices
EP1586973A2 (en) * 2004-04-13 2005-10-19 Hitachi, Ltd. Method for encryption backup and method for decryption restoration
JP2006520967A (ja) * 2003-03-21 2006-09-14 株式会社日立製作所 セキュアデバイス用の隠蔽されたデータバックアップと検索
US20060282901A1 (en) * 2005-06-14 2006-12-14 Li Yi Q System and method for protected data transfer
WO2007016787A2 (en) * 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
WO2007091002A1 (en) * 2006-02-07 2007-08-16 Nextenders (India) Private Limited Document security management system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3481755B2 (ja) * 1995-12-06 2003-12-22 株式会社日立製作所 データバックアップ/復元方法およびシステム
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP4149315B2 (ja) 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
US7383462B2 (en) * 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991406A (en) * 1994-08-11 1999-11-23 Network Associates, Inc. System and method for data recovery
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
JP2006520967A (ja) * 2003-03-21 2006-09-14 株式会社日立製作所 セキュアデバイス用の隠蔽されたデータバックアップと検索
US20040236958A1 (en) * 2003-05-25 2004-11-25 M-Systems Flash Disk Pioneers, Ltd. Method and system for maintaining backup of portable storage devices
EP1586973A2 (en) * 2004-04-13 2005-10-19 Hitachi, Ltd. Method for encryption backup and method for decryption restoration
US20060282901A1 (en) * 2005-06-14 2006-12-14 Li Yi Q System and method for protected data transfer
WO2007016787A2 (en) * 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
WO2007091002A1 (en) * 2006-02-07 2007-08-16 Nextenders (India) Private Limited Document security management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106104477A (zh) * 2014-03-24 2016-11-09 桑迪士克科技有限责任公司 用于扩展应用虚拟机的对象存储区的方法和系统

Also Published As

Publication number Publication date
US8953808B2 (en) 2015-02-10
US8189794B2 (en) 2012-05-29
US20120195432A1 (en) 2012-08-02
US20090276861A1 (en) 2009-11-05
EP2116951A3 (en) 2010-06-09
CN101577720B (zh) 2014-07-30
JP2009273130A (ja) 2009-11-19
EP2116951A2 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
CN101577720B (zh) 用于有效执行数据恢复/迁移过程的系统和方法
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
KR100731242B1 (ko) 암호화 백업 방법 및 복호화 복원 방법
CN110417781A (zh) 基于区块链的文档加密管理方法、客户端及服务器
JP2010529532A (ja) 文書保安方法
CN101213538A (zh) 电子名片交换系统及方法
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
WO2020101087A1 (ko) 개인정보 처리를 위한 암호화 시스템 및 방법
EP1233324A2 (en) Data distribution system
CN109698744B (zh) 一种卫星组网会话密钥的协商方法及装置
CN109802827B (zh) 密钥更新方法及密钥更新系统
CN114050915A (zh) 隔离网络下细粒度权限访问同步方法、装置及设备
WO2007123224A1 (en) Method of generating secure tickets for a new secure group, method of secure group communication, computing device having a recording medium, and network system
US20090103723A1 (en) System And Method For Secure Storage Of Data
JPWO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
KR102442674B1 (ko) 사설 클라우드 서버에 대한 액세스를 관리하는 액세스 관리 서버 및 그 동작 방법
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
US7925890B2 (en) Network centered recovery process for cryptographic processing modules
JP2005108063A (ja) 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
CN113468584A (zh) 一种信息管理方法、装置、电子设备及存储介质
JP2006350906A (ja) 認証システムおよび同システムにおける認証情報委譲方法
CN113987561A (zh) 一种基于可信执行环境的隐私数据分级方法、系统及终端
JP2002132560A (ja) バックアップシステム
CN109639409B (zh) 密钥初始化方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Russo Christopher

Inventor after: JONATHAN HOOD

Inventor after: Carpio Fredric

Inventor after: Sabisco Grant

Inventor after: Rogers Darien Felix

Inventor after: Mokefrien Glenda

Inventor after: Kauffman Justin

Inventor after: Lynch Carolyn A.

Inventor after: Cowie Robert

Inventor after: Zhou Yi

Inventor before: Russo Christopher

Inventor before: Carpio Fredric

Inventor before: Sabisco Grant

Inventor before: Rogers Darien Felix

Inventor before: Mokefrien Glenda

Inventor before: Kauffman Justin

Inventor before: Lynch Carolyn A.

Inventor before: Cowie Robert

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: RUSSO CHRISTOPHER GEORGIS NIKOLAOS SABESKY GRANT RODGERS DARION FELIX MCFERRAN GLENDA KAUFFMAN JUSTIN LYNCH CAROLYN A. COWIE ROBERT TO: RUSSO CHRISTOPHER GEORGIS NIKOLAOS SABESKY GRANT RODGERS DARION FELIX MCFERRAN GLENDA KAUFFMAN JUSTIN LYNCH CAROLYN A. COWIE ROBERT CARPIO FREDRIK HOOD JONATHAN

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140730

Termination date: 20150505

EXPY Termination of patent right or utility model