CN101647006A - 用于数据备份的方法和系统 - Google Patents
用于数据备份的方法和系统 Download PDFInfo
- Publication number
- CN101647006A CN101647006A CN200680041925A CN200680041925A CN101647006A CN 101647006 A CN101647006 A CN 101647006A CN 200680041925 A CN200680041925 A CN 200680041925A CN 200680041925 A CN200680041925 A CN 200680041925A CN 101647006 A CN101647006 A CN 101647006A
- Authority
- CN
- China
- Prior art keywords
- file
- data
- client
- backup
- piece
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/83—Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明的实施例涉及基于Web服务的数据备份和数据存档应用,其向个人、小企业以及其它需要可靠、安全、地理远程和经济有效的数据备份、数据存档以及备份和存档数据恢复的组织提供远程数据备份和数据存档。在本发明的一个实施例中,个人或者小企业客户与服务提供商签约数据备份和数据存档服务。服务提供商接着与远程数据存储机构签约以向个人或小企业客户提供安全、可靠的数据备份和数据存档。客户侧应用被下载到客户计算机并且被配置为允许客户将本地加密的数据存储在远程数据存储机构上。服务提供商和数据存储机构都不能解密或者以其他方式访问客户存储的信息。此外,客户为加密远程存储的数据所使用的加密密钥被安全地存储在远程数据存储机构,以便在客户遭受本地计算机系统的破坏或丢失时可以由客户随后恢复。然而,客户加密密钥以双重加密的形式存储,防止服务提供商或设备存储机构访问客户的加密密钥。本发明的具体实施例还为远程存储的加密数据提供了本地索引以及对已经远程存储的数据的更新的有效存储。
Description
相关申请的交叉引用
本申请要求2005年10月12日提交的美国临时申请60/725,812的权益。
技术领域
本发明涉及数据备份和数据存档,尤其涉及基于Web服务的数据备份和数据存档,其允许私人和商业计算机用户通过基于Web服务的应用在远程数据存储机构上备份和存档数据,包括数据文件。
背景技术
仅仅在30年前,大量的私人、小企业、甚至是中等大小的企业在电子打字机上执行文字处理任务并且在手写和打字纸以及手动存档在档案柜内的索引文件夹中的表单上存储个人和涉及商业的数据。在20世纪70和80年代,基于微机的文字处理系统以及随后的个人计算机得到广泛的应用,并且电子数据存储相对快地代替了存储在档案柜中的手写及打字纸。然而,在多种情况下,由于早期的大容量存储设备和计算机系统的较小容量和缺乏鲁棒性,限制了其存储数据备份和存档数据的使用,电子数据存储在软盘上,接着软盘被编制索引并存储在像档案柜的盒子中。数据备份和存档数据需要被可靠地存储相对长的时间。通常,可能永远不会需要备份和存档数据,但是,在需要重新获得备份或存档数据以便随后使用的情况下,能够重新获得备份或存档数据的能力会对商业组织产生重要的后果,在某些情况下甚至是决定性的后果。
随着个人计算机和商业计算机系统的不断改进以及计算机增长的价格性能,数据备份和数据存档目前通常存储在网络计算机系统可以访问的大容量存储设备中。图1显示了在小企业环境中进行数据备份和数据存档的选择。通常,雇员或者小企业主在雇员或者小企业主的个人计算机102上执行大部分与数据有关的任务。在购买个人计算机时通常附有多个磁盘驱动器,其允许在单个计算机系统内的包括完全磁盘镜像的冗余数据备份以及冗余数据存档。然而,小企业通常采用由个人计算机和一个或多个服务器104组成的网络系统,其具有较高容量以及较高可用性和容错性的数据存储子系统。在这种环境下,主要使用PC102的雇员或者企业主能够通过网络访问其它PC106和108或者集中服务器104,其中除了在雇员或者企业主自身的PC102内的本地备份或存档以外,服务器104还存储备份数据和存档数据。相似的,家庭用户可以在他们的PC上具有多个磁盘驱动器,并且通常具有连网的多PC系统,该系统允许在两个或多个网络计算机上存储备份数据和存档数据。此外,在图1所示的小系统中,数据可以被备份和存档在可写CD或者DVD、磁带、或者其它类型的物理存储介质上,并且CD、DVD或者磁带可以被存储在远程位置。再次,然而,这种实践取决于定期进行的备份和存档、管理远程存储的信息、以及常常被忘记或者推迟的其它手动任务。
不幸的是,个人和企业计算机的当前趋势和发展试图在小的计算机系统,例如在图1所示的小计算机系统上进行数据备份和数据存档,效率低并且很危险。由于应用和运行应用的计算机系统一直在变得更大并且更加有能力,日常产生的并且需要被个人和小企业用户备份和存档的电子数据的数量快速增加。此外,由于计算机系统的增加的价格性能以及大量应用的增加的可用性,更多的行为和任务变为自动,家庭和小企业计算机用户产生了需要被备份和存档的多种类型的电子数据。新的规则和条例需要小企业在相对较长的时间保持可靠的备份数据。例如,某些新法规需要电子的、可靠的医疗记录,并且其它新法规需要可靠地电子存储电子邮件以及在处理证券交易的公司中与证券有关的其他信息。这些法规和条例导致了巨大的额外的数据备份和数据存档开销。数据备份和数据存档在家庭用户和小企业方面需要不断的努力和技术理解。家庭用户和小企业通常缺乏为有效地备份和存档数据以保证备份和存档的数据不丢失或者不会由于各种原因变得不能恢复所需要的专门技能、时间以及警惕性。尽管计算机销售商、操作系统销售商以及其它硬件、软件和服务提供商已经取得了进展,但有效率的,用户友好的数据备份和数据存档可能需要使多种不同部件相互接口,而且很多接口既不在时间上稳定也不容易建立和管理。可靠的数据备份和数据存档需要把数据存储在两个或多个地理上的远程位置以防止单个站点上的灾难性的数据丢失。例如,即使当以三重或四重冗余方式对小企业的数据进行备份和存档时,火、洪水、或地震可以容易的导致所有冗余存储的数据丢失或不能恢复。把数据备份和存档到地理上的远程数据存储机构通常超出了家庭用户和小企业的技术和经济能力。最后,即使在家庭用户和小企业能够产生和管理可靠和有效的数据备份和存档系统的情况下,对于家庭用户和小企业来说保护备份和存档数据不被无意的或者恶意的未授权的访问是非常困难的。该数据通常被黑客、商业竞争者以及诈骗集团和组织访问。由于所有这些原因,家庭用户、小企业以及甚至是中等大小的企业和较大的组织都认识到对于用户友好、可靠和经济有效的数据备份和数据存储服务的需要。
发明内容
本发明的实施例涉及基于Web服务的数据备份和数据存档应用,这些应用向需要可靠、安全、地理远程以及经济有效的数据备份、数据存档以及备份和存档数据检索的私人、小企业和其它组织提供远程数据备份和数据存档。在本发明的一个实施例中,私人和小企业客户与服务提供商签约数据备份和数据存档服务。服务提供商接着与远程数据存储机构签约以向个人或小企业客户提供安全、可靠的数据备份和数据存档。客户侧应用被下载到客户计算机并且被配置为允许客户将本地加密的数据存储在远程数据存储机构处。服务提供商和数据存储机构都不能解密或者以其他方式访问客户所存储的信息。此外,客户用来加密供远程存储的数据的加密密钥被安全地存储在远程数据存储机构,以便在客户遭受本地计算机系统的破坏或丢失时供客户随后恢复。然而,客户加密密钥以双重加密的方式存储,防止客户加密密钥被服务提供商或者数据存储设备访问。本发明的某些实施例还向远程存储的加密数据提供了本地索引以及对已经远程存储的数据的更新的有效存储。
附图简介
图1示意了小企业中的数据备份和数据存档的选项。
图2显示了家庭环境或者小企业环境中的PC用户可用的额外资源。
图3使用图1示意的现有技术图示了对于家庭用户、小企业用户或者PC或其它小计算机系统的其它用户可用的备份和存档资源。
图4示意了由运行在远程数据存储机构上的基于Web服务的数据仓库应用的一个实施例提供的两个Web服务接口。
图5示意了支持本发明的各种实施例的一种可能的高级硬件配置。
图6A-F示意了代表本发明的一个实施例的基于Web服务的数据备份和数据存档服务的一个方面。
图7A-B示意了客户和合作服务提供商之间签约基于Web服务的数据备份和数据存档服务以及初始配置客户的交互过程。
图8是一个简单的流控制程序,其示意了关于图6A-F所讨论的,为了安全地在数据仓库内存储数据所调用的客户侧操作。
图9示意了由涉及代表客户存储文件的数据仓库应用执行的的操作。
图10简要示出了代表本发明一个实施例的备份、恢复和存档系统的客户侧和服务器侧部分。
图11简要示出了代表本发明一个实施例的备份、恢复和存档系统的服务器侧部分的单服务器实施方式。
图12示意了代表本发明的替代实施例的复杂的、复制的备份、恢复和存档系统。
图13A-C图示了在图10中简要示出的备份、恢复和存档系统内的基本功能。
图14A-D示意了通过文件和文件类对象的主服务过程(图13A的1314)产生相应的文件签名和加密数据块的处理。
图15A-E图示了根据本发明的实施例的文件实例。
图16概述了存储在代表本发明一个实施例的备份、恢复和存档系统的服务器侧部分和客户侧部分上的,关于备份、恢复和存档系统监视和连续备份的客户设备上的每个文件的信息。
图17A-B示意了根据本发明的一个实施例由为文件存储的文件签名历史和数据块历史来构造文件的具体实例的逻辑操作。
图18A-B示意了根据本发明的实施例的版本历史截断。
图19A-B示意了在代表本发明一个实施例的备份、恢复和存档系统内的与安全有关的实体和操作。
图19C示意了在客户无意间删除或丢失文件加密密钥的情况下,客户设备重新获得文件加密密钥的过程。
图19D示意了客户凭证帮助实现的客户设备和服务器之间的安全通信。
图20A-C提供了一种类型的控制流程图,其图示了客户的初始化,从而客户可以与代表本发明实施例的备份-恢复-存档系统的服务器侧部分进行完全安全的请求和数据交换。
图21简要图示了由代表本发明一个实施例的备份、恢复和存档系统的服务器侧的永久存储部分实现的块存储。
图22示意了差异备份。
图23示意了差异恢复。
图24A-B提供了由代表本发明一个实施例的备份、恢复和存档系统的客户侧上的主服务过程完成的备份过程的流程图。
图25是控制流程图,图示了根据本发明的一个实施例由在客户设备上运行的主服务过程完成的恢复操作。
发明的详细说明
本发明的实施例涉及基于Web服务的数据备份和数据存档应用。如上所述,尽管电子数据备份和数据存档现在通常被家庭用户和小企业使用,随着数据产生以及可靠数据备份和存档的需要的增加,对可靠、安全以及地理远程数据备份和数据存档的需要持续增长。
如上所述,参考图1,家庭环境或者小企业环境中的PC用户可以访问位于家庭环境或者小企业环境中的本地PC以及远程PC以及位于商业环境中的服务器上的硬件和软件资源。再次,然而,如参考图1的上述说明,网络家庭计算机系统和小企业系统不能满足数据备份和存档需求。
如图2所示,PC用户除了访问本地硬件和软件资源以及局域网上可用的硬件和软件资源之外,可以通过在本地PC上执行的网络浏览器204以及因特网服务提供商提供的因特网访问,从全世界访问大量的HTML编码信息和基于因特网的服务202。不幸地,尽管PC用户可以通过因特网访问数千万页的信息,并且可以为了购买和接收各种商品和服务在因特网上进行零售交易和商业对商业交易,目前申请者并不知道为了备份和存档的目的,允许用户连续的、安全的并且透明的通过因特网向远程数据存储机构上传数据文件和其它文件,同时并不向远程数据存储机构、黑客和通过因特网可能截取信息传输的人暴露潜在的凭证信息(包括文件名和其它文件属性)的方法。
目前正在发展通过因特网进行的应用到应用交互的新的标准。形成标准的收集被称为“Web服务”。Web服务可以被认为是基于HTTP或者基于HTTPS以及基于XML的协议,该协议定义了特定类型的操作或者与特定端口相关的事务,该特定端口目前包括端口80和443。例如,可以定义Web服务协议以允许运行在客户计算机上的特定的应用与基于服务器的应用交互从而执行特定的,定义的任务。基于Web服务的应用可以包括客户侧和服务器侧,成对的应用,用于编码和传输医疗信息。另一基于Web服务的应用可以允许同时发生的音频和视频信息在两个对等的PC之间传输并且递交从而进行广播和显示以允许通过因特网相互连接两个PC进行通信的用户和用户组之间进行视频会议。web浏览器和因特网访问家庭用户和计算机系统的小企业用户的当前可用性,以及基于Web服务的应用的出现,以及当前认识到的对可靠、安全和经济有效地在远程数据存数设备上进行数据备份和数据存档服务的需要激发了本发明的不同实施例。这些实施例直接涉及基于Web服务的数据备份和数据存档服务,其允许私人、小企业雇员或者PC或小计算机系统的其它用户容易地并且经济有效地通过基于Web服务的应用经因特网把备份和存档的数据发送到远程数据存储机构并且如果需要,从远程数据存储机构重新获得备份和存档的数据。
图3使用图1示意的现有技术图示了对于家庭用户、小企业用户或者PC或其它小计算机系统的其它用户可用的备份和存档资源。如参考图1所述,家庭环境、小企业环境或者可以产生数据并且产生的数据需要被可靠的备份和存档的其它环境内的PC102或者其它小计算机系统的用户可以采用本地大容量存储设备、其它硬件和软件在本地PC102内进行冗余的数据备份和存档、可以在远程的,网络PC106和108上进行数据备份和存档、可以在集中的服务器或者其它大型计算机资源104上备份和存档数据、并且根据本发明,可以采用数据备份和数据存档,基于Web服务的服务402把数据备份和存档到支持数据备份和数据存档Web服务的远程数据存储机构。可以直接通过运行在本地PC102上的数据备份和数据存档客户侧应用直接访问Web服务,或者可以通过集中的计算资源104或者通过远程PC106和108非直接地访问数据备份和数据存档Web服务。
数据备份和数据存档Web服务,与任何Web服务相似,可以被看作是操作、远程过程呼叫、或者共同构成定义的Web服务的其它功能接口的收集。在本发明的各种实施例中,远程数据存储机构实施数据库,对运行在客户侧的数据库应用提供第一Web服务接口并且对合作的服务提供商提供第二Web服务接口,其中通过合作服务提供商,远程数据存储机构提供签约数据备份和数据存档服务图4示意了由运行在远程数据存储机构上的基于Web服务的数据仓库应用的一个实施例提供的两个Web服务接口。数据库应用向客户计算机提供了第一Web服务接口,其中客户计算机包括分离的协议,允许客户重新获得客户存储在远程数据存储机构上的一组文件402、准备重新获得存储在远程数据存储机构上的文件的请求404、实际的重新获得向数据存储设备请求重新获得的文件406、准备把文件上传到远程数据存储机构进行存储的请求408、以及实际的把文件上传到远程数据存储机构进行存储410。在一个实施例中,基于数据库web的应用向第三方,即合作服务提供商提供了合作接口,允许合作服务提供商从数据库应用获得设备使用信息412、列出了数据库应用通过合作服务提供商为客户配置的设备414、禁止通过合作服务提供商为客户配置的设备416、使能通过合作服务提供商为客户配置的设备418、移出通过合作服务提供商为客户配置的设备420、以及为合作服务提供商的客户创作新的设备422。在可替代实施例中,可以通过第一和第二基于数据库web的接口提供额外的功能,并且在另一实施例中,可以提供协议以及相关操作、远程过程呼叫或者其它功能接口的不同收集。在某些实施例中,基于Web服务的数据备份和数据存档服务可以通过远程数据存储机构直接提供到客户,不需要合作服务提供商。
图5示意了支持本发明的各种实施例的一种可能的高级硬件配置。在图5中,客户计算机502在操作系统506的顶部运行客户侧数据备份和数据存档应用504,其中操作系统506包括对基于因特网通信508的支持。操作系统506支持TCP/IP协议512顶部的HTTPS510,其位于一个或多个设备驱动特定协议514上部,特定协议514把数据通过内部总线传输到设备驱动516,设备驱动516把电子消息发送到支持HTTPS和TCP/IP协议的远程计算机并且从支持HTTPS和TCP/IP协议的远程计算机接收电子消息。合作数据备份和数据存档应用520运行在合作服务提供商的计算机522上。如上面所讨论的,在本发明的特定实施例中,客户签约合作服务提供商进行数据备份和数据存档服务。一旦建立服务,则客户直接与远程数据存储机构524进行通信来存储和重新获得数据。远程数据存储机构524,在特定实施例,包括两个或多个地理上分离的计算机系统526和528,每一个都运行数据库应用520,其中数据库应用520如参考图4所讨论的,向客户计算机提供第一Web服务接口并且向合作服务提供商提供第二Web服务接口。远程数据存储机构包括冗余的文件存储和数据库系统532和534,它们都可以在地理上与两个或多个、地理上分离的远程数据存储机构计算机526和528相关,或者还可以在地理上远离远程数据存储机构计算机526和528以及远离合作服务提供商522以及客户502。
图6A-F示意了代表本发明一个实施例的基于Web服务的数据备份和数据存档服务的一个方面。图6A-F采用了基于Web服务的,数据备份和数据存档服务的特征的象征表示。图6A显示了客户602和数据库604。如上所述,客户602是运行在客户侧计算机上的基于客户侧Web服务的,数据备份和数据存档服务应用,并且数据库604是运行在一个或多个远程数据存储机构计算机上的基于Web服务的数据库应用。由Web服务应用提供到客户的文件存储操作,提供了通常以文件的形式从客户传输到数据库进行保存的数据传输。首先,客户具有期望被备份和存档到数据库的纯文本文件606。客户还保持仅仅客户可以访问的加密密钥608。客户已经通过合作服务提供商签约了数据备份和数据存档服务,并且已经被配置了数据存储操作。作为配置的一部分,客户已经被数据库分配了设备。换言之,从数据库的角度来看,客户是具有设备标识符的远程设备。数据库存储由远程设备加密并且由远程设备610发送到数据库的文件。这些文件与文件ID,例如文件ID 612相关,从而当客户请求时,允许数据库稍后重新获得并返回存储的加密的文件。
数据库因此提供类似戏院、汽车站或者其它服务提供商提供的服装检查服务的逻辑服务。消费者可以检查一个或多个项目并且接收关于该项目的识别标签。服务提供商把具有匹配的标识号码的标签附加到存储的项目。之后,消费者可以通过提出标签重新获得一个或多个服装项目,然后服务提供商匹配存储的服装。在图6A-F中,存储的加密文件被象征性的标识为具有附加的识别标签的服装架的服装项目,以强调上述类似,尽管,事实上,文件被电性存储在文件服务器,或者存储在某些其它文件存储设备。
数据库还包括安全数据库614,可以假设用于银行或者零售建立的安全目的。数据库的一个功能是安全的存储客户加密密钥616的不可访问的复本。如果,由于某些原因,客户丢失了加密密钥608,客户可以从数据库获得加密密钥。然而,数据库自身不能访问加密密钥,并且因此不能访问存储在加密文件610中的任何信息。客户正常的保持其已经备份或者存档在数据库中的所有文件的本地列表。然而,如果客户由于某些原因,丢失了其文件列表,则客户可以从数据库重新获得加密的文件列表,其中数据库在安全数据库614中存储了加密的文件属性。然而,数据库自身不能访问存储在数据中路的文件属性信息。因此,没有备份或者存档在数据库中的文件内容或文件属性的信息需要离开客户计算机。数据库中的所有备份或存档的数据与客户用来加密客户数据的加密技术一样安全,并且仅仅可以由客户计算机访问。
客户执行两个分离的操作从而在数据库内存储纯文本文件606。首先,如图6B所示,客户向数据库发送客户的设备号和加密的文件属性,请求随后存储相关的文件。之后如图6C所示,数据库把文件ID返回客户,其中数据库与客户打算存储的文件有关。再次,如上所述,在发送到数据库之前,属性被客户加密。因此,数据库在安全数据库内存储加密的属性616,并且数据自身不能访问或读取加密的属性。如图6D所示,在接收到被存储的文件的文件ID之后,客户加密纯文本文件以产生加密版本的纯文本文件618。客户然后如图6E所示向数据库发送加密的文件以及客户的设备号和之前由数据库返回到客户的文件ID进行存储。最后,如图6F所示,数据库在分配到客户计算机相关设备的文件存储设备中存储加密文件618,以及文件ID 620从而客户随后可以通过向数据库提供文件ID重新获得加密的文件。文件ID与加密文件属性以及安全数据库614内的设备的设备标识符相关,从而当客户丢失了标识已经被备份或存档到数据库的文件的本地存储的信息时,客户可以向数据库请求与客户的设备相关的加密文件属性/文件ID对,用于随后从数据库重新获得文件。
图7A-B图示了客户和合作服务提供商之间签约基于Web服务的数据备份和数据存档服务以及初始配置客户的交互过程。图7A-B示意了数据在客户、合作服务提供商以及数据库之间服从Web服务协议的传输。在图7A-B之中,以从左到右的方式显示了表示客户,合作服务提供商和数据库的三列。如图7A所示,客户向合作服务提供商发送服务请求702,合作服务提供商向客户返回客户侧的,基于Web服务的,数据备份和数据存档服务应用软件704。尽管该处理事务在图7A中显示为通过两个消息发生,该处理事务可以调用相对冗长的协议,其中在该协议中,客户首先响应合作服务提供商提供的web,接收、填写并返回各种形式和付款信息,并执行执行任何额外的涉及处理事务的操作从而成功的签约基于Web服务的,数据备份和数据存档服务并接收客户侧软件。
一旦安装了客户侧软件,则公共/私人加密密钥对在客户计算机上产生,并且公共/私人加密密钥对的公共加密密钥706作为关于新配置请求的一部分,由客户发送到合作服务提供商。合作服务提供商,反过来,向数据库发送客户的公共加密密钥以及新设备请求708。数据库代表合作服务提供商和客户产生新的设备、在响应消息710内使用客户的公共密钥加密设备的配置信息,并把响应消息发送到合作服务提供商。合作服务提供商包括位于响应消息内的加密的设备配置信息,除此之外,响应消息还包括合作服务提供商代表客户712产生的密码,并把响应消息返回到客户。在接收到响应消息712之后,客户可以提取合作服务提供商提供的密码以及加密的设备配置信息,并且可以使用客户私人的加密密钥解密设备配置信息。在本发明的特定实施例中,客户可以选择或建议一个或多个密码,而不是依赖合作服务提供商产生的密码。然后客户侧软件使用设备配置信息完全的配置客户侧应用进行随后的数据备份和数据存档操作。需要注意的是,由于合作服务提供商并不拥有客户的私人加密密钥,合作服务提供商不能截取、访问、或使用数据库返回到客户的设备配置信息。还需要注意的是,合作服务提供商返回到客户的密码对于数据库并不可用。然而,在本发明的多个实施例中,合作服务提供商同意存储代表客户产生的密码,合作服务提供商的私人加密密钥以及保管服务从而在合作服务提供商终止操作或者对于通过合作服务提供商签约了数据备份和数据存档服务的客户计算机不能使用的情况下,提供到客户的密码可以被客户恢复,并且合作服务提供商的私人加密密钥可以被数据库恢复。
之后,如图7B所示,客户产生仅仅客户计算机知道的新的加密密钥并且使用合作服务提供商提供的密码加密新的加密密钥从而产生密码加密的新的加密密钥714,并且然后使用合作服务提供商的公共加密密钥加密该密码加密的新的加密密钥从而产生双重加密的新的加密密钥716,其中加密密钥716仅仅由客户发送到数据库。数据库把双重加密的新的客户加密密钥以及关于分配到客户的设备的设备标识符存储在安全数据库中。存储的双重加密的客户加密密钥在图7A中被标识为安全的加密密钥716。数据库然后向客户计算机返回确认消息。在本发明的特定实施例中,确认可以通过合作服务提供商发送。
现在完全地配置客户计算机进行随后的数据备份和数据存档操作。客户计算机具有客户计算机的加密密钥的本地存储的复本,其中客户计算机随后使用该加密密钥来加密发送到数据库进行备份和存档的数据。由于只有客户清楚客户的加密密钥,并且由于客户的加密密钥在数据库内被双重加密,数据库或者合作服务提供商都不能访问客户的加密密钥来解密客户存储在数据库内的信息。一个重要的结果是不仅数据库中的客户数据安全,与存储的文件相关的文件属性也是安全的,从而合作服务提供商或者数据库都不能读取或者访问存储的数据属性。例如,律师事务所可以存储具有指示律师事务所的客户或者指示各种法律事务或者由律师事务所代表客户进行的处理事务的文件名的多个文件。即使数据库或者合作服务提供商不能访问这些文件的内容,如果可以访问文件名,多种秘密的信息可以被数据库、合作服务提供商或者访问数据库或合作服务提供商的恶意的第三方收集。然而,在代表本发明实施例的Web服务协议中,文件名、文件所有者、以及其它文件属性在离开客户计算机之前完全被加密。
图8是示意关于图6A-F所讨论的,为了安全地在数据库内存储数据所调用的客户侧操作的简单流控制的程序。在步骤802,客户加密与文件相关的文件属性并且直接向数据库发送存储请求。该存储请求包括与在客户侧软件的初始配置部分接收的客户计算机相关的设备的设备ID。在步骤804,客户反过来从数据库接收文件ID。在步骤806,客户加密被存储的文件并把加密的文件以及文件ID发送到数据库。在步骤808,客户从数据库接收关于文件已经被成功地存储在一个或多个远程数据存储机构的确认。
图9示意了由涉及代表客户存储文件的数据库应用执行的的操作。在步骤902,数据库从客户接收存储请求。在执行授权和确认步骤之后,数据库代表客户产生新的文件ID。在步骤906,数据库从在步骤902接收的存储请求中提取文件属性并且在安全数据库中存储加密的文件属性以及最近产生的文件ID。在步骤908,数据库把文件ID返回到客户。在步骤910,数据库接收加密的文件以及文件ID,用于存储在数据库中,并且在步骤912,数据库通知与文件ID相关的数据库项目中加密文件的接收,在文件服务器或者其它数据存储设备上存储加密的文件,并向客户发送确认。
客户重新获得文件相对比较简单,涉及向数据库发送关于文件的请求,以及文件ID和设备标识符,并且一旦数据库正确地授权并批准该请求,数据库定位文件服务器上的特定文件并把该特定文件返回到客户。如上所述,如果客户不知什么原因丢失该信息的复本,客户还可以请求并从数据库接收加密的文件属性/文件ID对。此外,如果客户丢失了客户加密密钥,客户可以请求并从数据库接收双重加密的客户加密密钥。客户可以通过合作服务提供商进行该请求,在这种情况下,合作服务提供商可以在把密码加密的加密密钥转发到客户之前代表客户对双重加密执行第一等级的解密。
在本发明的替代实施例中,基于Web服务的,数据备份和数据存档服务可以提供额外的服务。例如,在本发明的一个实施例中,在加密文件之前,客户侧应用为存储在本地索引中的文件产生索引信息,从而允许客户侧应用为文本串或者其它搜索信息搜索远程存储的文件。换言之,本地存储的索引包括文字索引或者其它数据对象索引,其中文字与文件ID相关。然后,当文件被加密时,对该文件产生的索引信息也可以被加密并且分别发送到数据库进行存储。如果本地索引信息被客户丢失,则可以从数据库以加密的形式重新获得索引信息。
本发明的各种实施例提供的另一服务是有效的文件更新。在各种实施例中,客户把数据库上存储的更新的文件与本地存储在客户上的更新文件的之前的版本进行比较,并且计算两个文件之间的差异。然后,客户仅仅加密该差异以及描述该差异的元数据,并且这些加密的差异和元数据被发送到数据库进行存储,而不是发送整个更新的文件。数据库可以存储文件的第一版本,以及一系列的更新,并且当随后客户请求存储的更新的文件时,可以返回第一次的完整版本以及随后的更新,或者可以返回最近的更新以及任何之前的请求的更新到客户。更新的差异,而不是整个更新的文件的加密和传输既能更加有效的计算又能更加有效的传输和存储。
本发明的各种实施例的更加详细的说明
在这一部分中,提供了实现本发明的实施例的更加详细的说明。图10在整体的概述层面上,示意了代表本发明的一个实施例的备份-恢复-和存档系统的客户侧和服务器侧部分。备份-恢复-和存档系统1002的客户侧部分包括多个用户设备,通常被称为个人计算机(PC)。在所述的实施例中,备份、恢复和存档服务由备份-恢复和存档系统的服务器侧部分在客户设备的粒度上提供。换言之,备份-恢复和存档服务被提供到物理,硬件设备,例如个人计算机。在替代实施例中,备份、恢复和存档服务可以在粒度的更精细的等级上提供,例如硬件设备的特定用户分割。
客户设备通过安全连接,在特定实施例中通过实现在因特网协议1006上的安全套接层(SSL)连接与备份-恢复和存档系统1004的服务器侧部分进行通信。备份-恢复和存档系统1004的服务器侧部分包括一个或多个网特服务器1008、一个或多个共享磁盘服务器1010、一个或多个任务服务器1012、一个或多个数据库服务器1014、一个或多个活动目录服务器1016、一个或多个永久数据存储设备1018以及操作监视器1020。该一个或多个web服务器1008直接与客户设备1002交互,并且web服务器因此通过防火墙1022到1024与备份-恢复和存档系统1001的服务器侧部分内的客户设备和其它设备隔离。
图10所示的备份-恢复和存档系统简要图示了根据本发明的备份-恢复和存档系统的无数种可能配置之一。在一个极端情况中,备份-恢复和存档系统的整个服务器侧部分可以实现在单个服务器计算机中,并且在另一极端情况中,复杂的,多部件的服务器侧部分可以被本地的复制并且在地理上提供非常高等级的错误和灾难容忍性以及较高的可用性,图11简要图示了代表本发明一个实施例的备份-恢复和存档系统的服务器侧部分的单服务器实现方式。单服务器实现方式包括因特网信息服务器应用1102、活动目录1104、以及SQL服务器1106,其共同提供单个服务器计算机1108内的备份-恢复和存档系统的服务器侧部分的功能。图12示意了代表本发明的可替代实施例的复杂的、复制的备份-恢复和存档系统。在图12所示的多个部件、复制的、备份-恢复和存档系统中,包括多个web服务器1204、数据库服务器1206、活动目录服务器1208以及具有分布式文件系统方法的永久数据存储设备1210可以由客户计算机使用全局负载平衡器122和局部负载平衡器1214通过因特网进行访问。SQL复制1216、活动目录复制1217以及分布式文件服务复制1218用于在可以与第一数据中心在地理上分离的第二数据中心1220复制第一数据中心1202。因此,在图12所示的实施例中,备份-恢复和存档系统的两个分离的,多部件服务器侧部分可以共存以提供错误和灾难容忍以及较高的可用性。在可替代实施例中,多部件服务器侧部分可以被复制三倍、四倍、甚至更高倍的冗余。此外,在更高端的实现方式中,每个服务器侧部分中的永久数据存储自身可以被替代类型的冗余引入技术镜像或者冗余地存储,其中冗余引入技术包括RAID-5和RAID-6存储系统中的基于纠错编码的冗余。
图13A-C示意了在图10的概述层面上示意的备份-恢复和存档系统内的基本功能。图13A示意了客户设备(图10中的1002)内的基本功能。备份-恢复和存档系统的客户设备部分包括三个不同的过程。第一过程实现为用户接口例程1302,该程序被用户通过各种程序调用方法进行调用,其中该方法包括通过显示在客户设备的终端1306上的图标1304进行的交互发动。用户接口例程提供基本的用户管理以及用户配置服务,其允许用户修改1308本地存储的目录1310,其中目录1310,除其它事情外,包括位于客户设备内的文本以及其它类似文件的目标的列表1312,其中该文件可以被备份-恢复和存档系统连续和自动的备份。目录1310此外还可以包括配置信息,例如每个文件的修改检测时间、修改号码的指示、或者例如给定文件或者类似文件的目标的例子从而保持用户对文件或者类似文件的目标所期望的保护等级的指示以及其它类似参数。
用户可以通过显示在客户设备显示屏监视器1306上的图形用户接口向用户接口例程1302发出各种类型的命令。命令包括从备份列表增加或删除文件以及类似文件的目标、向特定的之前备份的实例提交一个或多个特定文件的命令、截断备份-恢复和存档系统内存储的修订历史的命令以及各种替代实施例中的多种额外的命令。
两个额外的过程1314和1316在客户设备内作为窗口服务连续的运行。第一窗口服务过程1314是用于执行备份和恢复操作的主客户侧服务过程。第二连续执行的窗口服务过程1316是传输服务,其采用背景智能传输服务(BITS)和安全套接层(SSL)与备份-恢复和存档系统的服务器侧部分以及备份-恢复和存档系统合作者交换数据。BITS使用剩余的网络带宽和处理周期作为背景过程与远程实体交换数据。
主客户侧过程1314包括监视功能1318,其周期性地检验每个文件和类似文件的目标,例如文件1320,该文件被存储在目录1310中的数据指定为被备份-恢复和存档系统连续地备份。监视过程1318基于当前文件时间戳与之前纪录的时间戳的比较或者其它类似信息来确定文件是否已经从最后一个监视周期开始被改变。如果文件已经被改变,则备份程序1322使用文件自身1324以及本地存储的信息或者从备份-恢复和存档系统的服务器侧部分获得的信息计算改变的文件和文件之前的实例之间的块差异。块差异被确定为包括已经被改变的文件部分并且因此需要被传输到备份-恢复和存档系统的服务器侧部分进行永久存储的一组△块。已经清楚当前没有被备份-恢复和存档系统的服务器侧部分存储的△块或者△块的子集被增加到上传文件1326以及本地缓存1328。上传文件1326被排队到上传文件1328的队列,其中上传文件被传输服务过程1316逐个地传输到备份-恢复和存档系统的服务器侧部分。当用户通过用户接口例程1302请求恢复操作时,调用主客户侧过程1314内的恢复过程1330以确定可以从缓存本地获得的文件的这些块以及文件1332的任何现有部分可以通过传输服务过程1316从备份-恢复和存档系统的服务器侧部分重新获得所有其它需要的块,并且使用重新获得的块和本地可用的块来组装文件1332的恢复版本。
图13A所示意的备份-恢复和存档系统的客户侧部分是多种不同可能实现方式之一。备份、恢复、编目录、缓存、传输以及用户接口功能可以被结合在一起形成更少的模块和过程,或者,可替代的,可以被分割成更大数量的不同功能模块、过程和服务。
图13B-C示意了代表本发明的一个实施例的备份-恢复和存档系统(图10中的1004)的服务器侧部分的功能操作。如图13B所示,一个或多个web服务器1008中的每一个可以包括通过SSl层1342以及例如因特网的通信介质与每个客户侧的传输服务过程(图13A中的1316)进行通信的路由管理器功能1340,其中备份-恢复和存档系统向客户设备提供备份、恢复和存档服务。路由管理器1340访问一个或多个数据库服务器1014中的一个,以匹配在客户设备建立到web服务器1008的SSL连接后由客户设备提供的凭证与服务器侧部分活动目录服务器104所提供的凭证。一个或多个数据库服务器1014执行元数据管理器1344,元数据管理器1344管理代表全球目录1346、有关合作者和合作者加密密钥1348的存储信息、有关客户设备的存储信息、与客户设备相关的凭证、为用户客户设备保管的文件加密密钥1350以及其它信息的各种数据库列表或文件,从中检索信息并把信息存储到其中。当路由管理器验证了连接客户设备,路由管理器可以从客户设备接收上传文件并且把在一个或多个共享非易失存储器服务器1010提供的共享非易失存储1352中的上传文件进行排队。此外,路由管理器向执行一个或多个数据库服务器1014之一上的元数据管理器发送关于接收的上传文件的信息从而元数据管理器可以把任务请求输入到存储在数据库内并由一个或多个数据库服务器的元数据管理器管理的任务队列1354中。相似的,下载文件例如下载文件1356可以被存储在共享非易失存储1352内的下载文件队列中以供路由管理器1340传输到客户设备。
尽管在客户设备和路由管理器之间传输的大量数据包括客户设备恢复特定文件或者类似文件的对象所需要的表示备份数据的上传文件以及表示加密数据块的下载文件,路由管理器1340还可以接收额外的命令,例如涉及为客户设备更新目录数据以及其它配置的命令以及管理命令。在多种情况下,这些命令被路由管理器直接传输到在数据库服务器上执行的元数据管理器1344,其中元数据管理器直接执行该命令并向路由管理器返回响应或者在任务队列中排队该命令以便稍后处理。一个或多个活动目录服务器1016负责管理分布式网络域内的网络目标。备份-恢复和存档系统的服务器侧部分的各种部件系统,包括由部件系统、数据源和其它类似目标执行的服务和应用,被一个或多个活动目录服务器产生和管理的全球名称空间设定地址。
如图13C所示,运行在一个或多个任务服务器1012的每一个上的骨干例程1360负责执行备份和恢复操作。骨干例程1360从存储在并由数据库服务器1014收集的管理任务队列1354中取出连续的任务,并且执行由出列的任务队列实体表示的任务。对于备份任务,骨干例程1360重新获得对应于特定任务队列实体1364的上传文件1362并且使用元数据管理器1344提供的元数据,把上传文件解封装成一系列文件签名和加密的数据块,并通过元数据管理器1344把文件签名存储到数据库1014并把与文件签名相关的加密数据块存储到一个或多个永久数据服务器1018提供的永久数据库中。相似的,骨干例程1360在从任务队列1354中出列恢复任务之后从永久数据存储1018和数据库1014中重新获得需要的加密数据块、存储的文件签名以及其它信息,把这些信息封装成下载文件1366,并把下载文件排队到共享非易失存储器1352内的下载文件的队列中,用于由路由管理器1340最终传输到客户设备。
因此,返回到图10,代表本发明的一个实施例的备份-恢复和存档系统包括可能的大量的客户设备1002,其由备份-恢复和存档系统的服务器侧部分1004提供备份、恢复和存档服务。备份-恢复和存档系统的服务器侧部分可以实现在如图10所示的包括多个专用的服务器和计算机系统的单个数据中心的单个服务器计算机内、或者可以实现为多个、复制的多部件数据中心。备份-恢复和存档系统的服务器侧部分包括客户设备的web接口,其负责从客户设备接收请求并把这些请求路由到备份-恢复和存档系统的服务器侧的合适的部件进行处理,并把来自备份-恢复和存档系统的服务器侧部分的响应和数据路由回客户设备。备份-恢复和存档系统的服务器侧部分包括共享的,非易失存储空间1010,用于临时的存储并把上传到任务服务器1012的文件以及从任务服务器1012下载的文件通信到web接口1008。备份-恢复和存档系统的服务器侧的数据库部分1014存储追踪客户设备、合作者、以及需要被备份-恢复和存档系统执行的当前任务的状态所需要的元数据,同时备份-恢复和存档系统的服务器侧的永久数据存储部分1018存储客户设备恢复文件和类似文件的目标所需要的加密数据块。
图14A-D示意了通过文件和文件类对象的主服务过程(图13A的1314)产生相应的文件签名和加密数据块的处理。如图14A所示,文件或类似文件的目标1402可以被看作是按顺序排列的字节、字、长字、或者其它原始数据单元。在主服务过程在客户设备上执行的第一步,位于客户设备1402的文件或类似文件的目标被逻辑地分割成自然块。自然块的边界在图14A中由虚垂直线,例如虚垂直线1404表示。自然块具有可变长度,并且自然块的边界对应于其分离部分可以在时间上关于文件的增加改变相互之间独立的文件内的边界。换言之,当通过编辑操作和其它文件操作在时间上改变文件时,多个块内的改变应当比多个跨块改变更高的频率发生,从而一组相对同时发生的改变被停留在自然块中。然而,改变长度的划分方法表示文件或类似文件的目标内的自然块的最好估计,并且并不保证关于文件改变准确地把文件分成独立的块。
在下一步,通常相对较小的自然块被连续的收集在一起并且形成连续的、大约固定长度的块,例如,固定长度块1408。例如,大约固定长度的块1408,包括在第一步识别的第一个四个自然块1406和1410-1412。下一组自然块1414-1417被结合成下一固定长度的块1410。因此,作为前两步文件处理方法的结果,文件或类似文件的目标被分割成一组按顺序的,大约固定长度的块,其中对于增加的改变,这些块被估计为相互独立。由于结合在每个大约固定长度的块中的自然块的长度和的不一致,大约固定长度的自然块还可以在长度上稍微改变。在本发明的一个实施例中,大约固定长度的块具有接近64k比特的长度。
如图14B所示,为每个大约固定长度的块计算块hash(哈希,散列)。在本发明的一个实施例中,客户设备文件加密密钥1420、压缩算法标识符1422以及加密算法标识符1424与大约固定长度块1426的数据结合并且由密码hash函数,例如,MD5 hash函数1428进行处理以产生块hash 1430。包括文件加密密钥、压缩算法ID、以及加密算法ID保证了如果文件加密密钥、压缩算法或者加密算法被客户改变,则被新的加密密钥和/或压缩算法加密和压缩的块可以容易的与由之前使用的加密密钥、加密算法和/或压缩算法加密和/或压缩的块进行区分。此外,包括文件加密密钥可以使特定类型的安全攻击对备份-恢复和存档系统的服务器侧变得迟钝。块hash 1430可以被认为是原始的大约固定长度块1426的数字概述、或者分类。通常,块hash具有固定的长度,例如,256字节、512字节或者2个另一幂数。使用密码hash函数保证了由任何客户设备从位于客户设备上的任何文件或类似文件的目标产生的两个不同的大约固定长度的块具有相同块hash的机会无穷小。换言之,块hash以极大的概率被保证是在整个备份-恢复和存档系统上的大约固定长度块的唯一标识符。
如图14C所示,每个大约固定长度的块,在对应于该块的块hash计算之后,被压缩算法1432压缩,并且然后被加密算法1434使用客户的文件加密密钥进行加密。这些步骤产生了对应于之前计算的块hash1430标识的原始大约固定长度数据块1426的通常更小的、加密的数据块1436。
图14D示意了客户设备的主服务过程计算文件签名。如上面关于图14A-C所讨论的,文件或类似文件的目标首先被分割成一系列大约固定长度的块1440-1446。对于箭头表示的,例如图14D的箭头1448表示的每个大约固定长度的块执行图14B所示的步骤,对每个大约固定长度的块产生块hash。块hash连同大约固定长度块的长度构成块描述符,例如,对应于第一大约固定长度块1440的块描述符1450。为文件或文件对象的相应的大约固定长度的块构造按顺序的一系列块描述符,并且头部被附加到一有序序列的块描述符从而形成文件签名1452。头部1454可以包括签名版本号,从而文件签名的内容和/或格式可以随着时间发生改变,其中由于在头部1454中包含版本标识符,所以每个文件签名关于版本进行自我描述。此外,头部可以包括签名内的块描述符的数量以及其它信息。文件签名可以由编码头部和块描述符的字节序列或者字节流表示,或者可以在更加复杂的数据结构中被编码。
因此,从备份-恢复和存档系统的角度,在客户设备内存储的被备份-恢复和存档系统连续监视并备份的文件或类似文件的对象的特定实例被认为是文件签名/数据块序列对。文件或类似文件的对象可以被完全重建,并且完全被文件签名和包含文件数据的大约固定长度的块指定。在客户端,如果清晰的文本,而不是从客户传输到备份-恢复和存档系统的服务器侧的任何大约固定长度块被加密,则按顺序排列的大约固定长度的块是可以使用的,从而不需要额外的实体访问包含在该块中的数据。
图15A-E示意了根据本发明的一个实施例的文件实例。图15A显示了文件的第一,基本等级的实例。如上所述,由客户设备上的主服务过程处理文件或类似文件的目标从而产生被压缩并加密以传输并存储到备份-恢复和存档系统的服务器侧部分内的签名1502以及一系列大约固定长度的块1504。因此,文件签名/大约固定长度的块序列对完全指定了从中产生文件签名和大约固定长度块的文件或者类似文件的目标的内容。首先,由客户设备用户标识一个文件用于在时间上连续的监视并备份文件的改变。每一次检测到文件的改变并且文件被备份,文件的新的实例,或者版本可以从备份-恢复和存档系统的角度产生。当文件首次被指定为连续备份时,如图15A所示,产生文件签名/加密的大约固定长度块序列对,并且把其传输到备份-恢复和存档系统的服务器侧部分以表示文件的基本等级的实例。
图15B示意了图15A所示的文件签名/加密的大约固定长度块序列对所描述的文件的第一备份。当文件被检测到已经被改变或编辑时,从文件的当前内容中产生新的文件签名1506。新的文件签名与之前的文件签名1502进行块排列,并且如水平双箭头,例如如图15B的箭头1508所示,比较相应的块。当为相应的大约固定长度块计算的块hash不同时,根据原始文件已经改变了相应的大约固定长度的块。在图15B中,通过比较第一文件签名1502以及新的文件签名1506中的相应的块描述符确定由块描述符1510-1512表示的大约固定长度的块已经被改变。与这些文件描述符1514-1516相关的大约固定长度的块包括一组修改的块,或者△块。关于图15B所讨论的文件签名比较是智能的比较,其允许新的块被插入到原始块序列中,原始块被删除。以及发生文件的其它大量修改同时不破坏文件的第一实例中的块与修改文件的相应块之间的相应。换言之,两个文件签名可以被放在相应中,并且可以检测到插入和删除从而在一个文件签名的删除和/或增加之后块的描述符与其它签名中块的描述符保持相应,例如对应于基因位点的DNA序列可以相互排列,不考虑随后的插入和删除。
因此,如图15B所示,在监测到文件的修改或改变之后,新的文件签名以及一组△块可以被产生从而原始文件签名1502和按顺序排列的大约固定长度的块1504的组合,以及新产生的文件签名1506和△块1514-1516一起完全指定了原始文件和原始文件的随后的,改变或修改的版本。如图15C所示,原始文件和原始文件的修改版本的数据内容,被分别认为是文件的实例0和实例1,包括原始的按顺序排列的大约固定长度的数据块1504以及通常更小的一组△块1518。如果原始文件签名1502和最近产生的,第二文件签名1506都被存储在备份-恢复和存档系统的服务器侧部分的数据库部分中,则原始文件或者随后修改的文件可以完全从存储的数据块,△块以及文件签名中恢复。
如图15D所示,通过每次文件的检测到的修改,△块的确定、永久数据存储内的△块的存储,可以产生文件的新的实例。在图15D中,已经在原始文件的备份之后产生了文件的6个实例。如同所讨论的,原始文件被大约固定长度块1504的列表示,并且每一个随后的实例被△块1518和1523的列表示。通过存储原始的文件块以及仅仅每个实例的△块,仅仅需要非常少量的数据块被存储以表示文件的所有实例而不是存储每个实例的整体。此外,如下面更详细的讨论,由于数据块被存储在备份-恢复和存档系统的服务器侧部分的永久存储器中,并且仅仅被其各自的块hash索引,发生在客户设备的多个文件或者分布在多个客户设备的多个文件中的数据块需要仅仅被存储在永久存储器中一次。换言之,只有被特定块hash值标识的任何特定数据块的单个实例需要被存储在永久存储器中,而不考虑特定数据块在分布到各个客户设备中被备份-恢复和存档系统连续地监视并备份的各种文件中发生多少次。与如图15D所示,原始文件块以及存储在永久存储器中表示文件的所有不同实例的△块一起,为文件的每个连续的实例产生的全部文件签名被保持在备份-恢复和存档系统的服务器侧部分的数据库部分内。在本发明的特定实施例中,可以使用差异存储技术存储文件签名,如同使用差异存储来存储数据块。换言之,第一文件签名必须被整体的存储,并且仅仅存储为下一实例和之前存储的实例计算的文件签名之间的差异。
图16概述了存储在代表本发明一个实施例的备份、恢复和存档系统的服务器侧部分和客户侧部分上的,关于备份、恢复和存档系统监视和连续备份的客户设备上的每个文件的信息。如图16所示,在备份-恢复和存档系统的服务器侧部,文件1602的文件签名历史如图15E所描述的,存储在备份-恢复和存档系统的服务器侧部分的数据库部分中。此外,如图15D所示意的,文件的数据块历史的压缩和加密版本1604存储在备份-恢复和存档系统的服务器侧部分的永久存储部分中。在客户侧,为每个被监视和备份的文件存储关于文件1606的大部分最近产生的文件签名。通过保持最后的本地复本,可以完全从存储的文件签名1606以及为文件的新的实例产生的新的文件签名中计算最近产生的文件签名,最后的文件实例和最近存储的文件实例之间的差异,不需要访问存储在备份-恢复和存档新系统的服务器侧部分的信息。此外,由于客户侧数据存储资源允许,签名缓存1608和数据块缓存1610可以被保持在客户设备上进行恢复操作。在最佳情况下,可以仅仅使用本地存储的文件签名和数据块,把文件恢复为之前的版本,或者实例,不需要从备份-恢复和存档系统的服务器侧部分中重新获得文件签名和数据块。然而,如果签名缓存1608,数据块缓存1610,甚至是最近产生的文件签名1606从客户设备中删除,则可以通过首先从备份-恢复和存档系统的服务器侧部分访问需要的文件签名和数据块,在客户设备上恢复文件的任何之前产生的实例以及备份的实例。
图17A-B示意了根据本发明的一个实施例由为文件存储的文件签名历史和数据块历史来构造文件的具体实例的逻辑操作。图17A显示了如之前关于图15E所讨论的文件的文件签名历史。为了构造文件的完全的最近的实例,需要穿过文件签名实例中每个块的相应块描述符直到检测到相邻文件签名中两个块hash的差异。例如,对于由块描述符1702表示的文件的第六实例中的第一数据块,为了检测块hash不同的两个相邻文件签名,从最近到最远跨越对应于文件签名历史中该块的描述符。如图17A所示,检测存储在对应于文件的第五实例1708和第四实例1706的文件签名的相应块描述符1704和1706中的块hash的比较不同,指示为文件的第五实例计算的差异块是包含在文件的第六实例内的数据块的版本。图17B显示了如上面关于图15D所讨论的,文件的数据块历史。从图17B中可以看出,对应于文件1712的第一数据块的最近存储的数据块是在文件的第五实例的备份期间检测和存储的差异块。如另一例子,文件的最后块的所有块hash以及所有的文件签名是相同的,指示从存储原始文件开始,文件的最后块并没有改变,并且因此,原始数据块是应该被包括在第六实例中的数据块。
图17A-B示意了从文件的文件签名历史和数据块历史中逻辑地构造给定实例。然而,从实践的角度,可以仅仅使用对应于实例的文件签名以及数据块存储完全恢复文件的特定实例。这是由于文件签名内每个块的描述符包括唯一指定发生在文件的相应数据块位置的数据块的块hash。
图18A-B示意了根据本发明实施例的版本历史截断。图18A显示了上面关于图15D讨论的块历史。可以是这样一种情况,为了保存存储空间,备份-恢复和存档系统可以选择仅仅存储某些文件的最近实例。例如,如图18A所示,备份-恢复和存档系统可以选择仅仅存储文件的实例6,5,4,并删除实例2,1,和0的文件签名和不需要的块。概念的,截断实例历史,或者移出多个较早产生的实例,可以被认为是选择新的,较早产生的实例,这在图28A中由虚线1802表示,并且移出为之前的实例存储的文件签名以及之前实例的不需要的数据块。在图18A中,不需要的数据块被显示有“X”符号,例如“X”符号1804。表示文件的第三实例数据的数据块被显示有开放的圆圈,例如开放圆圈1806。因此,为了截断文件历史,移出对应于实例2,1,和0的文件签名,并且从永久存储器中删除具有“X”符号的图18A所示的数据块。图18B显示了在关于图18A所讨论的版本截断之后的数据块历史。如图15B所示,之前被标记为“实例3”的实例现在被标记为“实例0”1810,并且在第三实例之后或之前被改变的之前实例的那些数据块被移出。因此可以在备份-恢复和存档系统的服务器侧部分上完全截断实例历史,不需要重新构造原始文件并且产生连续的实例直到并且包括最近产生的实例被移出。
图19A-B示意了在代表本发明一个实施例的备份、恢复和存档系统内的与安全有关的实体和操作。参照备份-恢复和存档系统的客户侧、服务器侧和合作者侧部分讨论这些实体和操作。在描述这些实体和操作过程中,考虑了单个客户设备1902、服务器侧部分1904以及合作者1906。客户、合作者和服务器通过安全连接1908-1910相互通信。在本发明的一个实施例中,通过双重认证的SSL连接实现合作者/服务器的通信。通过单侧SSL安全连接1908实现客户/合作者的通信,其中合作者提供经第三方认证服务代表客户认证的SSL证书。在客户/服务器初始通信期间,采用单认证的SSl连接1910。随后,基于每个客户的请求到服务器的受信传输补充SSL连接。
合作者1906是客户用来签约服务的独立于服务器1904的实体。合作者还是如下所讨论的全部安全策略的重要部分。合作者产生合作者私人密钥/公共密钥加密密钥对,把合作者私人密钥1912安全的保持在合作者系统并且向备份-恢复和存档系统的服务器侧提供合作者公共密钥1914,然后由服务器把密钥提供到客户。合作者还包括识别客户的存储的设备ID 1916。客户还存储设备ID。最初,设备ID在服务器1904上产生并存储。服务器代表客户产生凭证1918,并把凭证提供到客户进行随后的客户/服务器安全通信。客户产生并使用仅仅客户知道的文件加密密钥1920。文件加密密钥用于加密发送到并由服务器1904存储的数据块。客户还产生并存储客户加密密钥1922,其与合作者公共密钥1912一起使用来双重加密客户的文件加密密钥1920,从而以双重加密形式1924存储在服务器内。
图19B示意了文件加密密钥的使用。客户使用文件加密密钥1920加码发送到并由服务器1904存储的每个数据块1930。相似地,客户使用文件加密密钥1920解密从服务器返回到客户的数据块用于恢复客户文件实例。由于文件加密密钥由客户产生并且仅仅客户可以访问,从客户发送到作为备份和恢复操作的一部分的远程实体的文件数据没有一个能被远程设备访问。尽管文件加密密钥被保存1924在服务器1904内,由于文件加密密钥自身被仅仅由客户知道的客户加密密钥1922以及合作者公共加密密钥1912加密,服务器不能访问文件加密密钥。客户可以通过请求合作者重新获得服务器保管的双重加密的文件加密密钥并解密加密的第一层,向客户设备返回客户加密密钥加密的文件加密密钥来恢复文件加密密钥。这保证了服务器不能访问客户数据或者客户的文件加密密钥,并且合作者不能访问文件加密密钥或者客户数据。由于文件加密密钥由服务器1904保管,客户丢失文件加密密钥对客户并不是致命的。
图19C示意了在客户无意间删除或者丢失了文件加密密钥的情况下,客户设备重新获得文件加密密钥。没有文件加密密钥,客户不能解密由服务器返回到客户的加密数据块。然而,客户文件加密密钥以双重加密形式1924被保管在服务器1904上。因此,为了重新获得文件加密密钥,客户向合作者1906发送请求1936以重新获得文件加密密钥,并且合作者,反过来,把请求转发到服务器1904。服务器把双重加密的文件加密密钥1924返回到合作者,合作者对加密执行第一级解密以产生仅仅由客户的客户加密密钥1938加密的文件加密密钥。单级加密的文件加密密钥1938返回客户1902,客户1902使用客户加密密钥解密文件加密密钥以重新产生明确形式的文件加密密钥。
图19D示意了在客户凭证的帮助下实现的客户设备和服务器之间的安全通信。当服务器从服务器请求服务时,例如上传文件以备份当前改变的客户文件的操作,客户在请求内包括设备ID1916,其表示具有凭证1918的客户,例如用户名和以及在客户初始化期间由服务器产生并且提供到客户计算机的密码。在接收到请求后,服务器可以通过把包含在请求中的设备ID和凭证与备份-恢复和存档系统的服务器侧部分的活动目录部分内存储的设备ID1916和凭证进行匹配来验证是否从有效客户接收到请求。因此,客户ID和凭证允许服务器把请求识别为已经从特定客户接收到,验证该请求并通过备份-恢复和存档系统的服务器侧部分路由该请求,从而对该请求产生的响应可以被返回到发出请求的客户。
图20A-C提供了一种类型的控制流程图,其图示了客户的初始化,从而客户可以与代表本发明实施例的备份-恢复-存档系统的服务器侧部分进行完全安全的请求和数据交换。首先,在步骤2002,客户准备并向合作者发送用于接收备份和恢复服务的请求。客户可以准备并通过与合作者提供的网特进行交互、通过合作者提供的初始化程序或者通过另一方法发送请求。在步骤2004,合作者从客户接收备份和恢复服务请求,并且在步骤2006,验证请求来自合法客户设备,执行另一额外验证,例如试图匹配客户设备与一组不合适的设备,为客户建立存储的数据条目,通过该数据条目,合作者可以最后追踪客户并随后识别并与客户交互,以及通过向服务器发送设备供应请求向服务器请求供应新的设备。接收器在步骤2008接收设备供应请求,并且在步骤2010,准备单边使用设备权证,然后由服务器将其返回到合作者。单边使用设备权证包括客户用来与服务器2012签约的URL、唯一的标识备份-恢复和存档系统2014的单边使用权证的权证ID、以及产生的表示客户2016的设备ID。合作者在步骤2018接收单边使用设备权证并且在步骤2020把权证转发到客户设备之前,更新合作者存储的客户信息以包括包含在权证中的设备ID。此外,合作者在把权证转发到客户设备之前,可以向权证发送可选信息。例如,一组客户设备可以选择使用公共客户加密密钥以及合作者代表客户产生的其它信息。附加到权证的可选信息可以包括该密钥。在步骤2022,客户设备接收单边使用权证。在步骤2024,客户安装用于实施参考图13A所讨论的客户侧用户接口例程和服务过程的客户侧应用。一旦客户侧可执行文件被安装并运行,则客户在步骤2026建立与服务器的安全连接并且把包含在客户接收的单边使用设备权证中的权证ID 2014发送到服务器。在步骤2028,服务器接收权证ID,并且然后,参考图20B,验证权证ID并在步骤2030为客户接收之前产生的设备ID和合作者信息,服务器然后在步骤2032配置备份-恢复和存档系统的服务器侧部分以向设备ID识别的客户设备提供服务,并且在步骤2034为客户设备产生凭证,例如,密码和用户名。然后在步骤2036,服务器为客户2038准备响应,其包括产生的用户名2040、密码2042以及合作者的公共密钥2044,并把响应2038返回到客户。在步骤2050,客户接收该响应并在步骤2052,使用包含在响应中的信息,配置客户侧过程用于随后的请求以及与服务器的数据交换。在步骤2054,客户通过基于密码的方法产生客户侧文件加密密钥并且产生客户的客户加密密钥。通过记住该密码,客户可以在随后的时间重新产生客户侧加密密钥。然后,在步骤2056,客户使用客户加密密钥加密文件加密密钥,并且然后使用合作者公共密钥加密文件加密密钥以产生双重加密的文件加密密钥。在步骤2058,客户向服务器发送双重加密的文件加密密钥,服务器在步骤2060接收该双重加密的文件加密密钥并且存储或保管该双重加密的文件加密密钥。在步骤2062,客户向客户返回确认,客户在步骤2064接收到确认之后,准备最后向服务器发送请求并与服务器交换数据。客户和服务器之间的安全连接可以仅仅操作非常短的时间,并且可以被客户重新建立以进行随后的请求和数据交换。一旦客户拥有设备ID和凭证,客户可以在任何时间建立与服务器的完全安全的连接。
图21简要图示了由代表本发明一个实施例的备份、恢复和存档系统的服务器侧的永久存储部分实现的块存储。在图21中,块存储2102被示意为包含块hash索引2104、索引2104的每个实体涉及存储在块存储中的特定的加密数据块,例如数据块2106。除了包含特定数据块的参考之外,块hash索引中的实体还可以包括参考计数器以指示目前参考该块的文件签名的数量。这样,任何特定数据块只有一个实例需要被存储在数据存储中,尽管事实上,分布在多个客户的多个文件可以包括该块。块存储提供的操作包括:(1)询问;(2)重新获得;(3)存储;以及(4)删除。在询问操作2108中,块存储接收块hash2110并参考块hash索引以确定对应于块hash的加密数据块是否目前存储在块存储中。对应于块hash的数据块是否目前存储在块存储中的指示2112被返回。在重新获得操作2114中,块存储重新获得块hash 2113并在当前存储的加密数据块对应于提供的块hash2116的情况下。从块存储返回对应于块hash的加密数据块2118。在存储操作2120中,块存储接收块hash以及加密的数据块,并且当加密的数据块没有存储在块存储中时,存储数据块并为提供的块hash更新块hash索引以对数据块提供参考。如果加密的数据块已经存储在块存储内,则增加数据块的参考计数。在删除操作2126中,块存储接收块hash并且如果块hash目前位于块hash索引内降低块hash的参考计数。如果参考计数被降低为0,则在移出对应于块hash的块hash索引实体之前,也删除块hash索引表示的数据块。
参考图21所讨论的块hash方法和块存储允许差异的备份和恢复。图22示意了差异备份。如图22所述,在客户将为新上传的文件产生的最后签名2202与文件的最近的之前产生的文件签名2204进行比较以确定文件的哪个块已经被改变2206。这些改变块的块hash已经被封装在一起形成可以发送到服务器的消息2208。服务器然后询问块存储以确定哪个块hash如图21所述,目前并没有存储在块存储的块hash索引中。在备份过程中只有对应于那些块hash的数据块需要被客户发送到服务器。服务器然后返回目前没有存储在块存储中的△块2206的块hash的指示2212,并且客户,在准备上传文件期间,仅仅需要发送新产生的文件签名2202以及对应于服务器返回的块hash2212的那些数据块。差异备份消除了客户和服务器之间不必要的数据交换。可以使用两个阶段的提交协议以保证在询问和数据块传输的间隔并不从数据块存储中删除数据块。
图23示意了差异恢复。在差异恢复中,预期实例的文件签名2302与目前位于客户上的文件的文件签名2304进行比较。该比较产生了一组△块,其表示为了把文件恢复为预期的版本或者实例所需要被恢复的数据。然而,特定的这些△块可以位于客户保持的本地块缓存2308中,从而为了把文件恢复为预期的实例,仅仅没有被本地存储的△块2310需要从服务器中恢复。在本地数据块hash是大量的,并且预期的实例相对近期被更新的情况下,恢复操作可以在客户设备上完全本地地执行,不需要从服务器获得加密的数据块。
图24A-B提供了由代表本发明一个实施例的备份、恢复和存档系统的客户侧上的主服务过程完成的备份过程的流程图。在步骤2402,建立新名单以及上传和新上传文件。之后,在包括步骤2404-2411的闭环中,处理关于差异备份被标记的一组文件中的每一个文件。对于每个文件,在步骤2405计算当前的文件签名,如果在步骤2406确定之前计算的文件签名并没有本地存储,则在步骤2407,从服务器重新获得之前计算的文件签名。之后,在步骤2408,作为备份过程的一部分,比较文件签名以产生需要被加密并传输到服务器的一组△块。在步骤2409,改组块被封装成上传文件,并且在步骤2410把差异比较的结果纪录在名单中。如果在步骤2411确定较多的文件需要被处理,则控制流返回步骤2405。一旦所有的文件已经被处理,则在步骤2412把上传的文件发送到服务器。在步骤2414,备份程序从服务器接收实际上需要被传输到服务器的一组数据块。换言之,服务器已经询问了块存储以确定哪个△块已经如上面关于图22所讨论的,存储在块存储中。继续参考图24B,备份程序在步骤2416打开了最后的上传文件,并且在包括步骤2418-2420的闭环中,需要被传输到并存储在服务器中的文件签名和加密数据块被增加到最后的上传文件。在步骤2422,最后的上传文件被传输到服务器,并且服务器把文件签名存储在数据库中,把数据块存储在数据存储中,并且把目录同步响应返回到客户,从而客户可以把本地目录与远程目录进行同步,包括更新已经被成功的备份的所有文件的文件签名历史。在步骤2426,客户接收目录同步响应并且在步骤2428相应的同步本地目录。如果在步骤2432确定服务器已经遇到这些问题,并且特定的备份操作没有被成功地执行,则在步骤2434以各种方式处理这些问题。例如,可以重新发出备份请求,文件可以被标记为临时有缺陷,并且通过更加复杂的恢复计数进行恢复,或者可以采用其它方法纠正或改进任何遇到的问题。最后,在步骤2436,名单被关闭并且临时文件和数据结构被移出以完成备份操作。
图25是控制流程图,图示了根据本发明的一个实施例由在客户设备上运行的主服务过程完成的恢复操作。在步骤2502,调用恢复操作把文件恢复为特定版本。如果在步骤2504确定预期版本的文件签名在本地并不可用,则在步骤2506向服务器请求文件签名。之后,在步骤2508,如上面关于图23所讨论的,恢复程序确定为了恢复实例哪个块需要从服务器中恢复。在步骤2510,一组需要的块被封装成上传文件,然后在步骤2512把该上传文件传输到服务器。在步骤2514,恢复程序从服务器接收需要的块以及目录同步信息。在步骤2516,如果需要,通过更新本地目录来同步本地目录以反映文件的成功恢复。在步骤2518,封装文件的数据块以形成文件的预期实例,然后在步骤2520使用该实例把现有文件替换为恢复的文件。换言之,图25所示意的恢复操作可以直接把文件的特定版本恢复为文件的新的实例,或者作为具有不同文件名的不同文件。
本发明的备份-恢复和存档系统在特定加密算法、压缩算法以及客户设备使用的特定文件加密密钥方面是灵活的。如上所述,压缩算法、加密算法以及文件加密密钥的标识符被包含在块hash计算中,从而如果客户在使用之前的文件加密密钥备份文件之后的某个时间确定改变文件加密密钥,则客户可以开始使用新产生的文件加密密钥并且服务器可以开始接收新的文件加密密钥加密的数据块,同时,随着时间的过去,服务器把旧的加密密钥加密的数据块返回到客户,使用新的文件加密密钥重新加密并重新传输到服务器。换言之,在一定时间段内,在迁移到新的文件加密密钥的同时,备份-恢复和存档系统可以保留用旧的文件加密密钥和新的文件加密密钥加密的数据块,而不会含糊。
尽管已经参照具体实施例描述了本发明,但本发明不希望局限于该实施例。对本领域技术人员来说可以在本发明的精神范围内进行修改。例如,近乎无限数量的不同的基于Web服务的数据备份和数据存档应用是可能的,包括在控制接口、程序语言、数据结构、模块化和整个其它程序参数方面不同的实现方式。尽管所述的实施例使用Web服务平台和因特网通信实现远程数据备份和数据存档服务,表示采用不同协议标准和规范以及不同通信介质的本发明实施例的其它远程数据备份和数据存档服务也是可能的。尽管所述的实施例向客户侧和合作者服务提供商应用提供了相对简明的应用接口,可替代实施例可以提供更加复杂和功能丰富的接口。可以采用多种不同公共/私人加密方案、基于hash的加密、对称加密或者其它机密技术中的任何一种来加密客户初始化所使用的数据和消息以及在本发明的各种实施例中传输的数据。尽管所述实施例主要涉及数据文件的备份和存档,需要被客户计算机备份和存档的任何类型的数据目标需要被封装在文件内用于在数据库中传输和存储。每个客户计算机可以与一个或多个数据库配置的数据备份和数据存档设备相关。
为了解释的目的,上述说明使用特定术语提供对本发明的完整理解。然而,本领域技术人员清楚,为了实现本发明需要特定的细节。为了示意和说明的目的,呈现了本发明的特定实施例的上述描述。这并不是详尽的或者试图把本发明限定为所公开的精确形式。很明显,在上述教导下可以进行多种修改和变化。为了最好地解释本发明的原理和其实际应用,显示和描述了该实施例,从而使本领域其它技术人员为了适合预期的特定使用,可以最好地利用本发明以及作出各种修改的各种实施例。
Claims (10)
1、一种备份和恢复系统,包括:
服务器侧部分,该服务器侧部分接收备份和恢复请求,并通过以下操作来处理所述备份和恢复请求:
响应恢复请求返回加密的数据块,以及
响应备份请求存储加密的数据块和文件签名;和
客户侧部分,该客户侧部分
提供允许文件被指定进行连续备份的用户接口,
包括服务过程,该服务过程检测被指定进行连续备份的文件的改变,计算文件签名,通过文件签名比较来计算需要被存储用于备份和恢复操作的块,并且发出对备份和恢复操作的请求,以及
包括传输服务过程,用于与所述服务器侧部分交换请求和数据。
2、如权利要求1所述的备份和恢复系统,其中文件签名包括指定文件签名版本的头部以及一有序序列的块描述符,每个块描述符包括块hash和块长度。
3、如权利要求1所述的备份和恢复系统,其中通过下述操作由文件生成文件签名:
把所述文件分割成一有序序列的自然块;
按顺序把所述自然块接合成一有序序列的大约固定大小的块;
对于每个大约固定大小的块:
产生包括该块长度的指示以及该块的密码hash的块描述符;以及
把头部附加到产生的块描述符。
4、如权利要求3所述的备份和恢复系统,其中通过把文件加密密钥、加密算法标识符以及压缩算法标识符附加到大约固定大小的块以产生完全指定的大约固定大小的块,并把密码hash函数应用到该完全指定的大约固定大小的块,从而由每个大约固定大小的块产生每个密码hash。
5、如权利要求1所述的备份和恢复系统,其中所述服务过程周期性地比较文件的当前时间戳以及之前纪录的时间戳,以检测从前一文件改变检测迭代以来被更改的那些文件。
6、如权利要求1所述的备份和恢复系统,其中所述服务过程通过下述步骤确定需要被发送到服务器侧部分来备份文件的块:
生成该文件的当前文件签名;
把当前文件签名与之前产生的文件签名进行比较以确定文件中从文件最后一次被备份以来已经发生改变的数据块;
确定文件中从文件最后一次被备份以来已经被改变、但目前还没有被服务器侧部分存储的那些数据块作为需要被存储的数据块;以及
把当前文件签名和确定的需要被存储的数据块发送到服务器侧部分。
7、如权利要求1所述的备份和恢复系统,其中所述服务过程通过下述步骤确定为恢复文件需要向服务器侧部分请求的块:
获得要被恢复的文件实例的文件签名;以及
确定在客户侧部分目前找不到的、由文件签名中的块hash识别的块。
8、如权利要求1所述的备份和恢复系统,其中由计算出的块hash识别的每个数据块仅仅被服务器侧部分存储一次,而不管该数据块在被指定进行连续备份的文件中发生多少次。
9、如权利要求1所述的备份和恢复系统,其中,被发送到服务器侧部分的每个数据块是使用仅仅为向服务器侧部分发送该数据块的客户所知的文件加密密钥来加密的,从而服务器侧部分不能访问由服务器侧部分存储的客户数据。
10、如权利要求1所述的备份和恢复系统,其中所述服务器侧部分代表客户存储双重加密的文件加密密钥,从而客户可以恢复丢失的文件加密密钥,而不需要向服务器侧部分或者其它客户提供对所述文件加密密钥的访问权。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72581205P | 2005-10-12 | 2005-10-12 | |
US60/725,812 | 2005-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101647006A true CN101647006A (zh) | 2010-02-10 |
Family
ID=37943585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680041925A Pending CN101647006A (zh) | 2005-10-12 | 2006-10-12 | 用于数据备份的方法和系统 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8041677B2 (zh) |
EP (1) | EP1949270B1 (zh) |
JP (1) | JP5563220B2 (zh) |
KR (1) | KR20080066790A (zh) |
CN (1) | CN101647006A (zh) |
AT (1) | ATE504878T1 (zh) |
AU (1) | AU2006299819B2 (zh) |
CA (1) | CA2625893C (zh) |
DE (1) | DE602006021217D1 (zh) |
WO (1) | WO2007044964A2 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387122A (zh) * | 2010-09-02 | 2012-03-21 | 南京壹进制信息技术有限公司 | 一种多用户数据备份加密的方法 |
CN102404322A (zh) * | 2011-11-18 | 2012-04-04 | 深圳市中兴移动通信有限公司 | 一种实现数据加密同步的方法及系统 |
CN102419802A (zh) * | 2010-09-28 | 2012-04-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
WO2012167746A1 (en) * | 2011-06-10 | 2012-12-13 | Huawei Technologies Co., Ltd. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
CN103748827A (zh) * | 2011-08-05 | 2014-04-23 | 苹果公司 | 用于无线数据保护的系统和方法 |
CN103778381A (zh) * | 2014-01-13 | 2014-05-07 | 中标软件有限公司 | 一种基于安卓系统的应用锁屏方法及装置 |
CN103927357A (zh) * | 2014-04-15 | 2014-07-16 | 上海新炬网络技术有限公司 | 一种用于数据库的数据加密及检索方法 |
WO2014195957A1 (en) * | 2013-06-03 | 2014-12-11 | Hewlett-Packard Development Company, L.P. | Restoring a file system object |
CN108595291A (zh) * | 2018-04-01 | 2018-09-28 | 陈丽霞 | 一种医疗数据备份系统 |
CN109070345A (zh) * | 2016-02-23 | 2018-12-21 | Abb瑞士股份有限公司 | 机器人控制器系统及方法 |
CN111859410A (zh) * | 2019-04-26 | 2020-10-30 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
CN112182616A (zh) * | 2020-09-29 | 2021-01-05 | 江苏大周基业智能科技有限公司 | 核心表数据的密码技术安全控制方法及系统 |
CN113064761A (zh) * | 2021-04-08 | 2021-07-02 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、加密机、终端及介质 |
CN113742725A (zh) * | 2021-08-10 | 2021-12-03 | 海尔施生物医药股份有限公司 | 一种增强计算机系统数据安全的方法 |
CN114040019A (zh) * | 2021-11-09 | 2022-02-11 | 合肥城市云数据中心股份有限公司 | 一种基于客户端代理的备份灾备装置数据采集传输方法 |
CN116192847A (zh) * | 2023-02-01 | 2023-05-30 | 南京艾若博特信息技术有限公司 | 一种采用gps定位的区块链网络划分系统 |
TWI842424B (zh) * | 2022-04-21 | 2024-05-11 | 日商日立製作所股份有限公司 | 作業支援裝置、作業支援系統 |
Families Citing this family (258)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8775823B2 (en) | 2006-12-29 | 2014-07-08 | Commvault Systems, Inc. | System and method for encrypting secondary copies of data |
US7477908B2 (en) | 2004-12-13 | 2009-01-13 | Research In Motion Limited | Messaging protocol/service switching methods and devices |
CA2631197C (en) | 2005-11-28 | 2013-01-29 | Commvault Systems, Inc. | Systems and methods for data management |
US7702947B2 (en) * | 2005-11-29 | 2010-04-20 | Bea Systems, Inc. | System and method for enabling site failover in an application server environment |
US8930496B2 (en) | 2005-12-19 | 2015-01-06 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20070168721A1 (en) * | 2005-12-22 | 2007-07-19 | Nokia Corporation | Method, network entity, system, electronic device and computer program product for backup and restore provisioning |
US7676509B2 (en) * | 2006-02-01 | 2010-03-09 | I365 Inc. | Methods and apparatus for modifying a backup data stream including a set of validation bytes for each data block to be provided to a fixed position delta reduction backup application |
US8014530B2 (en) * | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8478755B2 (en) * | 2006-04-20 | 2013-07-02 | Microsoft Corporation | Sorting large data sets |
US7441092B2 (en) * | 2006-04-20 | 2008-10-21 | Microsoft Corporation | Multi-client cluster-based backup and restore |
US8190742B2 (en) * | 2006-04-25 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Distributed differential store with non-distributed objects and compression-enhancing data-object routing |
US20080059544A1 (en) * | 2006-06-09 | 2008-03-06 | Rick Rahim | System and method for providing secure third party website histories |
US20080016127A1 (en) * | 2006-06-30 | 2008-01-17 | Microsoft Corporation | Utilizing software for backing up and recovering data |
US8533818B1 (en) * | 2006-06-30 | 2013-09-10 | Symantec Corporation | Profiling backup activity |
JP5250955B2 (ja) * | 2006-10-05 | 2013-07-31 | 富士通株式会社 | データ処理システムのバックアップ制御装置及びシステム |
US7882077B2 (en) * | 2006-10-17 | 2011-02-01 | Commvault Systems, Inc. | Method and system for offline indexing of content and classifying stored data |
US8117163B2 (en) | 2006-10-31 | 2012-02-14 | Carbonite, Inc. | Backup and restore system for a computer |
US7676503B2 (en) * | 2006-11-27 | 2010-03-09 | Microsoft Corporation | Hybrid computer restore using network service |
US8370442B2 (en) | 2008-08-29 | 2013-02-05 | Commvault Systems, Inc. | Method and system for leveraging identified changes to a mail server |
US8041641B1 (en) * | 2006-12-19 | 2011-10-18 | Symantec Operating Corporation | Backup service and appliance with single-instance storage of encrypted data |
US20080228771A1 (en) | 2006-12-22 | 2008-09-18 | Commvault Systems, Inc. | Method and system for searching stored data |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US7861111B2 (en) * | 2007-06-15 | 2010-12-28 | Savvis, Inc. | Shared data center disaster recovery systems and methods |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
US8209540B2 (en) * | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
US10133820B2 (en) * | 2007-06-29 | 2018-11-20 | Veritas Technologies Llc | Techniques for performing intelligent content indexing |
SE532199C2 (sv) * | 2007-09-21 | 2009-11-10 | Sreg Internat Ab | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
US8346731B1 (en) * | 2007-09-28 | 2013-01-01 | Symantec Corporation | Techniques for global single instance indexing for backup data |
USD730391S1 (en) | 2007-10-29 | 2015-05-26 | Carbonite, Inc. | Icon for a backup and restore system for a computer |
US9143561B2 (en) * | 2007-11-09 | 2015-09-22 | Topia Technology, Inc. | Architecture for management of digital files across distributed network |
KR100957566B1 (ko) | 2007-11-09 | 2010-05-11 | (주)네오와인 | 데이터 이중 암호화 장치 및 그 방법 |
CN101436192B (zh) * | 2007-11-16 | 2011-03-16 | 国际商业机器公司 | 用于优化针对垂直存储式数据库的查询的方法和设备 |
US8621646B2 (en) * | 2007-12-19 | 2013-12-31 | The Directv Group, Inc. | Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider |
US8453251B2 (en) * | 2007-12-19 | 2013-05-28 | The Directv Group, Inc. | Method and system for securely communicating between a user network device, a primary service provider and a partner service provider |
US8533852B2 (en) * | 2007-12-19 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely communicating between a primary service provider and a partner service provider |
US9137018B2 (en) * | 2007-12-19 | 2015-09-15 | The Directv Group, Inc. | Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider |
US20090164528A1 (en) * | 2007-12-21 | 2009-06-25 | Dell Products L.P. | Information Handling System Personalization |
US8336089B1 (en) * | 2007-12-21 | 2012-12-18 | Emc Corporation | Method and apparatus for providing authentication and encryption services by a software as a service platform |
US8631217B2 (en) * | 2008-02-26 | 2014-01-14 | International Business Machines Corporation | Apparatus, system, and method for virtual machine backup |
EP2105836A1 (en) * | 2008-03-25 | 2009-09-30 | FilterWorks B.V. | Archive system storing archive data from a computer-based information system and method of operating such a system |
GB0805924D0 (en) * | 2008-04-02 | 2008-05-07 | Hibbert Ralph Animation | Storyboard creation system |
EP2195963B1 (en) * | 2008-05-12 | 2016-02-10 | BlackBerry Limited | Security measures for countering unauthorized decryption |
US8635670B2 (en) * | 2008-05-16 | 2014-01-21 | Microsoft Corporation | Secure centralized backup using locally derived authentication model |
US8086688B1 (en) | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
US8418168B2 (en) * | 2008-05-29 | 2013-04-09 | Research In Motion Limited | Method and system for performing a software upgrade on an electronic device connected to a computer |
US8041346B2 (en) * | 2008-05-29 | 2011-10-18 | Research In Motion Limited | Method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network |
US7865573B2 (en) * | 2008-05-29 | 2011-01-04 | Research In Motion Limited | Method, system and devices for communicating between an internet browser and an electronic device |
US8862547B2 (en) * | 2008-06-05 | 2014-10-14 | Elm Technologies, Inc. | Centralizing data backup records from multiple servers onto a central server |
US8302162B1 (en) * | 2008-06-11 | 2012-10-30 | Symantec Operating Corporation | Backup and archival of hosted online content |
US8108446B1 (en) * | 2008-06-27 | 2012-01-31 | Symantec Corporation | Methods and systems for managing deduplicated data using unilateral referencing |
US8015343B2 (en) | 2008-08-08 | 2011-09-06 | Amazon Technologies, Inc. | Providing executing programs with reliable access to non-local block data storage |
JP5455340B2 (ja) * | 2008-09-11 | 2014-03-26 | 株式会社アール・アイ | バックアッププログラム |
US9369281B2 (en) * | 2008-09-15 | 2016-06-14 | Vaultive Ltd. | Method and system for secure use of services by untrusted storage providers |
US9444793B2 (en) * | 2008-09-15 | 2016-09-13 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
JP5414223B2 (ja) * | 2008-09-16 | 2014-02-12 | 株式会社日立ソリューションズ | インターネットバックアップにおける転送データ管理システム |
CN101414946B (zh) * | 2008-11-21 | 2011-11-16 | 上海爱数软件有限公司 | 一种远程数据备份方法及介质服务器 |
US9639427B1 (en) * | 2008-11-25 | 2017-05-02 | Teradata Us, Inc. | Backing up data stored in a distributed database system |
US9720782B2 (en) * | 2008-12-08 | 2017-08-01 | Microsoft Technology Licensing, Llc | Authenticating a backup image with bifurcated storage |
US8380663B2 (en) | 2008-12-17 | 2013-02-19 | Sybase, Inc. | Data integrity in a database environment through background synchronization |
US8055614B1 (en) * | 2008-12-23 | 2011-11-08 | Symantec Corporation | Method and apparatus for providing single instance restoration of data files |
US8527465B1 (en) * | 2008-12-24 | 2013-09-03 | Emc Corporation | System and method for modeling data change over time |
US20100179984A1 (en) | 2009-01-13 | 2010-07-15 | Viasat, Inc. | Return-link optimization for file-sharing traffic |
US8762642B2 (en) * | 2009-01-30 | 2014-06-24 | Twinstrata Inc | System and method for secure and reliable multi-cloud data replication |
WO2010104927A2 (en) | 2009-03-10 | 2010-09-16 | Viasat, Inc. | Internet protocol broadcasting |
US8806062B1 (en) * | 2009-03-27 | 2014-08-12 | Symantec Corporation | Adaptive compression using a sampling based heuristic |
US8261126B2 (en) | 2009-04-03 | 2012-09-04 | Microsoft Corporation | Bare metal machine recovery from the cloud |
US20100257403A1 (en) * | 2009-04-03 | 2010-10-07 | Microsoft Corporation | Restoration of a system from a set of full and partial delta system snapshots across a distributed system |
US8805953B2 (en) * | 2009-04-03 | 2014-08-12 | Microsoft Corporation | Differential file and system restores from peers and the cloud |
US9141621B2 (en) | 2009-04-30 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Copying a differential data store into temporary storage media in response to a request |
FR2945644A1 (fr) * | 2009-05-18 | 2010-11-19 | Alcatel Lucent | Systeme de sauvegarde de donnees |
US20100306171A1 (en) * | 2009-06-02 | 2010-12-02 | Microsoft Corporation | Timeline Experience for Restore User Interface |
US9594759B2 (en) * | 2009-06-16 | 2017-03-14 | Microsoft Technology Licensing, Llc | Backup and archival of selected items as a composite object |
US20100315589A1 (en) * | 2009-06-16 | 2010-12-16 | Valdemar Portney | Toric ophthalmic lens |
US8458287B2 (en) * | 2009-07-31 | 2013-06-04 | Microsoft Corporation | Erasure coded storage aggregation in data centers |
GB2473065A (en) * | 2009-09-01 | 2011-03-02 | Clearswift Ltd | E-mail notification of upload or download |
US8676759B1 (en) | 2009-09-30 | 2014-03-18 | Sonicwall, Inc. | Continuous data backup using real time delta storage |
CN101697133A (zh) * | 2009-10-26 | 2010-04-21 | 中兴通讯股份有限公司 | 软件升级方法、软件升级系统以及客户端 |
US8296410B1 (en) | 2009-11-06 | 2012-10-23 | Carbonite, Inc. | Bandwidth management in a client/server environment |
US8386430B1 (en) * | 2009-11-06 | 2013-02-26 | Carbonite, Inc. | File storage method to support data recovery in the event of a memory failure |
US8805925B2 (en) | 2009-11-20 | 2014-08-12 | Nbrella, Inc. | Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection |
US9401893B2 (en) | 2009-12-29 | 2016-07-26 | International Business Machines Corporation | System and method for providing data security in a hosted service system |
US8442983B2 (en) | 2009-12-31 | 2013-05-14 | Commvault Systems, Inc. | Asynchronous methods of data classification using change journals and other data structures |
US8645377B2 (en) | 2010-01-15 | 2014-02-04 | Microsoft Corporation | Aggregating data from a work queue |
US8516253B1 (en) | 2010-01-18 | 2013-08-20 | Viasat, Inc. | Self-keyed protection of anticipatory content |
US11301592B2 (en) | 2010-01-28 | 2022-04-12 | Pure Storage, Inc. | Distributed storage with data obfuscation and method for use therewith |
US20110258461A1 (en) * | 2010-04-16 | 2011-10-20 | Twinstrata, Inc | System and method for resource sharing across multi-cloud arrays |
US8959366B2 (en) | 2010-01-28 | 2015-02-17 | Cleversafe, Inc. | De-sequencing encoded data slices |
US20190108366A1 (en) * | 2010-01-28 | 2019-04-11 | International Business Machines Corporation | Secure data transmission utilizing distributed storage |
US8370297B2 (en) | 2010-03-08 | 2013-02-05 | International Business Machines Corporation | Approach for optimizing restores of deduplicated data |
US20130061035A1 (en) * | 2010-03-09 | 2013-03-07 | Lock Box Pty Ltd | Method and system for sharing encrypted content |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US9317572B2 (en) * | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
US9082127B2 (en) * | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8589680B2 (en) * | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
US9043385B1 (en) | 2010-04-18 | 2015-05-26 | Viasat, Inc. | Static tracker |
US9270663B2 (en) | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US20110270763A1 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
CA2800163A1 (en) | 2010-05-21 | 2011-11-24 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
CN101854395A (zh) * | 2010-06-02 | 2010-10-06 | 四川华廷威思信息技术有限公司 | 一种基于Web程序的附件自动修改方法 |
EP2599001A4 (en) | 2010-07-28 | 2013-07-31 | Admiemobile Llc | SYSTEMS AND METHODS FOR ESTABLISHING AND MAINTAINING VIRTUAL COMPUTER CLOUDS |
US8943356B1 (en) | 2010-09-30 | 2015-01-27 | Emc Corporation | Post backup catalogs |
US9195549B1 (en) | 2010-09-30 | 2015-11-24 | Emc Corporation | Unified recovery |
US8484505B1 (en) * | 2010-09-30 | 2013-07-09 | Emc Corporation | Self recovery |
US8549350B1 (en) | 2010-09-30 | 2013-10-01 | Emc Corporation | Multi-tier recovery |
US8504870B2 (en) * | 2010-09-30 | 2013-08-06 | Emc Corporation | Optimized recovery |
US8949661B1 (en) * | 2010-09-30 | 2015-02-03 | Emc Corporation | Federation of indices |
US8713364B1 (en) | 2010-09-30 | 2014-04-29 | Emc Corporation | Unified recovery |
US8103906B1 (en) | 2010-10-01 | 2012-01-24 | Massoud Alibakhsh | System and method for providing total real-time redundancy for a plurality of client-server systems |
CA3179622A1 (en) * | 2010-10-08 | 2012-04-12 | Brian Lee Moffat | Private data sharing system |
US8266110B1 (en) * | 2010-10-22 | 2012-09-11 | Symantec Corporation | Integrated archival and backup |
US8650165B2 (en) | 2010-11-03 | 2014-02-11 | Netapp, Inc. | System and method for managing data policies on application objects |
EP2455922B1 (fr) | 2010-11-17 | 2018-12-05 | Inside Secure | Procédé et système de transaction NFC |
US8954401B2 (en) | 2011-01-14 | 2015-02-10 | Symantec Corporation | Systems and methods for providing increased scalability in deduplication storage systems |
US8924354B2 (en) * | 2011-02-01 | 2014-12-30 | Ca, Inc. | Block level data replication |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
US8719264B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Creating secondary copies of data based on searches for content |
US9912718B1 (en) | 2011-04-11 | 2018-03-06 | Viasat, Inc. | Progressive prefetching |
US9037638B1 (en) | 2011-04-11 | 2015-05-19 | Viasat, Inc. | Assisted browsing using hinting functionality |
US11983233B2 (en) | 2011-04-11 | 2024-05-14 | Viasat, Inc. | Browser based feedback for optimized web browsing |
US9456050B1 (en) | 2011-04-11 | 2016-09-27 | Viasat, Inc. | Browser optimization through user history analysis |
US9106607B1 (en) | 2011-04-11 | 2015-08-11 | Viasat, Inc. | Browser based feedback for optimized web browsing |
WO2012144909A1 (en) * | 2011-04-19 | 2012-10-26 | Invenia As | Method for secure storing of a data file via a computer communication network |
CN103931156B (zh) * | 2011-05-14 | 2019-01-01 | 比特卡萨公司 | 具有用户不可知加密文件的服务器侧去重的云文件系统 |
US9146881B2 (en) * | 2011-06-03 | 2015-09-29 | Commandhub, Inc. | Mobile data vault |
US8943315B1 (en) | 2011-06-08 | 2015-01-27 | Google Inc. | System and method for controlling the upload of data already accessible to a server |
ES2907064T3 (es) | 2011-06-14 | 2022-04-21 | Viasat Inc | Protocolo de transporte para contenido anticipado |
CN102833294B (zh) * | 2011-06-17 | 2015-05-20 | 阿里巴巴集团控股有限公司 | 基于云存储的文件处理方法、系统及服务器集群系统 |
US9208343B2 (en) | 2011-08-18 | 2015-12-08 | Hewlett-Packard Development Company, L.P. | Transitive closure security |
GB2507935B (en) * | 2011-10-12 | 2014-07-30 | Ibm | Method, system, mediation server, client, and computer program for deleting information in order to maintain security level |
CN102436478B (zh) * | 2011-10-12 | 2013-06-19 | 浪潮(北京)电子信息产业有限公司 | 一种实现海量数据存取的系统及方法 |
US9407355B1 (en) | 2011-10-25 | 2016-08-02 | Viasat Inc. | Opportunistic content delivery using delta coding |
CN103095769B (zh) * | 2011-11-04 | 2015-12-09 | 阿里巴巴集团控股有限公司 | 跨机房的数据同步方法以及系统 |
US8600947B1 (en) * | 2011-12-08 | 2013-12-03 | Symantec Corporation | Systems and methods for providing backup interfaces |
CN102546614A (zh) * | 2011-12-28 | 2012-07-04 | 畅捷通信息技术股份有限公司 | 数据互导系统和数据互导方法 |
US20130185260A1 (en) * | 2012-01-17 | 2013-07-18 | Nathan Daniel Weinstein | Data backup and restoral apparatus, system, and methods |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
JP5985884B2 (ja) * | 2012-05-17 | 2016-09-06 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置、情報処理方法、および情報処理システム |
US8892523B2 (en) | 2012-06-08 | 2014-11-18 | Commvault Systems, Inc. | Auto summarization of content |
US9306914B2 (en) | 2012-06-15 | 2016-04-05 | Kt Corporation | Method and system for backing up profiles of authentication module |
US8432808B1 (en) | 2012-06-15 | 2013-04-30 | Viasat Inc. | Opportunistically delayed delivery in a satellite network |
US9575978B2 (en) | 2012-06-26 | 2017-02-21 | International Business Machines Corporation | Restoring objects in a client-server environment |
CN103514064B (zh) | 2012-06-28 | 2016-03-16 | 国际商业机器公司 | 记录备份信息的方法和装置 |
KR101401794B1 (ko) * | 2012-06-29 | 2014-06-27 | 인텔렉추얼디스커버리 주식회사 | 데이터 공유 제공 방법 및 장치 |
US9904788B2 (en) | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
US9225675B2 (en) | 2012-08-08 | 2015-12-29 | Amazon Technologies, Inc. | Data storage application programming interface |
US9317715B2 (en) * | 2012-08-24 | 2016-04-19 | Sap Se | Data protection compliant deletion of personally identifiable information |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
US9178862B1 (en) * | 2012-11-16 | 2015-11-03 | Isaac S. Daniel | System and method for convenient and secure electronic postmarking using an electronic postmarking terminal |
KR101480293B1 (ko) * | 2012-11-30 | 2015-01-12 | 주식회사 엘지씨엔에스 | 분산 파일시스템 처리 장치와 방법 및 이를 저장한 기록 매체 |
US9015122B2 (en) * | 2012-12-21 | 2015-04-21 | Zetta, Inc. | Systems and methods for minimizing network bandwidth for replication/back up |
US20140181040A1 (en) * | 2012-12-21 | 2014-06-26 | Zetta, Inc. | Client application software for on-line backup and disaster recovery |
US9268797B2 (en) * | 2012-12-21 | 2016-02-23 | Zetta Inc. | Systems and methods for on-line backup and disaster recovery |
US8954398B1 (en) | 2013-01-04 | 2015-02-10 | Symantec Corporation | Systems and methods for managing deduplication reference data |
US9063966B2 (en) | 2013-02-01 | 2015-06-23 | International Business Machines Corporation | Selective monitoring of archive and backup storage |
US10558581B1 (en) * | 2013-02-19 | 2020-02-11 | Amazon Technologies, Inc. | Systems and techniques for data recovery in a keymapless data storage system |
US8738577B1 (en) | 2013-03-01 | 2014-05-27 | Storagecraft Technology Corporation | Change tracking for multiphase deduplication |
US20140250078A1 (en) * | 2013-03-01 | 2014-09-04 | Storagecraft Technology Corporation | Multiphase deduplication |
US8874527B2 (en) | 2013-03-01 | 2014-10-28 | Storagecraft Technology Corporation | Local seeding of a restore storage for restoring a backup from a remote deduplication vault storage |
US20140250077A1 (en) * | 2013-03-01 | 2014-09-04 | Storagecraft Technology Corporation | Deduplication vault storage seeding |
US8682870B1 (en) | 2013-03-01 | 2014-03-25 | Storagecraft Technology Corporation | Defragmentation during multiphase deduplication |
US8732135B1 (en) * | 2013-03-01 | 2014-05-20 | Storagecraft Technology Corporation | Restoring a backup from a deduplication vault storage |
US9483655B2 (en) | 2013-03-12 | 2016-11-01 | Commvault Systems, Inc. | File backup with selective encryption |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9223789B1 (en) | 2013-03-14 | 2015-12-29 | Amazon Technologies, Inc. | Range retrievals from archived data objects according to a predefined hash tree schema |
US9600365B2 (en) | 2013-04-16 | 2017-03-21 | Microsoft Technology Licensing, Llc | Local erasure codes for data storage |
US9906583B2 (en) * | 2013-05-31 | 2018-02-27 | Koninklijke Philips N.V. | System and method for automatically uploading, downloading, and updating data such as sleep study data |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US11076171B2 (en) * | 2013-10-25 | 2021-07-27 | Microsoft Technology Licensing, Llc | Representing blocks with hash values in video and image coding and decoding |
WO2015058395A1 (en) * | 2013-10-25 | 2015-04-30 | Microsoft Technology Licensing, Llc | Hash-based block matching in video and image coding |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US8751454B1 (en) | 2014-01-28 | 2014-06-10 | Storagecraft Technology Corporation | Virtual defragmentation in a deduplication vault |
CN105556971B (zh) * | 2014-03-04 | 2019-07-30 | 微软技术许可有限责任公司 | 针对帧内块复制预测中的块翻动和跳跃模式的编码器侧判定 |
EP3114838B1 (en) * | 2014-03-04 | 2018-02-07 | Microsoft Technology Licensing, LLC | Hash table construction and availability checking for hash-based block matching |
US20150332280A1 (en) * | 2014-05-16 | 2015-11-19 | Microsoft Technology Licensing, Llc | Compliant auditing architecture |
US10855797B2 (en) | 2014-06-03 | 2020-12-01 | Viasat, Inc. | Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback |
KR102287779B1 (ko) * | 2014-06-23 | 2021-08-06 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 해시 기반의 블록 매칭의 결과에 기초한 인코더 결정 |
EP3192020A4 (en) | 2014-09-12 | 2018-02-14 | Quickvault Inc. | Method and system for forensic data tracking |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
US9003200B1 (en) | 2014-09-22 | 2015-04-07 | Storagecraft Technology Corporation | Avoiding encryption of certain blocks in a deduplication vault |
US9832260B2 (en) * | 2014-09-23 | 2017-11-28 | Netapp, Inc. | Data migration preserving storage efficiency |
CA2961089C (en) | 2014-09-30 | 2023-03-28 | Microsoft Technology Licensing, Llc | Hash-based encoder decisions for video coding |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US10275604B2 (en) | 2014-10-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Security record transfer in a computing system |
US10503909B2 (en) | 2014-10-31 | 2019-12-10 | Hewlett Packard Enterprise Development Lp | System and method for vulnerability remediation verification |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US9942208B2 (en) | 2014-11-14 | 2018-04-10 | Microsoft Technology Licensing, Llc | Updating stored encrypted data with enhanced security |
US20160142387A1 (en) * | 2014-11-14 | 2016-05-19 | Microsoft Technology Licensing, Llc. | Storage for encrypted data with enhanced security |
US10043015B2 (en) * | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
CA2876468C (en) * | 2014-12-29 | 2023-02-28 | Ibm Canada Limited - Ibm Canada Limitee | System and method for selective compression in a database backup operation |
US9800579B2 (en) * | 2015-02-12 | 2017-10-24 | Verizon Patent And Licensing Inc. | Network-based client side encryption |
US9946609B2 (en) * | 2015-02-13 | 2018-04-17 | Netapp, Inc. | Managing multi-level backups into the cloud |
US10747622B2 (en) * | 2015-03-31 | 2020-08-18 | SkyKick, Inc. | Efficient backup, search and restore |
US10963430B2 (en) | 2015-04-01 | 2021-03-30 | Dropbox, Inc. | Shared workspaces with selective content item synchronization |
CN104796411A (zh) * | 2015-04-01 | 2015-07-22 | 朱威 | 一种数据在云端和移动端安全传输存储及使用的方法 |
US9922201B2 (en) | 2015-04-01 | 2018-03-20 | Dropbox, Inc. | Nested namespaces for selective content sharing |
US11184335B1 (en) * | 2015-05-29 | 2021-11-23 | Acronis International Gmbh | Remote private key security |
US9842062B2 (en) * | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
KR102116399B1 (ko) | 2015-07-02 | 2020-05-29 | 콘비다 와이어리스, 엘엘씨 | 서비스 레이어에서의 콘텐츠 보안 |
US10990586B2 (en) | 2015-09-16 | 2021-04-27 | Richard Banister | System and method for revising record keys to coordinate record key changes within at least two databases |
US10540237B2 (en) | 2015-09-16 | 2020-01-21 | Sesame Software, Inc. | System and method for procedure for point-in-time recovery of cloud or database data and records in whole or in part |
US10838827B2 (en) * | 2015-09-16 | 2020-11-17 | Richard Banister | System and method for time parameter based database restoration |
US10657123B2 (en) | 2015-09-16 | 2020-05-19 | Sesame Software | Method and system for reducing time-out incidence by scoping date time stamp value ranges of succeeding record update requests in view of previous responses |
US10069817B2 (en) * | 2015-09-28 | 2018-09-04 | Mastercard International Incorporated | Secure file transfer with secure SSH key authentication |
CA3002517C (en) | 2015-10-20 | 2022-06-21 | Viasat, Inc. | Hint model updating using automated browsing clusters |
US9697269B2 (en) | 2015-10-29 | 2017-07-04 | Dropbox, Inc. | Content item block replication protocol for multi-premises hosting of digital content items |
US10691718B2 (en) | 2015-10-29 | 2020-06-23 | Dropbox, Inc. | Synchronization protocol for multi-premises hosting of digital content items |
US10795775B2 (en) * | 2015-10-29 | 2020-10-06 | Datto, Inc. | Apparatuses, methods, and systems for storage and analysis of SaaS data and non-SaaS data for businesses and other organizations |
US10936225B1 (en) * | 2015-11-06 | 2021-03-02 | Amazon Technologies, Inc. | Version history of files inside a backup |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
US9537952B1 (en) * | 2016-01-29 | 2017-01-03 | Dropbox, Inc. | Apparent cloud access for hosted content items |
US10387248B2 (en) * | 2016-03-29 | 2019-08-20 | International Business Machines Corporation | Allocating data for storage by utilizing a location-based hierarchy in a dispersed storage network |
KR20170137534A (ko) * | 2016-06-03 | 2017-12-13 | 주식회사 케이티 | 파일 백업을 통제하는 장치 및 방법 |
US10453068B2 (en) * | 2016-06-29 | 2019-10-22 | Paypal, Inc. | Tokenization corresponding to payment profile migration |
US10116653B2 (en) * | 2016-08-03 | 2018-10-30 | American Megatrends, Inc. | System and method for securing IPMI remote authenticated key-exchange protocol (RAKP) over hash cracks |
US10390039B2 (en) | 2016-08-31 | 2019-08-20 | Microsoft Technology Licensing, Llc | Motion estimation for screen remoting scenarios |
CN107918612B (zh) * | 2016-10-08 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 键值存储系统数据结构的实现方法和装置 |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
US11095877B2 (en) | 2016-11-30 | 2021-08-17 | Microsoft Technology Licensing, Llc | Local hash-based motion estimation for screen remoting scenarios |
US10284535B2 (en) | 2016-12-13 | 2019-05-07 | Chronicle Llc | Secure database |
US10558639B2 (en) | 2016-12-14 | 2020-02-11 | Sap Se | Objects comparison manager |
US10536275B2 (en) * | 2017-05-10 | 2020-01-14 | Microsoft Technology Licensing, Llc | Verification of downloaded subsets of content |
US10984041B2 (en) | 2017-05-11 | 2021-04-20 | Commvault Systems, Inc. | Natural language processing integrated with database and data storage management |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
US11113152B1 (en) * | 2017-06-19 | 2021-09-07 | NortonLifeLock Inc. | Systems and methods for managing file backup |
WO2019055628A1 (en) * | 2017-09-15 | 2019-03-21 | Iron Mountain Incorporated | PROTECTION AND RECOVERY OF SECURE DATA |
US10951406B2 (en) * | 2018-01-24 | 2021-03-16 | Salesforce.Com, Inc. | Preventing encryption key recovery by a cloud provider |
US10642886B2 (en) | 2018-02-14 | 2020-05-05 | Commvault Systems, Inc. | Targeted search of backup data using facial recognition |
US20190251204A1 (en) | 2018-02-14 | 2019-08-15 | Commvault Systems, Inc. | Targeted search of backup data using calendar event data |
US10545834B1 (en) | 2018-03-02 | 2020-01-28 | June B. Smith | Server-assisted network data archiving |
US20200034244A1 (en) * | 2018-07-26 | 2020-01-30 | EMC IP Holding Company LLC | Detecting server pages within backups |
US11159469B2 (en) | 2018-09-12 | 2021-10-26 | Commvault Systems, Inc. | Using machine learning to modify presentation of mailbox objects |
US12086450B1 (en) | 2018-09-26 | 2024-09-10 | Amazon Technologies, Inc. | Synchronous get copy for asynchronous storage |
US11194758B1 (en) * | 2019-01-02 | 2021-12-07 | Amazon Technologies, Inc. | Data archiving using a compute efficient format in a service provider environment |
US11086731B2 (en) | 2019-01-11 | 2021-08-10 | California Eastern Laboratories, Inc. | Gateway backup system and method |
CN110351363B (zh) * | 2019-07-12 | 2021-09-10 | 全链通有限公司 | 数据备份方法、设备及计算机可读存储介质 |
US11290531B2 (en) | 2019-12-04 | 2022-03-29 | Dropbox, Inc. | Immediate cloud content item creation from local file system interface |
US11429736B2 (en) | 2020-02-17 | 2022-08-30 | International Business Machines Corporation | Encryption management |
US11303618B2 (en) | 2020-02-17 | 2022-04-12 | International Business Machines Corporation | Encryption management |
US11194769B2 (en) | 2020-04-27 | 2021-12-07 | Richard Banister | System and method for re-synchronizing a portion of or an entire source database and a target database |
US11202085B1 (en) | 2020-06-12 | 2021-12-14 | Microsoft Technology Licensing, Llc | Low-cost hash table construction and hash-based block matching for variable-size blocks |
US11494417B2 (en) | 2020-08-07 | 2022-11-08 | Commvault Systems, Inc. | Automated email classification in an information management system |
US11727111B1 (en) * | 2020-10-05 | 2023-08-15 | Gen Digital Inc. | Detecting malware by linking background intelligent transfer service (BITS) and scheduled task service (STS) activities to a source program |
CN112217901A (zh) * | 2020-10-21 | 2021-01-12 | 中国电子科技集团公司第十五研究所 | 一种基于分布式企业服务总线的远程文件同步方法及系统 |
CN113641694B (zh) * | 2021-07-16 | 2023-12-22 | 南京国电南自维美德自动化有限公司 | 数据库的海量历史数据备份方法和恢复方法 |
US20230037986A1 (en) * | 2021-08-09 | 2023-02-09 | International Business Machines Corporation | Autoencryption system for data in a container |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5659614A (en) | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
US6021201A (en) * | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
WO1998035306A1 (en) * | 1997-02-11 | 1998-08-13 | Connected Corporation | File comparison for data backup and file synchronization |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US7277941B2 (en) * | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
WO1999046660A2 (en) * | 1998-03-12 | 1999-09-16 | Fairbanks Systems Group | System and method for backing up computer files over a wide area computer network |
JP2000200208A (ja) * | 1999-01-06 | 2000-07-18 | Fujitsu Ltd | ファイルバックアップ方法,装置およびそのプログラム記録媒体 |
US6505216B1 (en) * | 1999-10-01 | 2003-01-07 | Emc Corporation | Methods and apparatus for backing-up and restoring files using multiple trails |
US6810398B2 (en) * | 2000-11-06 | 2004-10-26 | Avamar Technologies, Inc. | System and method for unorchestrated determination of data sequences using sticky byte factoring to determine breakpoints in digital sequences |
JP2002318716A (ja) * | 2001-04-20 | 2002-10-31 | Sony Corp | 配信システム、配信方法、サーバコンピュータ、クライアントコンピュータ |
JP2003067232A (ja) * | 2001-08-28 | 2003-03-07 | Nec Infrontia Corp | コンピュータのデータのバックアップ方式及びそのリストア方式 |
JP4254178B2 (ja) * | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
JP2004355083A (ja) * | 2003-05-27 | 2004-12-16 | Nec Corp | バックアップシステムおよびバックアッププログラム |
US7328366B2 (en) * | 2003-06-06 | 2008-02-05 | Cascade Basic Research Corp. | Method and system for reciprocal data backup |
CA2452251C (en) * | 2003-12-04 | 2010-02-09 | Timothy R. Jewell | Data backup system and method |
US7440965B1 (en) * | 2004-02-11 | 2008-10-21 | Network Appliance, Inc. | Method and system for generating and restoring a backup image |
US7100008B2 (en) * | 2004-03-15 | 2006-08-29 | Hitachi, Ltd. | Long term data protection system and method |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
US7584226B2 (en) * | 2005-05-24 | 2009-09-01 | International Business Machines Corporation | System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore |
-
2006
- 2006-10-12 DE DE602006021217T patent/DE602006021217D1/de active Active
- 2006-10-12 CN CN200680041925A patent/CN101647006A/zh active Pending
- 2006-10-12 JP JP2008535775A patent/JP5563220B2/ja active Active
- 2006-10-12 AU AU2006299819A patent/AU2006299819B2/en not_active Ceased
- 2006-10-12 KR KR1020087011217A patent/KR20080066790A/ko not_active Application Discontinuation
- 2006-10-12 EP EP06826034A patent/EP1949270B1/en active Active
- 2006-10-12 AT AT06826034T patent/ATE504878T1/de not_active IP Right Cessation
- 2006-10-12 WO PCT/US2006/040389 patent/WO2007044964A2/en active Application Filing
- 2006-10-12 CA CA2625893A patent/CA2625893C/en not_active Expired - Fee Related
- 2006-10-12 US US11/580,425 patent/US8041677B2/en active Active
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387122A (zh) * | 2010-09-02 | 2012-03-21 | 南京壹进制信息技术有限公司 | 一种多用户数据备份加密的方法 |
US9361472B2 (en) | 2010-09-28 | 2016-06-07 | Canon Kabushiki Kaisha | Information processing apparatus, control method of information processing apparatus, and program |
CN102419802A (zh) * | 2010-09-28 | 2012-04-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
WO2012167746A1 (en) * | 2011-06-10 | 2012-12-13 | Huawei Technologies Co., Ltd. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
US8769705B2 (en) | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
CN103609060A (zh) * | 2011-06-10 | 2014-02-26 | 华为技术有限公司 | 用于在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护的方法 |
CN103609060B (zh) * | 2011-06-10 | 2017-06-13 | 华为技术有限公司 | 用于在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护的方法 |
CN103748827A (zh) * | 2011-08-05 | 2014-04-23 | 苹果公司 | 用于无线数据保护的系统和方法 |
CN103748827B (zh) * | 2011-08-05 | 2016-10-26 | 苹果公司 | 用于无线数据保护的系统和方法 |
CN102404322A (zh) * | 2011-11-18 | 2012-04-04 | 深圳市中兴移动通信有限公司 | 一种实现数据加密同步的方法及系统 |
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
US10872017B2 (en) | 2013-06-03 | 2020-12-22 | Hewlett Packard Enterprise Development Lp | Restoring a file system object |
WO2014195957A1 (en) * | 2013-06-03 | 2014-12-11 | Hewlett-Packard Development Company, L.P. | Restoring a file system object |
CN103778381A (zh) * | 2014-01-13 | 2014-05-07 | 中标软件有限公司 | 一种基于安卓系统的应用锁屏方法及装置 |
CN103927357A (zh) * | 2014-04-15 | 2014-07-16 | 上海新炬网络技术有限公司 | 一种用于数据库的数据加密及检索方法 |
CN103927357B (zh) * | 2014-04-15 | 2017-05-17 | 上海新炬网络技术有限公司 | 一种用于数据库的数据加密及检索方法 |
CN109070345A (zh) * | 2016-02-23 | 2018-12-21 | Abb瑞士股份有限公司 | 机器人控制器系统及方法 |
CN108595291A (zh) * | 2018-04-01 | 2018-09-28 | 陈丽霞 | 一种医疗数据备份系统 |
CN108595291B (zh) * | 2018-04-01 | 2021-08-31 | 山东协和学院 | 一种医疗数据备份系统 |
CN111859410B (zh) * | 2019-04-26 | 2024-03-08 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
CN111859410A (zh) * | 2019-04-26 | 2020-10-30 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
CN112182616A (zh) * | 2020-09-29 | 2021-01-05 | 江苏大周基业智能科技有限公司 | 核心表数据的密码技术安全控制方法及系统 |
CN112182616B (zh) * | 2020-09-29 | 2024-05-17 | 江苏大周基业智能科技有限公司 | 核心表数据的密码技术安全控制方法及系统 |
CN113064761A (zh) * | 2021-04-08 | 2021-07-02 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、加密机、终端及介质 |
CN113064761B (zh) * | 2021-04-08 | 2022-03-04 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、加密机、终端及介质 |
CN113742725A (zh) * | 2021-08-10 | 2021-12-03 | 海尔施生物医药股份有限公司 | 一种增强计算机系统数据安全的方法 |
CN114040019B (zh) * | 2021-11-09 | 2023-10-27 | 合肥城市云数据中心股份有限公司 | 一种基于客户端代理的备份灾备装置数据采集传输方法 |
CN114040019A (zh) * | 2021-11-09 | 2022-02-11 | 合肥城市云数据中心股份有限公司 | 一种基于客户端代理的备份灾备装置数据采集传输方法 |
TWI842424B (zh) * | 2022-04-21 | 2024-05-11 | 日商日立製作所股份有限公司 | 作業支援裝置、作業支援系統 |
CN116192847A (zh) * | 2023-02-01 | 2023-05-30 | 南京艾若博特信息技术有限公司 | 一种采用gps定位的区块链网络划分系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1949270A4 (en) | 2009-12-30 |
EP1949270B1 (en) | 2011-04-06 |
AU2006299819A1 (en) | 2007-04-19 |
JP5563220B2 (ja) | 2014-07-30 |
JP2009512077A (ja) | 2009-03-19 |
DE602006021217D1 (de) | 2011-05-19 |
CA2625893C (en) | 2016-08-09 |
WO2007044964A2 (en) | 2007-04-19 |
WO2007044964A3 (en) | 2009-05-28 |
US20070100913A1 (en) | 2007-05-03 |
EP1949270A2 (en) | 2008-07-30 |
KR20080066790A (ko) | 2008-07-16 |
CA2625893A1 (en) | 2007-04-19 |
ATE504878T1 (de) | 2011-04-15 |
US8041677B2 (en) | 2011-10-18 |
AU2006299819B2 (en) | 2011-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101647006A (zh) | 用于数据备份的方法和系统 | |
US20200295925A1 (en) | Systems and methods for hierarchical key management in encrypted distributed databases | |
CN104603740B (zh) | 归档数据识别 | |
US8843637B2 (en) | Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes | |
US20190036895A1 (en) | Data distribution over nodal elements | |
CN101496005B (zh) | 具有网络服务客户接口的分布式存储系统 | |
JP5663083B2 (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
US8386798B2 (en) | Block-level data storage using an outstanding write list | |
CN104603776A (zh) | 归档数据存储系统 | |
CN104520822A (zh) | 数据存储应用编程界面 | |
CN104580395B (zh) | 一种基于现存云存储平台的多云协同存储中间件系统 | |
US20140129844A1 (en) | Storage security using cryptographic splitting | |
EP3494662B1 (en) | Method for storing data blocks from client devices to a cloud storage system | |
EP2201461A1 (en) | Block based access to a dispersed data storage network | |
CN101854392A (zh) | 一种基于云计算环境的个人数据管理方法 | |
CN106452737A (zh) | 用于安全多租户数据存储的系统和方法 | |
US9053130B2 (en) | Binary data store | |
EP2359296A2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
AU2018236853B2 (en) | Storage security using cryptographic splitting | |
US20100169662A1 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
CN112100663B (zh) | 一种医院档案室用档案管理系统 | |
US12130704B2 (en) | Encoding and encrypting data in a storage network | |
Kumar et al. | An Intelligent Data Retrieving Technique and Safety Measures for Sustainable Cloud Computing | |
EP2648361A1 (en) | Binary data store | |
Rokade et al. | SDDMCSS: Secure and Data De-duplicated Multi-Cloud Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100210 |