CN105027498A - 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置 - Google Patents

一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置 Download PDF

Info

Publication number
CN105027498A
CN105027498A CN201380063564.3A CN201380063564A CN105027498A CN 105027498 A CN105027498 A CN 105027498A CN 201380063564 A CN201380063564 A CN 201380063564A CN 105027498 A CN105027498 A CN 105027498A
Authority
CN
China
Prior art keywords
dsf
file
local
data
air
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380063564.3A
Other languages
English (en)
Other versions
CN105027498B (zh
Inventor
章寅生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN105027498A publication Critical patent/CN105027498A/zh
Application granted granted Critical
Publication of CN105027498B publication Critical patent/CN105027498B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置,AIR储存是一项数据处理技术,它的内容包括:将一份存储在客户端平台的完整文件拆分为两份半数据的文件,以便形成两份相互隔离的数据拆分文件(简称DSF);第一部分DSF经由网络传送到远程位置的设备中存储,被称为远程DSF,其中,所述远程位置的设备包括网络服务器;第二部分DSF存储于本地设备中,称为本地DSF,其中所述本地设备是一种可操作地连接到客户端平台的数据外存装置;该技术的一个特征是,所述远程DSF和本地DSF失去显示具有信息意义内容的能力,两份半数据的文件需要进行重新组装,以重建完整文件,才能被使用,其中的数据拆分和组装行动是在客户端平台的内存设备中执行,重组成功的文件展示于客户端平台。AIR处理器是位于客户端平台上的数据处理单元,其主要功能是将完整的文件拆分成远程DSF和本地DSF,使DSF失去显示信息意义内容的能力,并将不同种类的DSF分别发送到可操作地连接客户端平台的外存装置和远程位置的网络服务器上。当完整文件需要被使用时,AIR处理器根据用户指令收集来自两个位置的两种不同的DSF,并在所述客户端平台上将两种不同的DSF重新组装成为完整的文件。

Description

一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置
技术背景
AIR存储技术的运作过程至少包含三个基本环节,其中,第一环节是创建数据拆分文件,第二环节是存储数据拆分文件,第三环节是组装数据拆分文件。
数据条带化和组装的方法已在IT技术的实践中得到了应用,它采用一种特殊的电脑程序来实现自己的目标,一个典型的例子是RAID磁盘。
在RAID中,多个磁盘并排形成一个大的磁盘用以存储数据,数据按照磁盘的数目被拆分,并被存储在多个不同的子磁盘。
当完整文件被需要时,被拆分的数据会根据一定的算法重新组装到一起,从而形成完整文件。
RAID数据条带化的目的是为了改善外存装置的运行速度,并防止因硬盘损坏而导致数据丢失。
外存装置是传统电脑系统中最基础的存储工具,而现在,随着网络技术的发展,IT领域开始推广云存储。
云存储突破本地外存装置的局限性,从而能够提高电脑存储的自由度,但它的安全性始终是一个具有挑战性的问题,到目前为止,没有出现公认的理想解决方案。
专业人士创建公有云,私有云,以及家庭云的新概念,目的在以缩小云存储实施范围为代价,以换取云存储安全性的提升,这就导致重复的资源消耗,但收获仅是向本地存储模式贴近。
AIR存储技术是用于防止数据被窃取,其立足点与RAID完全不同,但AIR储存技术从RAID的数据条带化和数据组装的方式得到重要的理论支持。
AIR存储技术主要体现在本地平台上两个装置之间在运行中的互动,数据条带化过程是在本地内存装置中完成。
在数据组装过程中,远程DSF从远程服务器下载到本地内存,并与本地DSF汇合,它类似于被分散地写入多个硬盘,并在内存中进行组装的RAID数据。
数据条带化技术是AIR存储技术的支撑,而本地外存设备和远程服务器是AIR储存技术发挥功能的平台。
AIR存储和云存储都是使用网络进行数据存储,不同的是,云存储完全依赖网络服务器,无法在本地落地,而AIR存储则利用了网络和本地两个数据存储平台,以及主动权始终掌握在本地平台。
在AIR储存中,数据拆分文件不具有信息性意义,因此,从单一端存储介质获取的文件毫无用处,要获得完整的文件,本地存储得与网络存储一起工作,这是AIR存储与云存储之间的最大区别。
发明内容
远程隔离数据的组装,简称AIR存储,它属于IT领域中数据存储技术的发明,在该技术中,一个完整的文件被拆分成两类不同的部分,并以数据拆分文件的形式分别存储于本地外存装置和通过网络存储于远程位置的设备,包括网络服务器。
当数据组装时,服务器端存储的拆分数据被下载到本地平台上,并结合本地外存装置中的拆分数据,形成一个逻辑单元,从而数据拆分文件转换成为完整数据的文件。
数据组装是一种跨越网络两端平台的活动,数据拆分文件通通从远程服务器和本地外存装置流至本地内存,并通过数据组装机制形成数据完整的文件,其中,数据拆分文件称为DSF。
DSF是分隔的和残缺不全的,它仅是一个完整文件中的半数的数据,在不存在网络条件时,它成为睡眠文件,不可以被单独使用,一个DSF的相对应的另一半DSF由网络分隔开,并存储在远程平台,而不是存储于相同的平台,它接受用户的直接指令方可恢复成完整的文件,而不是由系统自动操作。
第1章:AIR存储的意义
1.数据安全
2.系统性能
第2章:数据拆分文件
1.本地DSF
2.远程DSF
第3章:数据拆分和组装平台
第4章:客户端电脑中的内存
第5章:AIR处理器
1.主要功能
2.AIR处理器的硬件内核代码
3.AIR处理器的登录专用保存器
第6章:数据拆分文件的内部代码
1.数据组装过程中的内部代码
2.删除文件过程中的内部代码
3.复制文件过程中的内部代码
第7章:在不同电脑系统下的AIR存储
第8章:远程DSF和本地DSF的组装
第9章:在服务器端存储的远程DSF
第1章:AIR存储的意义
1.数据安全
网络存储服务的最大瓶颈是用户对网络安全缺乏信心,为了克服这一瓶颈,一些用户联想到银行保险箱。一台银行保险箱有两把钥匙,缺少一把钥匙,保险箱就无法打开,而其中的一把钥匙就掌握于客户的手中。
在AIR储存中,一个完整文件的数据被拆分成两个部分,一个部分被存储在本地外存装置中,另一部分被储存在远程服务器,存储的文件缺少数据,所以其失去具有信息意义的内容。
这类似于银行保险箱,本地外存装置是一把钥匙,远程服务器是另一把钥匙,如果要使用完整数据的文件,这两把钥匙是缺一不可。
在AIR储存中,数据拆分文件的控制权始终掌握于本地平台,服务器端存储的远程DSF必须接受来自本地平台的命令,文件数据的组装过程只在本地平台进行,并且只有用户有权给服务器发出命令。
这就符合了一个公共的心理:“贵重物品存放于银行,银行保险箱的钥匙由客户自己掌管”。
数据安全的可控制性是用户能否积极使用AIR储存模式的一个关键点,即使本地外存装置被他人恶意盗用,信息也不会泄漏,因为没有特定用户的指令,服务器端存储的数据拆分文件不会工作。
2.系统性能
本地外存装置中存储的完整文件变成了半数的拆分数据,从而使装置的占用容量减少到一半,它就腾出空间来存储更多的其它数据,并增加装置的运行性能。
数据拆分文件存储在服务器上,网络资源的占用量减少一半,这也有助于提高数据的网络传输速度,和减轻服务器的繁忙程度。
很长一段时间,IT专业人员努力改善数据存储的质量,但是,这些努力的方向或限于本地存储,或者仅限于网络存储。
AIR存储技术摆脱单一方向的关注局限,它将本地存储和网络存储结合在一起。
第2章:数据分割文件
在AIR储存中,数据拆分文件被称为DSF。
客户端平台的完整文件的数据被拆分成两半,并形成两种独立的数据拆分文件,一种是远程数据拆分文件,称为远程DSF,远程DSF存储在网络服务器,另一种是本地数据拆分文件中,称为本地DSF,本地DSF存储在客户端平台的外存装置,其中的“本地”是指客户端平台。
AIR处理器拆分一份完整文件的数据,目的在于使文件失去显示信息内容的能力,AIR处理器不具备多重数据拆分功能,文件的数据仅拆分成两半,而且一个是远程DSF,另一个是本地DSF。
AIR处理器设定数据拆分文件的流向,远程DSF只能流向服务器存储,本地DSF只能流至客户端平台的外存装置存储,其中,本地DSF具有界面图标,远程DSF没有界面图标。
1.本地DSF
在AIR储存模式下,存储在本地外存装置中的文件被称为本地数据拆分文件。
AIR储存对外存装置的构造和接口没有特定的设计要求,而其它数据拆分技术则或多或少对外存装置的构造和接口。
当文件被存储到本地外存装置时,用户可以选择数据完整文件存储或数据拆分文件存储,当用户选择了数据拆分文件模式,该文件就只能在连接到网络的情况下打开使用。
数据拆分文件可以在不同的本地外存装置之间进行复制,也可在某些外存装置,诸如硬盘的RAID1多重写入备份,以防止装置损坏而造成数据损失,同时用以提高装置运转速度。
如果AIR存储技术运行在传统电脑模式下,那么本地装置的独立功能,传统的本地平台和服务器平台之间的互动,本地外存装置和本地内存装置的互动,这些都全部是AIR存储的运行基础。
数据拆分文件相同于数据完整文件,其完全遵循传统的规则,并在很大程度上依靠传统的手段来解决作业问题。
如果传统手段无法正常工作,那么使用AIR存储的方法,例如,用传统系统下的复制功能来复制数据拆分文件可能带来安全风险,这可以用AIR处理器的复制功能取代之,因为AIR处理器的复制功能设置了针对性的安全机制。
数据拆分文件的特点在于,如果你需要显示文件的完整翔实的内容,这需要网络连接,需要AIR处理器,需要对拆分的数据进行组装。
数据拆分文件可以根据用户的选择被转换成一个完整的文件,然后将文件存储在外存装置中,或者存储到远程服务器。
在文件类型改变之后,该文件可以自由地传送和显示,它不再受AIR存储规则的约束。在这种情况下,外存装置和远程服务器上存储的数据拆分文件将被自动删除,而这个过程不能逆转。
如果用户想重新将数据完整文件转换成为数据拆分文件,AIR处理器将重新为本地平台和远程服务器产生数据拆分文件,新的文件将具有AIR储存的特性。这种流程的设计是为了避免系统识别混乱,还可以防止外存装置中的文件被盗。
2.远程DSF
远程DSF是存储在远程服务器端的数据拆分文件。
在AIR储存中,一个完整的文件被分成两种数据拆分文件,一种要上传到远程服务器进行存储,另一种被送到本地外存装置进行存储。
服务器端的远程DSF是隐藏的,用普通手段无法检测到,客户端平台显示的仅仅是外存装置中存储的文件。
在本地内存装置中,文件被拆分之后,本地DSF只能输入外存装置,远程DSF只能上传到远程服务器,因此只有外存装置中的文件可以被显示。
出于这个原因,服务器端的远程DSF不能转移到本地外存装置进行备份,因为本地平台不能看到的服务器端数据拆分文件的痕迹,所以这是不可能专门下载的。
本地平台的数据拆分文件除了不能被单独打开使用,它在图标的外观上与完整文件没有差别。它直接连接服务器端的数据拆分文件,用户在任何时间要求打开使用它,只需点击电脑操作界面上的文件图标,这也是发送命令到远程服务器,请求下载与其相对应的另一半文件。
在连接网络的前提下,服务器端的数据拆分文件是按需要下载,没有来自客户的命令,文件不会自动下载。这是为了防止由于自动下载而引起网络超常繁忙,也能防止非必要数据占用本地内存的资源。
如果一个主文件中包含若干子文件,将以主文件为单位一次性下载,子文件不可以分开单独下载。
一旦服务器端的文件下载到本地平台,它存储在内存中,并始终处于准备就绪状态等待系统调用命令,以防止中途断网,并方便数据快速提取。
远程DSF从远程服务器下载到本地平台,它被限制在内存中,不允许被传输到本地外存装置。鉴于内存装置的物理特性,文件将在电脑关机后自动消失。
第3章:数据拆分和组装平台
用户自主地在客户端平台操作本地DSF,这是AIR存储的一个特征,远程DSF受控于本地DSF,这是AIR存储的另一个特征。
现在,数据拆分是一种常用的技术,这种技术的产品会自动运行于电脑系统内,它们或运行于网络服务器上,或者运行在客户端平台上,它们没有垮越网络而运行的功能,也不能由用户直接操作。
在AIR储存中,文件在存储之前被分成本地DSF和远程DSF。相同文本中的代码被分成两半部分,文本由此无法成形,该文件也丢失信息的意义。
文件数据的拆分是在本地内存中执行,因为内存具有临时存储的特性,电脑在断电之后,没有被存储到外存装置中的所有数据都将丢失。
本地DSF限定于存储在外存装置,远程DSF限定于存储在服务器上,这两种文件彼此都不会被存储到它们介质的对侧。
在网络中断的情况下,存储在本地的DSF是没有具备阅读意义的内容可被显示。
当网络被连接,存储在服务器端的远程DSF被下载到本地内存中,在这种情况下,存储在外存装置的本地DSF也会被收集到内存中,并通过一定的算法来执行其与远程DSF的数据组装,以便显示文件的完整内容。
服务器端存储远程DSF,但该文件通过安装在本地平台上的AIR处理器进行处理和上传;服务器端不能修改数据。服务器端不具备相应的另一半拆分数据,因而它也不可能组装文件。
数据拆分和组装的平台必须在客户平台,服务器不执行任何操作。这个平台也不是本地的外存装置,而是本地的内存装置。
外存装置具有本地数据拆分文件,内存装置具有从服务器下载的远程数据拆分文件,只要组装成功这两部分文件,文件恢复流程也就完成。
内存装置和和外存装置位于同一个本地平台,这属于同一平台上两个装置之间的相互作用,所以很容易构建数据处理系统和组装的数据。
第4章:客户端电脑的内存装置
AIR储存技术可以使用于两种电脑体系,它们分别是传统电脑体系和弹性操作系统电脑体系。
弹性操作系统电脑是同一发明人的另一发明,其最重要的特点是电脑的操作系统被分成两个部分,其中的主体部分被安装在远程服务器上,并必须按需要下载到客户端平台的内存中运行。
同时,它发明了一种新的电脑硬件装置OSPU,该硬件装置集成了操作系统的基础数据。
在传统体系中,存储在本地外存装置中的很大部分数据是操作系统,而在弹性操作系统体系下,外存装置不再是操作系统的载体,它仅是普通的数据存储工具。
在传统电脑体系下,AIR存储是一个独立的发明,但在弹性操作系统电脑体系下,AIR存储属于附属性发明。
无论是在传统体系中应用,还是弹性操作系统电脑体系中应用,AIR储存都需要利用内存装置的物理特性。
这些都反映在以下几个方面:
(1)在内存装置中产生数据拆分文件。
(2)数据拆分文件被分别从本地内存装置发送到本地外存装置和远程服务器进行存储。
(3)不能被系统及时传送的文件将被暂时保存在内存装置中,只要电脑不关机,文件将持续存在。
(4)数据拆分文件需要被从外存装置和远程服务器传输到内存装置,数据的组装将在本地内存装置中完成。
(5)数据组装完成后,新的完整的文件被暂时存储在本地内存装置中。如果没有转移到其他介质的命令,当电脑关机时它会消失,然后数据拆分文件恢复原来的状态。
当文件存在于本地内存装置中时,有两个选项供用户在保存文件时选择,它们分别是:
(1)文本保存。在这种情况下,文件中的任何变化都将被保存,并且以完整文件的形式保存。
(2)DSF保存。在这种情况下,文件将被自动拆分成两个数据拆分文件,而原始文件将被覆盖。
选择文本保存,进一步有两个选择,它们是:
(1)暂时存储在内存装置中,在电脑关机后任其消失。
(2)转移到外存装置,或远程服务器进行存储。在这种情况下,原数据拆分文件将由系统自动删除。
客户端电脑的内存装置预留用于数据拆分和组装的特殊区域,以利于不与系统中其它类型的数据流相冲突。
这两半个数据拆分文件必须在内存装置中成功组装,如果数据无法成功地组装,该文件将可能成为死档。
第5章:AIR处理器
AIR处理器是一个集成了AIR存储应用程序的芯片,它是拆分数据和组装数据的工具,是文件类型的转换中心,远程DSF和本地的DSF的传输通道,并且是数据拆分文件的保安装置。
AIR处理器可以永久安装在主板上,也可以做成外接装置,便于用户携带。
在数据传输的过程中,AIR处理器的硬件信息被添加到安全措施中,从而可以克服软件易受攻击和易被修改的缺点,而且,即使本地DSF被盗,他人也无法使用,因为别的AIR处理器没有原始AIR处理器的硬件内核代码,此外,第三方通常不能通过服务器严格的用户鉴别。
所有的远程DSF和本地DSF都必须流经AIR处理器这个通道,所有发送到服务器的命令都必须通过AIR处理器这个通道,所有上传的命令都得由AIR处理器加密,所有下载的远程DSF都得首先由服务器加密,然后由AIR处理器解密。
1.AIR处理器的主要功能
AIR处理器是位于客户端平台的处理AIR存储数据的单元,它的主要功能是将一个完整的文件拆分成远程DSF和本地的DSF这两个部分,并使远程DSF和本地DSF失去显示信息内容的能力,再将远程DSF发送到服务器进行存储,将本地DSF发送到本地外存装置进行存储,在需要时,它对拆分数据进行组装,使文件恢复数据完整的状态,再将恢复了的文件显示在本地平台上。
AIR存储涉及文件数据拆分和文件数据组装这两个主要方面,而且还涉及到很多其他辅助方面,如设置安全性措施,这需要一个专门的系统工具来引导和处理。
该系统工具是专门设计的器具,被称为AIR处理器。AIR处理器具有电脑应用程序和电脑硬件装置两种定义,作为电脑应用程序的AIR处理器安装在本地平台上,用于实现AIR存储的全部功能。
在传统电脑体系中,它可以与操作系统一起安装在诸如本地硬盘等的外存装置。在弹性操作系统电脑体系中,AIR处理器可以集成在OSPU中。
当用户选择AIR存储功能时,AIR处理器将自动将文件拆分为两部分,一部分被发送到外存装置,而另一部分被发送到远程服务器。
AIR处理器为两部分相关的数据拆分文件生成相同的内部码,但文件图标则仅连接到本地DSF。
AIR处理器将严格禁止两部分数据拆分文件进入相同的存储通道。
当用户使用文件时,AIR处理器通过网络连接装置将用户指令发送到远程服务器,然后将从服务器端下载的数据拆分文件引导到本地内存装置。AIR处理器将本地外存装置中的数据拆分文件引导到本地内存装置。AIR处理器使用特殊算法来组装汇集到一起的拆分数据,然后将文件完全恢复。
组装的数据来源于两个不同的渠道,再通过AIR处理器进行处理,这样形成的文件肯定给出一个新的文件类型,而新文件类型无法被系统识别和不能正常地显示。
在这种情况下,AIR处理器会自动生成一个新的文件以取代组装文件,新文件的文件类型将充分适应传统体系的要求。
新生成的文件只能暂时保存和运行在内存装置上,文件的改变可以被保存在内存中,当文件需要关闭时,用户可以选择DSF保存,此时,AIR处理器将新的文件重新拆分数据,而新的数据拆分文件将覆盖原始文件。
AIR处理器不限制外存装置的类型和模式,只要用户选择AIR存储,每种外存装置都会工作。
AIR处理器不限制数据拆分文件与其它类型的完整数据的文件存储在同一外存装置中,但仅激活本地DSF时,AIR处理器才会工作。
2.AIR处理器的硬件内核代码
AIR处理器具有硬件内核代码,当命令从本地DSF发送到网络服务器,要求下载对应的远程DSF时,AIR处理器的硬件内核代码也被发送到服务器,用于服务器验证。
AIR处理器的硬件内核代码是隐藏代码,它被发送到服务器时被进行了加密,并由服务器解密。
如果AIR处理器的硬件内核代码与服务器记录不符合,服务器会要求用户提供详细的身份信息及其它事先约定的验证信息,只有通过服务器验证,远程DSF下载才会被处理。
3.AIR处理器登录专用记忆器
当数据拆分文件被激活时,服务器需要用户的网络帐户登录信息,该信息可通过常规的服务器的登录方法被发送,但在这种情况下,重复登录是需要的,否则系统总是处于登录状态。
从本地DSF上传命令到服务器,用户的登录名和密码是服务器检查信息的重要组成部分,任何信息不符合服务器的原始记录的状况出现,服务器将拒绝相应远程DSF的下载命令。
如果AIR处理器永久安装在电脑主板上,一旦电脑主机被盗,数据拆分文件将具有被第三方通过网络组装成数据完整文件的风险。设计网络登录程序,就是为防止这种风险。
用户可以输入登录名和密码一次,然后保持系统的登录状态,直到网络退出或关闭电脑,在这种情况下,用户无需重复登录。
用户还可以选择重复登录方法启用文件。
AIR处理器集成登录专用记忆器,这为用户提供了另一种选择,用户自己不需要重复登录服务器,系统也不需要总是处在登录状态。
AIR处理器中集成微型内存组件专为临时存储用户的登录名和密码,当用户激活本地DSF,只要一次输入登录信息,那么无论多少次的文件被激活,用户的登录信息都会由AIR处理器直接传输到服务器。这个中转登录过程是隐藏的,不会显示在电脑显示器上。
作为内存装置的物理特性,一旦AIR处理器的供电被中断,登录专用记忆器中存储的用户登录信息会立即全部消失。
登录专用记忆器的数据渠道是有限制的,它仅用于临时存储用户登录信息,任何其它数据要访问该记忆器都会被拒绝。
AIR处理器的登录专用记忆器和AIR处理器内核代码结合成一体,这会使数据拆分文件的使用更容易和更安全。
第6章:数据拆分文件的内部代码
AIR处理器将文件的数据进行拆分,同时自动为远程DSF和本地DSF生成内部代码;只有具备内部代码的文件才可以被AIR处理器接受和允许进入AIR存储流程。
内部代码一旦生成就不能改变,它属于隐藏代码,仅供系统识别之用,且不为用户所知,DSF的内部代码可与本地DSF一同被复制。
1.数据组装过程中的内部代码
内部代码是用于AIR处理器识别DSF的代码,并且用于远程DSF和本地DSF代码在服务器和客户端平台之间的相互识别,它还是两种文件在客户端电脑的内存中进行组装时的识别代码。
远程DSF是服务器端的深度隐藏文件,它不会独立地显示在服务器和客户端平台,而且也不可能通过普通的技术手段在服务器端发现踪迹。除了使用本地DSF和其内部代码,它没有办法被定位和下载。
用户点击客户端平台上的本地DSF的图标,也就是向服务器发送命令,要求下载相应的远程DSF。
在AIR储存中,文件有四个标记,它们是文件名,网络的登录信息,DSF的内部代码,和AIR处理器的硬件内核代码。
数据拆分文件的内部代码是不可见的代码,仅为系统识别,用户无法检测。
2.删除文件过程中的内部代码
除了在数据组装过程中起作用,内部代码还在删除文件的过程中起作用。
从本地平台的角度看,服务器端的远程DSF始终保持隐藏状态,因此删除外存装置中的本地DSF,就意味着删除相关的所有文件。
外存装置不禁止任何文件被删除,也不会给文件删除设置默认条件,所以本地DSF可以在网络中断的情况下被删除。
在这种情况下,服务器端的远程DSF将有可能成为垃圾文件,永久累积在服务器的存储装置中。
在弹性操作系统电脑体系下,文件删除机制作为完整的程序被组装在操作系统中,因此,这里给出的解决方案主要是针对传统的电脑体系。
在内存装置中的文件由AIR处理器处理,并被分成两部分数据拆分文件。在数据拆分文件被生成的同时,AIR处理器分配内部代码给该两个新文件,以作为系统标识符。
删除网络两端的数据拆分文件,仅需要删除本地DSF,在这种情况下,本地DSF的内部代码也被删除,而且,删除本地DSF和其内部代码的动作会被变换成删除对应的远程DSF的命令。
用户删除外存装置中的本地DSF,他只需点击该文件的图标,删除相应的远程DSF的命令就会及时发送给系统。
万一网络不能连接,AIR处理器将记忆此删除命令,直到网络连接。一旦网络连接,AIR处理器就会自动通过网络接口卡向服务器发送删除命令。然后,服务器根据DSF的内部代码会自动删除相应的远程DSF。
删除命令的待处理程序同时适用于原始文件和复制文件。
3.复制文件过程中的内部代码
原始文件可以直接连接到服务器,复制文件也可以直接连接服务器,它们都需要网络帐户的登录和AIR处理器身份信息的验证。
在传统体系下,复制文件与原始文件具有相同的被修改的授权规定。
在AIR存储中,有两个选项提供给用户:(1)复制文件不允许修改;(2)复制文件允许进行修改。
如果用户选择“复制文件不允许修改”,一旦文件被修改和要求保存,新的文件将被AIR处理器进行新的数据拆分,然后以新的数据拆分文件的形式来存储。
在这种情况下,新的数据拆分文件不会覆盖原始的数据拆分文件。
如果复制文件的用户选择“复制文件允许进行修改”,并且使用复制文件修改全文,那么,原始文件将作废。
DSF内部代码是一种可以复制的代码,因此复制的文件仍然可以通过系统识别。
第7章:在不同电脑体系下的AIR存储
AIR储存的设计考虑到各种电脑体系的操作规则,只要AIR处理器安装在电脑的客户端平台上,它就能遵循传统体系的所有操作规则。
同时,它也会受到传统体系的某些缺陷的影响。例如,电脑操作系统被永久安装在本地外存装置中,这使得外存装置成为电脑病毒攻击的焦点,本地DSF存储在此类装置中,将难免遭受其害。
另一例子中,AIR储存遵循传统系统的操作规则,其不限制在外存装置之间的文件复制,文件剪切,和文件粘贴的动作,也不限制外存装置和远程服务器之间的文件相互传输。该系统的运行依赖于电脑编写的程序来引导和执行,电脑编写的程序容易受到人为篡改,这是安全的薄弱点。
病毒和黑客的攻击重点将转变为偷盗本地外存装置和远程服务器中存储的DSF。客户端平台可以自由安装应用软件,这也为非法组装DSF数据的软件留出空间。
所以,AIR存储更适合应用于弹性操作系统电脑体系。
弹性操作系统电脑是一种新的电脑平台,其操作系统和应用程序是一种新的设计,AIR存储功能和安全措施都详细体现在系统的设计。
首先,弹性操作系统不允许在客户端平台自由安装应用软件,应用程序将被从服务器端下载,并经过严格的安全检测,因此病毒和黑客失去利用应用程序来兴风作浪的机会。
AIR存储中的AIR处理器已经永久性地和弹性操作系统的基础部分组装在一起,这是不可能为非法目的而恶意修改的。
客户端平台的外存装置不运行电脑主机的操作系统,因此它不再是病毒和黑客的主要攻击目标,这间接提升数据拆分文件的安全性。
第二,弹性操作系统电脑中的OSPU会在网络数据传输中加强对硬件标识和加密代码的检查,这要比单纯依赖于网络的帐户名称和用户密码,或其它软件加密安全措施更为有效。
此外,在弹性操作系统电脑体系中,网络活动变成主要的电脑活动,网络存储成为主要的数据存储方法。在客户端平台产生的数据会被自动上传到远程服务器进行存储。然而,系统自动上载的数据不包括本地DSF,因为它需要被存储在客户端平台。
在弹性操作系统电脑体系中,客户端平台的外存装置的作用已经大大减弱,从而AIR存储可能在传统的电脑体系中更有意义。
第8章:远程DSF和本地DSF的组装
当AIR存储的功能被激活时,一个文件被分成两半个数据拆分文件。
在传统系统中,用户只可以从电脑的操作界面看到本地DSF的图标。在弹性操作系统电脑中,电脑的操作界面不自动显示本地DSF的图标,只有外存装置被激活时,文件图标才显示在界面。
服务器端的远程DSF始终保持隐藏状态,这就决定了它是由客户端平台控制。
在客户端平台和远程服务器之间的互动中,客户端平台占据主动地位,而服务器端占据被动的地位。
用户点击存储在本地外存装置中的本地DSF,这相当于点击存储在远程服务器的远程DSF,此时,网络两端的文件将在同一时间激活。
在网络连接不佳或网络传输状态不佳的情况下,服务器端的远程DSF有时无法下载到本地内存,在这种情况下,本地DSF不能被激活。
本地DSF和远程DSD通过网络建立直接连接,而由DSF的内部码来确认该连接关系。
客户端平台的本地DSF进入组装程序之前,必须经过AIR处理器,它绕过AIR处理器而直接进入内存装置,将失去组装能力。
用户点击本地DSF的图标,发送本地DSF的命令和内部代码到远程服务器,第一件事就是要从AIR处理器取到服务器地址,AIR处理器会对命令和内部代码进行加密,并与AIR处理器的硬件内核代码一起发送给网络接口卡。
AIR处理器监听网络接口卡的端口,如果服务器响应,AIR处理器将通过网络接口卡接收远程DSF,解密和将远程DSF传输到内存装置,同时本地DSF流经AIR处理器到达内存装置,两部分的数据拆分文件开始组装。
组装完成的文件完整显示在电脑显示器上,不管它是否已被修改,只要文件再次采用AIR存储方法保存,该文件的数据就会被重新拆分,那时,远程DSF和本地DSF的数据内容会改变,原来的数据拆分文件将被覆盖。
然而,AIR处理器提供写保护功能,如果用户设置了写保护,系统将拒绝文件的重复保存和修改,在这种情况下,本地DSF的数据内容不会常变,并适于长期备份。
第9章:位于服务器的远程DSF
服务器端远程DSF可以被重新拆分和存储在多个服务器上,在此情况下,只要从本地DSF发出的下载对应远程DSF的命令被一个远程DSF的拆分部分所接收到,远程DSF的其它拆分部分将相互传递命令和同时下载。
远程DSF处于隐藏状态,因此,文件的启动是从客户端平台开始,但是客户端平台无法替代服务器的安全机制。AIR处理器设置的一系列网络安全措施都将遵守服务器的安全性要求。
用户点击本地DSF能直接下载远程DSF,而缺乏服务器的任何验证程序,这就会产生安全隐患,因为外存装置可能落入其他人的手,而其他人并未被授权使用文件。
有了AIR处理器的登录信息和硬件内核代码,这就能有效地消除了上述隐患。只要信息不为他人所知,只要AIR处理器的内核代码与服务器的记录不符,文件就无效。
在传统电脑体系下,本地外存装置中的文件可以任意转移到网上的个人账户,DSF也不例外,但这个过程绕过了AIR处理器,失去AIR处理器的支持,不属于AIR存储的功能,所以,该文件没有AIR存储的属性,其仅受控于传统规则。
AIR处理器安装于客户端平台,全部指令都是从客户端平台发出,而远程服务器平台是一个助理平台,只能被动地接受指令。
然而,服务器也是一台电脑装置,它也可以使用数据条带化技术来处理数据和保存数据,但这里的数据条带化技术和运行在本地平台上的AIR存储技术没有联结点。
在AIR储存中,仅远程DSF可以被发送到远程服务器。服务器只具有远程DSF,没有具备AIR存储属性的本地DSF,即使其使用其它数据条带化技术,也无法进入文件组装流程。
远程DSF被预先设定了流动方向,并且它仅可以下载到本地内存装置中运行,即使服务器可以使用其它数据条带化技术,它也不能改变数据的流向。
服务器端存储的文件也会被拆分,远程DSF可以被拆分成多份文件,并存储到其它网络服务器用于数据备份,但这不属于AIR储存。
服务器端的其它数据条带化技术是用于处理用户保存在服务器上的完整文件,它是服务器的自动功能,不需要用户授权,但是AIR存储具有用户自主操控的特征。
绘图简要说明
图1:AIR存储中DSF的存储过程
在图1中,用户生成的文件是由AIR处理器拆分成本地数据拆分文件和远程数据拆分文件。本地数据拆分文件存储在客户端电脑。远程数据拆分文件被发送和存储到服务器。
图2:AIR存储中DSF的组装过程
在图2中,本地数据拆分文件是由AIR处理器引导到客户端电脑的内存装置上进行处理。远程数据拆分文件下载后由AIR处理器引导到客户端电脑的内存装置中进行处理。
AIR处理器然后把本地数据拆分文件和远程数据拆分文件结合成一起,并将它们恢复到原来的用户生成文件。
图3:类似技术的对比
见图中文字说明。
本发明的公开内容如下:
AIR存储是IT领域中有关数据存储方法的发明。
数据存储在本地外存装置或存储在网络服务器,这两种方法有各有优点,同时也各自存在一些致命的弱点。
例如,如果将文件存储在网络服务器上,这存在信息失控的隐患。例如,如果将文件存储在本地外存装置,这存在信息恶意被盗的威胁。
AIR存储恰恰是针对传统方法所存弱点而设计的技术解决方案,它同时也充分吸收传统方法的优点。
首先,AIR存储提高数据存储的安全性。在本发明中,除了数据所有者自己,没有人能够获得完整的数据信息。
其次,AIR存储提高了数据存储的自由程度。在本发明中,存储介质类型之间的差距缩小。数据以拆分文件的形式存储,因此,无论是存储在远程服务器,或存储在本地硬盘,或存储在其它本地外存装置,数据都同样安全。
此外,AIR存储增强数据的可控性。远程服务器端的数据拆分文件由本地外存装置中的数据拆分文件控制,而本地平台的控制权掌握于于使用者手里,只有文件的所有者才有权组装文件。
AIR存储可以使用于两种电脑系统,它们是传统电脑体系和弹性操作电脑体系,其中,弹性操作系统电脑属于同一个发明人的另一项发明。在传统电脑体系中,AIR存储是一项独立的发明,而在弹性操作系统电脑体系,AIR存储属于从属发明。
在AIR存储中,电脑产生的文件在被发送到存储介质之前,会被拆分成两部分数据拆分文件,一部分被发送到本地外存装置中进行存储,而另一部分被发送到远程服务器进行存储。
两部分数据拆分文件无法显示有意义的信息内容,因此电脑用户在使用它之前,必须先完成数据组装的过程。
在AIR存储中,文件数据的拆分,文件定向性发送,文件流向本地内存装置,和文件组装,所有这一系列行动都要通过AIR处理器来处理。
在传统电脑体系中,AIR处理器安装在本地平台,可以属于AIR存储的专用装置,也可以是一种专用的电脑应用程序,无论是专用装置,还是专用电脑程序,它们都需要有落脚的平台,如果没有具体的本地平台,AIR存储将无法正常工作。
在弹性操作系统电脑体系,AIR处理器的功能被融合在电脑操作系统,它成为弹性操作系统整体功能的一部分。
参考资料
1.数据条带化
维基百科,自由的百科全书
作者和日期不详
网址:http://en.wikipedia.org/wiki/Data_striping
2.标准的RAID级别
维基百科,自由的百科全书
作者和日期不详
网址:http://en.wikipedia.org/wiki/Standard_RAID_levels
3.排它性或“XOR”
维基百科,自由的百科全书
作者和日期不详
网址:http://en.wikipedia.org/wiki/XOR
权利要求书(按照条约第19条的修改)
1.一种安全存储完整文件的方法,该方法首先将所述完整文件拆分成为两个单独的数据拆分文件,然后将其中的一份数据拆分文件存储到一个远程位置的设备上,并将另一份数据拆分文件存储在本地设备上,该方法包括以下步骤:
数据拆分,经由AIR处理器将一份存储在客户端平台的完整文件被拆分成两半个相互独立的部分,以形成两份相互分开的数据拆分文件(DSF),所述AIR处理器会产生一个内部代码作为文件识别符号,该内部代码被集成到所述两个单独的数据拆分文件中,其中,所述内部代码不为用户所察觉,它在两个独立的数据拆分文件中是相同的,而且它一旦产生就不可修改;
第一份被存储到远程位置设备中的,含有所述内部代码的DSF,被称为远程DSF,存储该远程DSF的流程包括:
通过位于客户端平台的网络接口卡,连接一台提供AIR存储服务的网络服务器;
所述包含内部代码的远程DSF从客户端平台由系统自动发送到所述网络服务器;
所述AIR处理器的硬件内核代码从客户端平台由系统自动发送到所述网络服务器;
所述网络服务器接收从客户端平台发来的远程DSF,该远程DSF包含内部代码和AIR处理器的硬件内核代码;
服务器核对所述接收到的AIR处理器的硬件内核代码与所述网络服务器端的记录,以确定有效性;
在服务器系统的运作下,接收到的AIR处理器的硬件内核代码,与接收到的相应远程DSF,在网络服务器端建立关连关系;
所述远程DSF被存储于远程位置的设备中,该远程位置的设备主要包括网络服务器;
第二份被存储到本地设备上,含有内部代码的DSF,被称为本地DSF,其中所述本地设备是指可操作地连接到所述客户端平台的外存设备;
该方法的技术特征在于,所述远程DSF和本地DSF皆丧失显示信息内容的能力;
当完整数据的文件需要被使用时,两份不同的DSF经由AIR处理器,根据用户指令从两个分离的位置收集到一起进行组装,该通过AIR处理器收集DSF文件数据的流程包括:
发送收集DSF数据的命令,该收集命令是从所述本地DSF生成,所述本地DSF的内部码和AIR处理器的硬件内核代码一同由AIR处理器加密,再通过网络接口卡发送到网络服务器,此过程是由所述用户在所述客户端平台点击本地DSF图标后启动;
在所述AIR处理器的操作下,本地DSF被传输到客户端平台的内存设备中;
由所述网络服务器接收DSF数据收集的命令;
用户按系统指令输入网络帐户的登录信息,然后系统开始登录所述服务器端的网络帐户;
该网络账户登录成功,这表示网络服务器的记录与接收到的AIR处理器的硬件内核代码相匹配;
AIR处理器的硬件内核代码匹配成功后,所述网络服务器验证所接收到的本地DSF的内部代码,是否与网络服务器端的远程DSF的内部代码相匹配;
内部代码匹配成功后,所述网络服务器检索所述远程DSF在服务器端的住址,加密该远程DSF,并将加密的远程DSF发送到客户端平台;
客户端平台通过网络接口卡接收所述加密的远程DSF;
经由所述AIR处理器解密该远程DSF,并经由AIR处理器将该解密的远程DSF发送到客户端平台的内存设备中;
数据重组,经由该AIR处理器将两种不同的DSF重建成为完整文件,该数据重组的过程包括:
组装所述远程DSF与所述本地DSF,并通过AIR处理器让它们形成一个逻辑单元;
使用一种电脑程序的算法将所述逻辑单元转换成一份完整数据的文件;
经由AIR处理器产生一份完全适应系统要求的新类型文件,以替换不适应系统的文件类型要求的完整数据的文件;
数据重组成功,完整文件显示于客户端平台;
AIR存储的技术特征在于,所述数据的拆分和重组的操作都是在客户端平台的内存设备中执行,网络服务器不执行任何操作;
AIR存储包含从所述网络服务器删除远程DSF,和从所述客户端平台删除本地DSF的流程,该流程包括:
通过所述网络接口卡,将删除命令发送到网络服务器,该删除命令包含经过AIR处理器加密的本地DSF的内部代码;
所述网络服务器接收包含所述本地DSF内部代码的删除命令;
由所述网络服务器解密接收到的本地DSF的的内部代码和检索远程DSF在网络服务器端的住址,其中,该远程DSF集成了与所述本地DSF相同的内部代码;
网络服务器端执行接收到的删除命令,删除具有与接收到的本地DSF内部代码相同代码的远程DSF;
网络服务器端的远程DSF被删除成功后,一个删除命令会从网络服务器发送到客户端平台;
客户端平台上的本地DSF被删除。
2.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,新生成的文件仅暂时保存和运作于本地内存设备中,文件遭受的任何更改都会被暂时保存在该内存设备中。
3.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,一次只有一份文件的数据可以被拆分。
4.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,所述AIR处理器是一个封装(SiP)的系统,所述AIR处理器的硬件内核代码是一种隐藏代码,用作网络服务器的识别标识,在客户端平台和网络服务器之间的数据传输过程中,AIR处理器的硬件内核代码由所述AIR处理器进行加密,或由网络服务器进行解密,所述AIR处理器的内容包括:
一种非易失性存储介质,用于存储AIR处理器的敏感数据,其中的敏感数据是AIR处理器的硬件内核代码,以及一种编写了指示AIR处理器如何执行任务的电脑程序;
一种易失性存储器,以提供用户暂时存储网络帐户登录名和登录密码的能力,其中所存储的用户登录名和登录密码是隐蔽的,不为用户察觉;
一种非易失性存储介质,用于存储一种编写了监控功能的电脑程序,该电脑监控程序监控AIR处理器的敏感数据和写入AIR处理器易失性存储器的其它数据,如果AIR处理器的敏感数据被编辑,所述监控程序会删除AIR处理器的所有敏感数据。
5.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,唯一处理DSF的AIR处理器内置代码。
6.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,包括删除本地DSF的处理方法,该删除本地DSF的处理流程包括:
一份本地DSF被用户要求删除时,一个删除命令会被发送到网络服务器,该删除命令包含经由AIR处理器加密的所述本地DSF的内部代码;
网络服务器接收具有所述本地DSF内部码的删除命令;
由网络服务器解密接收到的本地DSF的内部码,并检索远程DSF在服务器端的住址,该远程DSF集成了与本地DSF相同的内部代码;
网络服务器执行接收到的删除命令,删除与接收到的内部代码具有相同代码的远程DSF;
当网络服务器端的远程DSF删除成功,一个删除命令会从网络服务器发送到客户端平台;
客户端平台的本地DSF被删除。
7.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,所述远程DSF和本地的DSF是数据不完整的文件。
8.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,所述本地DSF可以在本地设备上复制,并且本地DSF具有多重备份能力(例如RAID1硬盘),以防止数据丢失,当DSF复制情况发生时,DSF内部代码与本地DSF同时复制。
9.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,如果本地DSF被绕过AIR处理器进行操作,该本地DSF失去进入数据组装流程的能力。
10.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,没有相对应的本地DSF作为入口和桥梁,远程DSF无法被访问,另外,在任何情况下,所述远程DSF在网络服务器端都无法复制。
11.根据权利要求10所述的安全存储一份完整文件的方法,其特征在于,所述相对应的本地DSF是指一份有着本地存储系统属性的DSF,该本地DSF存储于本地外存设备或类似介质中,其具有与远程DSF相同的内部代码。
12.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,所述远程DSF可以被再拆分并存储于多个网络服务器,其中,一旦收集数据的命令由相对应的本地DSF生成,并且被网络服务器接收到,所述再拆分的远程DSF的各分块会全部启动和同时下载到客户端平台。
13.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,如果所述远程DSF在网络服务器端被编辑,它将失去进入数据组装流程的能力。
14.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,如果网络连接不可用,由本地DSF生成的命令在AIR处理器的操作下被编码到本地DSF,而一旦网络连接变得可用时,所述命令被执行。
15.根据权利要求4所述的安全存储一份完整文件的方法,其特征在于,一个用于监控数据写入AIR处理器中易失性存储器的电脑程序,仅允许用户名和密码保存到AIR处理器的易失性存储器中。
16.根据权利要求4所述的安全存储一份完整文件的方法,其特征在于,存储在AIR处理器易失存储器中的用户名和密码,用以由系统自动登录用户的AIR存储专用网络帐户,相同用户在AIR处理器断电之前无需反复输入登录信息。
17.根据权利要求1所述的安全存储一份完整文件的方法,其特征在于,在DSF从客户端平台向网络服务器传输期间,DSF有四种标识符用于网络服务器识别。
18.根据权利要求17所述的安全存储一份完整文件的方法,其特征在于,该四个DSF标识符包括:文件名,DSF的内部代码,用户的登录信息和AIR处理器的硬件内核代码。

Claims (63)

1.一种远程隔离数据的组装,即AIR存储,其特征在于,位于客户端平台的一份完整文件被拆分成两半部分,并形成两份独立的数据拆分文件,一份是远程数据拆分文件,即远程DSF,远程DSF存储在远程位置的设备,其中包括网络服务器,而另外一份是本地数据拆分文件,即本地DSF,本地DSF存储在客户端平台上的外存装置中,其中本地是指客户端平台。
2.根据权利要求1所述的组装,其特征在于,数据组装是一种跨越网络两端平台的活动,数据拆分文件从远程服务器和本地外存装置流至本地内存设备,并通过数据组装流程以形成一份完整的文件,其中,数据拆分文件即DSF文件。
3.根据权利要求2所述的DSF,其特征在于,DSF是孤立和分割的,它只包含一份完整文件中的一半的数据,在不存在网络条件时,它成为睡眠文件,不被单独使用,一份DSF的相应另一份DSF由网络分隔并存储在远程平台,它们不被系统自动存储于同一个平台上,它们接受用户的直接指令以恢复完整文件,而不由系统自动进行文件恢复的操作。
4.根据权利要求1所述的组装,其特征在于,AIR处理器是一个位于客户机平台上的AIR存储的处理单元,它的主要功能是将一份文件拆分成远程DSF和本地DSF,并使远程DSF和本地DSF失去显示信息内容的能力,以及它将远程DSF发送到服务器进行存储,将本地DSF发送到本地外存装置进行存储,文件需要被使用时,AIR处理器将数据进行组装和恢复文件的完整状态,并使文件的有信息意义的内容显示于客户端平台。
5.根据权利要求1所述的本地DSF,其中所述的AIR存储有一个特点,那是用户自主地在客户端平台操作本地DSF,AIR存储的另一特点是,用户经由本地DSF控制远程DSF。
6.根据权利要求1所述的AIR存储,其特征在于,远程DSF和本地DSF通过AIR处理器集成相同的内部代码,内部代码一经产生就无法改变,它具有与本地DSF一起复制的属性。
7.根据权利要求1所述的远程DSF,其特征在于,远程DSF是位于服务器端的深度隐藏文件,所以它不能独立地显示于服务器和客户端平台,不为用户所知,并且它无法通过普通技术装置于服务器端寻找踪迹,除了使用本地DSF和其内部代码,它没有办法定位和下载。
8.根据权利要求5所述的本地DSF,其特征在于,用户于客户端平台上点击本地DSF图标,用以向服务器发送命令,要求下载相应的远程DSF。
9.根据权利要求7所述的远程DSF,其特征在于,下载所述文件的命令从本地DSF发送到服务器时,服务器将要求用户输入其网络账户的登录名和密码。
10.根据权利要求9所述的远程DSF,其特征在于,用户登录信息和AIR处理器的硬件内核代码是服务器检查的重要信息,信息不符合服务器的原始记录,服务器将拒绝下载相应的远程DSF。
11.根据权利要求9所述的远程DSF,其特征在于,位于服务器端的远程DSF具有被重新分割和存储在多个服务器上的属性,在此情况下,只要相应远程DSF中一个分割部分接收到来自本地DSF发出的下载命令,其它远程DSF的分割部分将彼此传递命令和同时下载。
12.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器是一种AIR存储的应用程序,它通常被集成在芯片上,它是拆分和组装数据的工具,是文件类型的转换中心,是远程DSF和本地DSF的传输信道,是数据拆分文件的保安装置。
13.根据权利要求4所述的AIR处理器,其特征在于,所述AIR处理器具有硬件内核代码,当命令从本地DSF发送到网络服务器,要求下载相应的远程DSF时,AIR处理器的硬件内核代码也被一同发送到服务器用作验证。
14.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器被永久安装在电脑的主板上,或被制作成外部装置为用户携带。
15.根据权利要求13所述的AIR处理器,其特征在于,所述AIR处理器硬件内核代码是隐藏代码,发送到服务器时,它将被加密,再由服务器解密。
16.根据权利要求13所述的AIR处理器,其特征在于,如果AIR处理器硬件内核代码与服务器记录不匹配,服务器将要求用户提供详细的身份信息等事先约定的认证信息,只有通过服务器的检查,远程DSF的下载才会被处理。
17.根据权利要求13所述的AIR处理器,其特征在于,客户端平台上的本地DSF进入数据组装程序之前,必须首先流经AIR处理器,本地DSF绕开AIR处理器而直接进入客户端电脑的内存设备中,它将失去数据组装能力。
18.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器在拆分文件的数据时,同时自动生成内部代码和将该内部代码集成于远程DSF和本地DSF中,仅具有内部代码的文件才为AIR处理器接受和允许进入AIR存储流程。
19.根据权利要求4所述的AIR处理器,其特征在于,所有在系统中流动的远程DSF和本地DSF都必须经过AIR处理器通道,所有下载远程DSF的命令都必须经由AIR处理器通道发送到服务器,所有发送到服务器的下载命令必须由AIR处理器进行加密,所有下载的远程DSF将首先由服务器加密,然后由AIR处理器解密。
20.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器集成登录专用存储器,它为用户提供另一种选择,在这种选择下,用户不需要自己重复登录服务器,系统也不需要始终处于登录状态。
21.根据权利要求20所述的登录专用存储器,其特征在于,AIR处理器集成微型内存记忆体,专用于网络账户的登录名和登录密码的临时存储,当用户启动本地DSF时,只要一次性输入登录信息,然后不管文件有多少次启动,用户的登录信息将直接由AIR处理器传送到服务器。
22.根据权利要求20所述的登录专用存储器,其特征在于,登录专用存储器的工作流程属于过渡流程,无法永久保存信息,而且,它在登录过程中被隐藏,不会显示在电脑显示器上。
23.根据权利要求20所述的登录专用存储器,其特征在于,作为内存存储器的物理特性,一旦AIR处理器的电源被切断,登录专用存储器中的用户登录信息立即全部消失。
24.根据权利要求20所述的登录专用存储器,其特征在于,登录专用存储器的数据流动通道有限制,它仅对临时存储用户登录信息开通,任何其它数据对存储器的访问将被拒绝。
25.根据权利要求1所述的AIR存储,其特征在于,一份完整数据的文件显示于电脑的显示器上,无论是否有修改,只要该文件采用AIR存储方法被再次保存,数据将被重新拆分,然后数据拆分文件的数据内容将改变,而原来的数据拆分文件将被覆盖。
26.根据权利要求4所述的AIR处理器,其特征在于,所述AIR处理器提供写保护功能,如果用户设置了写保护,系统将拒绝文件被重复保存和修改,在这种情况下,本地DSF的数据内容将不会经常变动,这适合长期备份。
27.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器拆分文件的数据以使文件失去显示信息内容的能力,AIR处理器不具备多重数据拆分功能,文件仅被拆分成两半部分,一个是远程DSF,另一个是本地DSF。
28.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器设定数据拆分文件的流向,远程DSF只允许流向服务器进行存储,本地DSF只允许流向客户端平台上的外存装置进行存货,其中本地DSF具有界面图标,远程DSF没有界面图标。
29.根据权利要求4所述的AIR处理器,其特征在于,用户点击本地DSF的图标,发送命令到网络服务器,同时发送本地DSF的内部代码到网络服务器,系统首先要从AIR处理器检索服务器地址,再由AIR处理器加密待发送的命令和内部代码,然后该命令和内部代码再和AIR处理器的硬件内核代码一起,发送至网络接口卡。
30.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器监听网络接口卡端口,如果服务器响应,AIR处理器通过网络接口卡接收远程DSF,解密和传送远程DSF到本地内存设备,同时本地DSF经由AIR处理器流向本地内存设备,然后两部分相应的数据拆分文件进入数据组装流程。
31.根据权利要求4所述的AIR处理器,其特征在于,用户删除本地DSF和发送命令给服务器,要求删除对应的远程DSF,如果网络没有连接,AIR处理器将记住该删除命令,一旦网络连接,AIR处理器通过网络接口卡自动向服务器发送该删除命令。
32.根据权利要求1所述的AIR存储,其特征在于,数据拆分的过程是在本地内存设备中完成。
33.根据权利要求2所述的数据组装,其特征在于,远程DSF被下载到本地平台,并于本地DSF进行组装,以形成一个逻辑单元,然后数据拆分文件转换成一份完整数据的文件,这是用特别算法来实现数据组装和文件恢复。
34.根据权利要求7所述的远程DSF,其特征在于,服务器端的远程DSF必须接受本地平台发来的命令,文件组装流程只能在本地平台上完成,并且,只有用户具有向服务器发出命令的权利。
35.根据权利要求8所述的本地DSF,其特征在于,本地DSF在网络连接中断的情况下,存储在外存装置中的数据拆分文件属于休眠文件,其无法被启动。
36.根据权利要求1所述的AIR存储,其特征在于,数据拆分和组装的平台必须是客户端平台,服务器不进行任何操作。
37.根据权利要求1所述的AIR存储,其特征在于,数据拆分文件产生于内存设备中。
38.根据权利要求37所述的数据拆分文件,其特征在于,数据拆分文件以本地内存设备为出发地点,分别被发送到本地外存装置和远程服务器进行存储。
39.根据权利要求33所述的数据组装,其特征在于,文件数据的组装过程是在本地内存设备中完成。
40.根据权利要求33所述的数据组装,其特征在于,用户保存本地内存设备中的文件数据时,有两个选项,它们分别是1,文本保存,在这种情况下,文件的修改都会以完整文件的形式保存;2,DSF保存,在这种情况下,文件被自动拆分成两份数据拆分文件,并以此覆盖原来的文件。
41.根据权利要求40所述的数据保存选项,其特征在于,用户选择文本保存方式时,还进一步有两种选择,1,文件被暂时存储在内存设备中直至电脑关机后自动消失;2,传送到外存装置或远程服务器进行存储,在这种情况下,原来的数据拆分文件被自动覆盖。
42.根据权利要求39所述的数据组装,其特征在于,本地内存设备预留数据拆分和组装活动的特殊区域,以便避免系统中不同类型的数据流相互冲突。
43.根据权利要求42所述的数据组装,其特征在于,位于内存设备中的两份相关数据拆分文件必须成功组装,文件就无法恢复成完整状态,数据不能有效地组装,就得重新启动组装流程。
44.根据权利要求41所述的数据保存选项,其特征在于,当用户选择DSF保存模式时,文件仅在网络连接状况良好的情况下才能启用。
45.根据权利要求5所述的本地DSF,其特征在于,本地DSF能在不同的本地外存装置之间相互复制,也能用某些外存装置,诸如硬盘的RAID1,进行多重备份,以防止数据丢失,或提高设备操作速度。
46.根据权利要求45所述的本地DSF,其特征在于,网络连接状态欠佳,或网络传输状态欠佳时,服务器端的远程DSF有时无法下载到本地内存设备,在这种情况下,本地DSF无法启动。
47.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器的文件复制功能有两种选项提供给用户,它们分别是1,复制文件不允许进行修改;2,复制文件允许进行修改。
48.根据权利要求47所述的文件复制功能,其特征在于,用户选择复制文件不允许进行修改时,一旦文件被修改和要求保存,新文件会被AIR处理器重新拆分数据,并以新的数据拆分文件的形式进行存储,新文件将不覆盖原来的数据拆分文件。
49.根据权利要求47所述的文件复制功能,其特征在于,当用户选择复制文件允许进行修改,并对复制的文件修改全文和进行存储之后,原始文件将无法启动。
50.根据权利要求41所述的数据保存选项,其特征在于,数据拆分文件具有按用户选择被转换成完整数据文件,和该完整数据文件被存储到本地外存装置或远程服务器的属性。
51.根据权利要求50所述的数据保存选项,其特征在于,文件类型被改变之后,完整数据的文件将被随意传输和显示,不再受AIR存储规则的约束。
52.根据权利要求50所述的数据保存选项,其特征在于,文件保存类型改变之后,本地DSF和远程DSF会由系统自动删除,这个过程无法逆转。
53.根据权利要求50所述的数据保存选项,其特征在于,用户想要将完整数据的文件重新转换成数据拆分文件,AIR处理器将重新为本地平台和远程服务器分别生成数据拆分文件用于存储,新生成的文件具备AIR存储特性。
54.根据权利要求7所述的远程DSF,其特征在于,从远程服务器下载到本地平台的远程DSF被限制存储在内存设备中,它无法被转移到本地外存装置。
55.根据权利要求39所述的数据组装,其特征在于,AIR处理器会自动生成一个新的文件以取代组装文件,新文件将完全适应系统要求的文件格式,新格式的文件仅暂时保存和运行在内存设备中,在此期间,对文件所做的任何变更都被存储在内存设备之中。
56.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器不限制外存装置的类别和类型,只要用户选择AIR存储功能,任何现存的外存装置都能工作。
57.根据权利要求4所述的AIR处理器,其特征在于,AIR处理器不限制数据拆分文件与其它类型的完整文件一起存储在相同的外存装置中,但AIR处理器仅对数据拆分文件起作用。
58.根据权利要求1所述的AIR存储,其特征在于,AIR存储中的文件有四个标识供服务器识别,它们分别是文件名,DSF的内部代码,用户的登录信息,和AIR处理器的硬件内核代码。
59.根据权利要求4所述的DSF内部代码,其特征在于,数据拆分文件在生成的同时,AIR处理器会给该文件分配一个内部代码,以作为系统识别标识,DSF的内部代码是不可见的,它仅供系统识别,用户无法察觉。
60.根据权利要求59所述的DSF内部代码,其特征在于,删除网络两端的数据拆分文件,只要删除本地DSF就行,在这种情况下,本地DSF的内部代码也被删除,并且,删除本地DSF内部代码的动作会被变换成删除对应远程DSF的命令。
61.根据权利要求60所述的删除数据拆分文件,其特征在于,用户从外存装置删除本地DSF,只需点击该文件图标,删除对应远程DSF的命令就会及时向系统发送。
62.根据权利要求61所述的删除数据拆分文件,其特征在于,如果网络连接中断,AIR处理器将记忆住删除文件的命令,直到网络顺利连接;一旦网络连接成功,服务器会根据DSF的内部代码自动删除相应的远程DSF。
63.根据权利要求62所述的删除数据拆分文件,其特征在于,所述文件删除命令的待处理程序也适用于原始文件和复制文件。
CN201380063564.3A 2013-06-11 2013-06-11 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置 Expired - Fee Related CN105027498B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2013/054785 WO2014199197A1 (en) 2013-06-11 2013-06-11 A method, system and product for securely storing data files at a remote location by splitting and reassembling said files

Publications (2)

Publication Number Publication Date
CN105027498A true CN105027498A (zh) 2015-11-04
CN105027498B CN105027498B (zh) 2018-05-18

Family

ID=52021707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380063564.3A Expired - Fee Related CN105027498B (zh) 2013-06-11 2013-06-11 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置

Country Status (4)

Country Link
US (1) US20150244778A1 (zh)
CN (1) CN105027498B (zh)
CA (1) CA2886511A1 (zh)
WO (1) WO2014199197A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426775A (zh) * 2015-11-09 2016-03-23 北京联合大学 一种保护智能手机信息安全的方法和系统
CN107438848A (zh) * 2016-11-14 2017-12-05 北京大学深圳研究生院 一种文件安全存取方法、终端设备及专用存储装置
CN107563208A (zh) * 2017-08-10 2018-01-09 北京中科同向信息技术有限公司 一种隐私数据安全保护的方法
CN107844274A (zh) * 2017-11-17 2018-03-27 北京联想超融合科技有限公司 基于超融合存储系统的硬件资源管理方法、装置及终端
CN109298836A (zh) * 2018-09-04 2019-02-01 航天信息股份有限公司 处理数据的方法、装置和存储介质
CN108958719B (zh) * 2018-04-03 2020-08-11 北京航空航天大学 数字飞行器缓冲区信息处理源代码人工智能书写方法
WO2020191529A1 (zh) * 2019-03-22 2020-10-01 西门子股份公司 代码审计方法、装置,以及计算机可读介质
CN111949996A (zh) * 2019-05-15 2020-11-17 北京奇安信科技有限公司 安全私钥的生成方法、加密方法、系统、设备及介质
CN112199644A (zh) * 2020-10-09 2021-01-08 平安科技(深圳)有限公司 移动终端应用程序安全检测方法、系统、终端及存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652621B2 (en) * 2014-05-15 2017-05-16 Michael E. Johnson Electronic transmission security process
KR20160041398A (ko) * 2014-10-07 2016-04-18 삼성전자주식회사 컨텐츠 처리 장치 및 그의 컨텐츠 처리 방법
US11188665B2 (en) 2015-02-27 2021-11-30 Pure Storage, Inc. Using internal sensors to detect adverse interference and take defensive actions
DE102015103251B4 (de) * 2015-03-05 2017-03-09 Aly Sabri Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
JP6221196B1 (ja) * 2017-03-15 2017-11-01 株式会社ウフル ログ管理システム、ログ管理装置、方法及びコンピュータプログラム
US20180293261A1 (en) * 2017-04-06 2018-10-11 Doron Barack Methods and systems for storing and retrieving data items
US10855744B2 (en) 2017-06-21 2020-12-01 Walmart Apollo, Llc Systems and methods for dynamic file creation
CN114070567A (zh) * 2021-09-28 2022-02-18 中诚区块链研究院(南京)有限公司 一种零知识证明等区块链身份认证及隐私保护核心技术

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177247A1 (en) * 2000-05-03 2003-09-18 Dunning Ted E. File splitting, scalable coding, and asynchronous transmission in streamed data transfer
US20080168135A1 (en) * 2007-01-05 2008-07-10 Redlich Ron M Information Infrastructure Management Tools with Extractor, Secure Storage, Content Analysis and Classification and Method Therefor
CN101510893A (zh) * 2008-12-25 2009-08-19 北京大学 消息文件的发送、中转、接收方法、装置及传输系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874060B2 (en) * 2001-12-07 2005-03-29 Dell Products L.P. Distributed computer system including a virtual disk subsystem and method for providing a virtual local drive
WO2004025498A1 (en) * 2002-09-10 2004-03-25 Exagrid Systems, Inc. Method and apparatus for managing data integrity of backup and disaster recovery data
US7181578B1 (en) * 2002-09-12 2007-02-20 Copan Systems, Inc. Method and apparatus for efficient scalable storage management
US7111194B1 (en) * 2003-03-21 2006-09-19 Network Appliance, Inc. Mirror split brain avoidance
US20100162002A1 (en) * 2008-12-23 2010-06-24 David Dodgson Virtual tape backup arrangement using cryptographically split storage
WO2010135412A2 (en) * 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
CA2795206C (en) * 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US9460307B2 (en) * 2010-06-15 2016-10-04 International Business Machines Corporation Managing sensitive data in cloud computing environments
WO2013069329A1 (ja) * 2011-11-10 2013-05-16 株式会社スクウェア・エニックス データ送受信システム
US20140019755A1 (en) * 2012-07-12 2014-01-16 Unisys Corporation Data storage in cloud computing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177247A1 (en) * 2000-05-03 2003-09-18 Dunning Ted E. File splitting, scalable coding, and asynchronous transmission in streamed data transfer
US20080168135A1 (en) * 2007-01-05 2008-07-10 Redlich Ron M Information Infrastructure Management Tools with Extractor, Secure Storage, Content Analysis and Classification and Method Therefor
CN101510893A (zh) * 2008-12-25 2009-08-19 北京大学 消息文件的发送、中转、接收方法、装置及传输系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426775B (zh) * 2015-11-09 2018-06-19 北京联合大学 一种保护智能手机信息安全的方法和系统
CN105426775A (zh) * 2015-11-09 2016-03-23 北京联合大学 一种保护智能手机信息安全的方法和系统
CN107438848A (zh) * 2016-11-14 2017-12-05 北京大学深圳研究生院 一种文件安全存取方法、终端设备及专用存储装置
WO2018086120A1 (zh) * 2016-11-14 2018-05-17 北京大学深圳研究生院 一种文件安全存取方法、终端设备及专用存储装置
CN107563208A (zh) * 2017-08-10 2018-01-09 北京中科同向信息技术有限公司 一种隐私数据安全保护的方法
CN107844274A (zh) * 2017-11-17 2018-03-27 北京联想超融合科技有限公司 基于超融合存储系统的硬件资源管理方法、装置及终端
CN108958719B (zh) * 2018-04-03 2020-08-11 北京航空航天大学 数字飞行器缓冲区信息处理源代码人工智能书写方法
CN109298836A (zh) * 2018-09-04 2019-02-01 航天信息股份有限公司 处理数据的方法、装置和存储介质
CN109298836B (zh) * 2018-09-04 2022-07-08 航天信息股份有限公司 处理数据的方法、装置和存储介质
WO2020191529A1 (zh) * 2019-03-22 2020-10-01 西门子股份公司 代码审计方法、装置,以及计算机可读介质
CN111949996A (zh) * 2019-05-15 2020-11-17 北京奇安信科技有限公司 安全私钥的生成方法、加密方法、系统、设备及介质
CN112199644A (zh) * 2020-10-09 2021-01-08 平安科技(深圳)有限公司 移动终端应用程序安全检测方法、系统、终端及存储介质
WO2022073340A1 (zh) * 2020-10-09 2022-04-14 平安科技(深圳)有限公司 移动终端应用程序安全检测方法、系统、终端及存储介质

Also Published As

Publication number Publication date
US20150244778A1 (en) 2015-08-27
CA2886511A1 (en) 2014-12-18
CN105027498B (zh) 2018-05-18
WO2014199197A1 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
CN105027498A (zh) 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置
CN101901315B (zh) 一种usb移动存储介质安全隔离与监控管理系统
CN102624699B (zh) 一种保护数据的方法和系统
CN104246698B (zh) 弹性操作系统电脑
CN101072102B (zh) 网络环境下基于安全桌面的信息防泄漏技术
CN104580395B (zh) 一种基于现存云存储平台的多云协同存储中间件系统
CN106027552A (zh) 一种用户访问云存储数据的方法及系统
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
CN101923678A (zh) 一种企业管理软件的数据安全保护方法
CN102546664A (zh) 用于分布式文件系统的用户与权限管理方法及系统
CN107301544A (zh) 一种区块链安全钱包系统
CN102693399B (zh) 一种电子文档在线分离与还原的系统及方法
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN103581196A (zh) 分布式文件透明加密方法及透明解密方法
CN102571380A (zh) 多实例gis平台统一用户管理方法和系统
WO2022053868A2 (en) Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data
CN104704506A (zh) 系统控制
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
WO2024002103A1 (zh) 一种数据资产的管理方法及数据资产主动管理系统
WO2024002105A1 (zh) 一种数据资产的使用控制方法、客户端及中间服务平台
CN108737079B (zh) 分布式量子密钥管理系统及方法
US20120179647A1 (en) System and method for multi-party document revision
CN107070881A (zh) 密钥管理方法、系统及用户终端
JP2008059063A (ja) 情報管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180518

Termination date: 20200611