CN1193295C - 分布式数据档案设备和系统 - Google Patents
分布式数据档案设备和系统 Download PDFInfo
- Publication number
- CN1193295C CN1193295C CNB008039704A CN00803970A CN1193295C CN 1193295 C CN1193295 C CN 1193295C CN B008039704 A CNB008039704 A CN B008039704A CN 00803970 A CN00803970 A CN 00803970A CN 1193295 C CN1193295 C CN 1193295C
- Authority
- CN
- China
- Prior art keywords
- data
- file
- information
- stored
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Selective Calling Equipment (AREA)
- Hardware Redundancy (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
分布式数据档案设备(1)被放置在网络(3)中的任意位置上,这样可以存储或获取数据。在数据存储过程中,将被存储的数据文件(F1)交给档案设备(1),由划分/加密装置(13)执行划分/加密,通过网络通讯装置(16)将独立的分开文件分布并存储到数据服务器(2a,2b,2c)。数据管理装置(15)形成表示划分/加密方法和存放目的地数据服务器的管理数据,并在数据存储过程中将其记录到便携式记录媒体(10)上。在数据获取过程中,便携式记录媒体(10)与任意一个档案设备(1)相连,并读取管理数据。基于这个管理数据,从存放目的地中获取分开文件,并通过解密/集成装置(14)将其重建为原始数据文件(F1)。
Description
本发明所属技术领域
本发明与用于使用网络于必要时在预置的位置中存储或获取数字数据的数据档案设备和数据档案系统相关。更明确地说,本发明与将有价值的数字数据的副本分布到网络中的多个位置,并保存备份的数据档案系统有关。
与本发明相关的背景技术
例如,将一台计算机中建立的数据备份从这台计算机传送到与网络相连的其它文件服务器或类似设备中,用来存储有价值的数据,这已经被广泛地应用。如果将这个网络扩展到诸如因特网之类的全球范围的网络,就可能在全球任何可以使用因特网的地方存储数据或获取已存储的数据。然而,虽然用户的便利度会随着网络规模的增长成比例地增长,但安全性却会相反地降低。被存储的数据通常会包括个人的私有信息,因此需要所述的那个存储数据的人员或是那人委托的代理人才能够获取该数据,这一点必须得到满意的保证。因此,利用网络的传统数据档案系统存在一个问题,即安全性随从任何地方存储数据和获取数据的便利度的增加而成反比例地降低。
本发明基于此问题而建立。因此,本发明的一个目的是提供一个数据档案系统,该系统只允许存储数据的人或经过允许可以访问数据的特定人员从任意的地方安全地访问被存储的数据,而不需要存储数据的服务器端准备任何设备和软件。
发明内容
为了解决上述问题,本发明准备了一个分布式数据档案设备,包括一个用于检查用户真实性的验证装置、一个用于把被存储的数据划分为多个部分的划分装置、一个用于将划分的存储文件重建为原始单一数据文件的集成/重建装置、一个用于按照保存有被存储数据的数据服务器间确定的通讯协议,传输划分的数据文件的网络通讯装置和一个用于记录数据存储信息的数据管理装置,数据存储信息指出被存储数据的存放处和划分方法及最近所执行的数据存储的时间,其中,当数据存储时,被存储的数据被划分为多个部分,而且每个分开的部分都被传输到网络上多台服务器中的一台并在那里被分布/存储,而且,当获取被存储数据时,分布并存储在网络的多台服务器中的被存储数据,按照存储时记录的数据存放处信息和数据存储过程信息被获取,分开的部分集成并重建为原始文件,提供给用户。当数据被划分并存储到多台服务器上,有价值的数据是难以被盗取的。
进一步,为了解决上述问题,本发明提供了一种分布式数据档案设备,用于将被存储数据通过网络分布并存储到可存取的多个数据服务器上,并用于获取所存储的数据,所述分布式数据档案设备包括:
用于在存储数据时按照预置的划分方法将被存储数据划分为多个分开文件的划分装置;用于在获取所存储的数据时根据划分方法将多个分开文件集成并重建为原始被存储数据的集成装置;用于在存储数据时通过网络,将多个分开文件分别传输并存储到预置数据服务器上,并在获取所存储的数据时通过网络,获取存储在预置数据服务器上的多个分开文件的网络通讯装置;以及
用于形成管理数据的数据管理装置(15),管理数据由数据存储过程信息和数据存放处信息组成,数据存储过程信息表示在存储数据时所述划分装置使用的划分方法所遵循的过程,数据存放处信息指定了一台数据服务器,该指定的数据服务器被用作通过所述网络通讯装置传输的多个分开文件的存放目的地,其后将管理数据记录在预置的位置上,所述预置的位置不同于所述划分装置、所述集成装置和所述预置的数据服务器的位置,并在获取所存储的数据时读取管理数据,将管理数据所包括的数据存储过程信息交给所述集成装置,将管理数据所包括的数据存放处信息交给所述的网络通讯装置。
进一步,如果增加一个对数据进行加密的装置,会得到一个显著的效果,多个被储存的划分数据可以在划分装置对其进行划分之前进行加密,或者在加密后进行划分,用于加密/解密的密钥信息和类似信息作为数据存储过程信息被数据管理装置记录下来,集成/重建装置可以在存储的单个划分文件解密之后将其重建为原始数据,或者在划分数据集成之后进行解密。对单个划分数据的加密使得分辨原始数据变得困难,因此,即使将数据保存在诸如因特网的开放式网络上也不必担心数据被偷窥。
进一步,如果存储数据时,按照给定规则在划分被存储数据时、划分后加密或加密后划分时的任何步骤中加入虚假数据,虚假数据的加入规则作为数据存储过程信息被数据管理装置记录下来,然而,当获取数据时,存储数据时如入的虚假数据按照预置的步骤被去除,在此步骤中按照数据存储过程信息将被存储的划分数据集成或解密,由于虚假数据的干扰,即使被存储的数据被偷窥并解密,也无法实现完整的重建,因此当被存储数据被盗取时,安全性进一步地提高了。
进一步,如果带有冗余地将分开的数据存储在多台数据服务器中,即使一台数据服务器停机时,可以仅从其它正常服务器上的数据中重建出原始的数据。考虑到数据服务器本身停机的实际情况,这种分布式数据档案系统更加安全。
较好的情况下,使用具有高度安全性的IC卡作为上文所述的便携式记录媒体。这使得对记录在其上的数据存放处信息或数据存储过程信息的读取和拷贝变得更加困难,因此只有IC卡的所有者才可以访问被存储的数据。
可以通过在通用计算机中建立专用程序实现上述的分布式数据档案设备,通过将这样的专用程序记录到计算机可读的记录媒介上实现其散布。如果将专用程序建立在任何一台可通过网络与数据服务器相连接的通用计算机中,这台通用计算机就可以被用作本发明中的分布式数据档案设备,而且只要用户携带便携式记录媒体,就可以在任何地方访问被存储的数据。
附图简要描述
图1所示为本发明的一个实施例分布式数据档案系统的示意图。
图2所示为记录在便携式记录媒体10上的管理数据的示例。
图3所示为表示分布式数据档案设备1操作流程的流程图。
图4所示为在数据服务器上保存的每个分开文件中加入周期限制信息的示例。
图5所示为在数据服务器上保存的每个分开文件中加入存储目的地信息的示例。
图6所示为带有图5所示的存储目的地信息的管理数据的示例。
实施本发明的最佳模式
§1.
基本实施例
首先,描述本发明的一个基本实施例。图1所示为本发明的一个实施例分布式数据档案系统的示意图。分布式数据档案设备1是该档案系统中的主元件,并具有通过网络3在多台数据服务器2(图1中的2a,2b,2c)保存所需数据的功能。可将便携式记录媒体10插入分布式数据档案设备1中,并且,当执行上述功能时,分布式数据档案设备与便携式记录媒体10相互关联工作。如图1所示,分布式档案设备由读/写装置11,验证装置12、划分/加密装置13、解密/集成装置14、数据管理装置15和网络通讯装置16组成。将在下文中详述这些装置各自的功能。为了使用户使用图1中的数据档案系统存储数据,所必须做的仅仅是将被存储的数据按照每个文件的格式交给分布式数据档案设备1。图1所示为三个文件F1、F2、F3作为被存储数据文件交给分布式数据档案设备。具体地说,可通过在通用计算机上建立专用软件程序实现分布式数据档案设备1,其中通用计算机带有用于便携式记录媒体10的驱动元件,专用软件程序的功能将在后文中详述。另一方面,每台数据服务器2都是由一台主服务器20和一台外部存储器21组成的。被存储的数据通过网络3按照预置的数据存储过程,以每个独立文件的形式被保存在多台数据服务器2a、2b和2c中。
指出存储在数据服务器2a、2b和2c中的每个文件(图中示例为F1、F2、F3)的数据存放处和数据存储过程的管理数据被存储在便携式记录媒体10中。图2所示为记录在便携式记录媒体10上的管理数据的示例。输入在便携式记录媒体10中形成的预置的密码可以访问管理文件夹,并且在管理文件夹中进一步形成用于存储每个文件的管理数据的文件夹。例如,在图2的示例中,在管理文件夹中形成代表F1、F2和F3的三个文件夹,用于文件F1、F2和F3的管理数据被分别存储在这些文件夹中,图2所示为这些文件夹中用于文件F1的管理数据的内容。每个管理数据由表示形成每个文件数据存放处的数据存放处信息和表示数据存储过程的数据存储过程信息组成。在本发明中,被存储的数据文件被划分为多个部分,这些部分被分布并存储到多台数据服务器中。数据存放处信息表示多台数据服务器的位置,每一个位置都是将被存储的数据文件的存放目的地。更明确地说,数据存放处信息由身为存放目的地的多台数据服务器的地址列表组成(即,统一资源定位器,在下文中用URL表示)。
另一方面,在图中的示例中,数据存储过程信息由表示“划分方法”、“加密方法”、“划分/加密顺序”、“冗余存储方法”和“虚假数据加入方法”等项目的信息(例如,识别特征、数目、条件方程等)组成。在此,“划分方法”项目被进一步划分为“文件划分算法”、“分开文件的大小”和“分开文件的数目”等详细的项目。例如,当数据文件F1被存储时,数据文件F1被划分为多个文件。此时,关于如何划分的信息作为管理信息被存储在“划分方法”项目中。更详细地说,表示属于哪类“文件划分算法”的信息用于进行划分,表示“分开文件的大小”的信息被设置,表示“分开文件的数目”的信息被存储在各自详细的项目中。
当对被存储的数据文件F1进行加密时,表示按照何种方法将文件进行加密的信息作为管理数据被存储在“加密方法”项目中。关于是在原始数据文件F1划分之前对其进行加密还是在将原始数据文件划分之后对每个文件进行加密的信息作为管理数据被存储在“划分/加密顺序”项目中。
进一步,当将每个独立的分开文件带有冗余地保存并存储到每台数据服务器上时,表示所用的冗余存储方法的信息作为管理数据被存储到“冗余存储方法”项目中。两种方法,即镜像法和奇偶校验文件构成方法都被认为是通用的冗余存储方法。如果使用镜像方法,每个分开文件都被完全相同地存储到两台不同的数据服务器,即,主数据服务器和从数据服务器中。如果一个分开文件丢失了,只要另一个数据文件还在,就可以避免危险。另一方面,如果使用了奇偶校验文件构成方法,形成一个奇偶校验文件。例如,一对数据长度相同的分开文件的每一位都是异或关系,将这个奇偶校验文件和分开文件对存储在预置的数据服务器中(通常称为RAID3方法)。如果分开文件对中的一个丢失了,只要将文件对中的另一个分开文件和奇偶校验文件中的每一位取异或,就可以将丢失的分开文件重建。
如果在划分被存储数据文件F1的过程中加入与存储在文件F1中数据无关的虚假数据,表示如何加入虚假数据的信息作为管理数据被存储在“虚假数据加入方法”项目中。例如,可以使用任何随机生成的数据作为虚假数据,或者使用一些预先准备的数据作为虚假数据。即使分开文件被非法的手段读取,这些虚假数据的加入也会干扰读取的内容,因此提高了安全性。当然,可以在原始数据的任何部分中加入虚假数据。例如,可以在特定的位置加入几个字节的虚假数据,例如划分被存储数据文件F1得到的每个分开文件的头或尾,或者,可以按照在从头开始的第三个字节处插入一个字节的虚假数据的特定规则,在分开文件的某些位置插入虚假数据。作为管理数据存储在“虚假数据加入方法”项目中的信息表示如何加入虚假数据,这将用于晚些时候获取原始文件时去除虚假数据的过程。
在数据文件F2和F3中,图2中未示,管理数据同样地形成并存储在便携式记录媒体10的管理文件夹中。这样,当通过本发明的数据档案系统保存这三个数据文件F1、F2和F3时,每个数据文件被划分为多个分开的数据文件,每个分开的数据文件被存储在任何一台数据服务器上。例如,如果数据文件F1被分为四个分开文件F11到F14,这些文件F11到F14分布并存储到图中三台数据服务器2a到2c中的任何一台上。这种情况下,关于原始数据文件如何被划分、关于每个分开文件的字节数大小和关于总共有多少个分开文件的信息作为文件F1的管理数据(数据存储过程信息)被存储到图2的管理文件夹中。如果此时使用加密方法、冗余存储方法、虚假数据加入方法等,关于这三种方法的信息也作为管理数据被存储起来。表示四个分开文件F11到F14中的每一个所在的数据服务器的信息(即,数据服务器的URL列表)作为文件F1的管理数据(数据存放处信息)被存储在图2的管理文件夹中。
按照预置的规则,为在被存储数据文件基础上形成的每个分开文件分配一个唯一的文件名。设计这些分开文件和原始文件的相关性使其可被澄清。例如,在上述情况下,如果被存储文件的文件名是“F1”,按照在“F1”末尾加上数字1到4的原则将由F1形成的每一个分开文件分别命名为“F11”到“F14”。在此,例如,图2所示的“用于F1的文件夹”的文件夹名被指定为与数据文件F1相同的“F1”,而且,在一个列表中作为存放目的地的数据服务器的URL与名为“F11”到“F14”的每一个分开文件的文件名相对应(具体地说,诸如F11→URL(2a),F12→URL(2b)),这个列表被记录在数据存放处信息中,使得文件“F1”的管理数据被记录在文件夹“F1”中。如果这样的话,就可以用图2的文件结构清楚地描述被存储数据文件的文件名“F1”与分开文件的文件名“F11”到“F14”之间的对应关系。通常,因特网中使用的URL使用http://www.(服务器识别码)/(文件识别码)的形式。因此,实际上,如果URL列表以http://www.(数据服务器2a)/(分开文件F11)、http://www.(数据服务器2b)/(分开文件F12)……的形式作为数据存放处信息准备,以代替表示诸如F11→URL(2a),F12→URL(2b)……的对应关系的列表的话,可以得到便利。
因此,如果准备好存储在管理文件夹中的文件F1的管理数据(即,数据存储过程信息和数据存放处信息),使得允许访问数据档案系统的话,就可以在任何时间任何地点按照上述过程获取存储的数据文件F1。换句话说,一旦参考文件F1的管理数据中的数据存放处信息(即,数据服务器的URL列表)识别出存储有所必需的分开文件的数据服务器,就可以读取重建所需的所有分开文件。而且,参考文件F1的管理数据中的数据存储过程信息,就可以知道关于如何将分开文件解密、关于将分开文件的哪一部分作为虚假数据删除和关于如何将分开文件进行集成的重建过程,用以得到原始数据文件F1。因此,遵循这种重建过程就可以重建出原始数据文件F1。也就是说,可以获取被存储的数据。
如上所述,图1所示分布式数据档案设备1中装置11到16中的每一个都具有存储数据文件和获取所存储的数据文件的功能。也就是说,读/写装置11是一种在便携式记录媒体10中处理管理文件夹的装置,用于读写每个独立文件的管理数据。验证装置12用于检查便携式记录媒体10本身的真实性,并用于通过对处理管理文件夹所必须输入的密码进行确认来鉴别用户。划分/加密装置13用于当给出存储指令时,在预置的规则下按照预置的划分方法对被存储的特定数据文件进行划分,必要的话还用于执行加密处理、加入虚假数据和冗余存储,已确定每个分开文件将被存储到哪台服务器上。
另一方面,解密/集成装置14用于当给出获取所存储的特定数据文件的指令时,执行分开文件的集成处理、解密和在管理数据的基础上进行虚假数据的删除,管理数据表示了特定数据文件存储时的处理过程。当给出存储指令时,数据管理装置15用于形成管理数据(即,数据存储过程信息和数据存放处信息),该信息表示了划分/加密装置13执行的处理过程和每个分开文件的存放目的地,并用于通过读/写装置11将管理数据写到便携式记录媒体10的管理文件夹中。另一方面,当给出执行获取的指令时,数据管理装置15通过读/写装置11从便携式记录媒体10的管理文件夹中读取必要的管理数据,并将其传输到解密/集成装置14和网络通讯装置16中。数据管理装置15还用于处理便携式记录媒体10的管理文件夹并通过读/写装置11将其内容展现给用户。图底端所示的网络通讯装置16用于通过网络3将每个分开文件传输到预置的数据服务器上并使用因特网上的标准技术的文件传输协议(下文中称为FTP),或者,相反地,用于从预置的数据服务器上读取分开文件。
如果在网络3的各个位置上安置由这些装置11到16组成的分布式数据档案设备,携带有便携式记录媒体10的用户,就可以在任何时间任何地点存储任意数据文件,并可以获取任意被存储的数据文件,只要这个位置上安置有数据档案设备1。如果将因特网作为网络3,用户就可以在全球的任何地方存储数据并获取被存储的数据,只要这个位置上安置有数据档案设备1的话。这样,本发明对应的数据档案系统的主要的优点就是只要携带便携式记录媒体,就可以在任何时间任何地点存储和获取数据文件。这个主要的优点将使被存储数据抵御自然灾害、事故等的安全性提高。例如,要求保险公司或金融机构为安全存储有价值的商业数据采取对策。使用根据本发明的系统,可以将被存储的数据分布到全球的各个角落并将其存储,而且实现一种具有抵御局部灾害或事故的高耐久性的数据档案系统。
本发明的数据档案系统的第二个优点是可以保障满意的安全性而不需要客户端有特殊的对策。如果将因特网用作图1系统中的网络3,用户便利度便会更好。但是,考虑到存储在每台数据服务器上的数据会由于非法的途径而被读取,所以不能想当然地认为数据服务器2a到2c的安全性是谨慎的。然而,根据本发明的数据档案系统,存储使将被存储的数据文件划分为多个文件,分开文件被分布并存储到多台数据服务器上。因此,每个独立的分开文件自身不能构成原始信息。由于这个原因,即使存储在每台数据服务器上的独立的分开文件被非法的手段读取了,也不会出现安全性问题。通常,当备份商业数据时,作为备份目的地的数据服务器需要有一个满意的安全性对策。然而,根据本发明的系统,由于在数据服务器端不用采取特殊的安全对策,可以减少备份的费用。
由于单独的分开文件具有一定的数据长度,即使是不完整的,我们也会担心由于非法手段可能会造成重要信息的泄漏。因此,实际上,较好的情况下,应阻止获取当仅有一个分开文件被读取时的原始文件的内容。防止原始内容的获取是通过设计这样一种划分方法实现的,例如,如果划分为三个文件,每个文件由原始文件中每隔三个字节取出一个字节组成。进一步,为了提高安全性,较好的情况下应如上所述在划分之前或划分之后基于预置的算法进行加密或加入虚假数据。
存储在便携式记录媒体10上的每个文件的管理数据是用于获取每个文件的信息,如果管理数据被盗取,就可以通过非法的手段获取所存储的数据文件。因此,实际上,较好的情况下应使用所记录内容不能被轻易地非法访问的媒体作为便携式记录媒体10。更明确地说,例如,如果将具有内置CPU的IC卡(下文中用档案卡表示)用作便携式记录媒体10,就可以保证满意的安全性。为了进一步提高安全性,较好的情况下,应如上面实施例中所述为便携式记录媒体10的管理文件夹设置密码。
§2.
具体操作过程
下一步,将给出根据本发明的分布式数据档案设备操作过程的一个示例的描述。图3所示为表示分布式数据档案设备1操作流程的流程图。下面将按照这个流程图描述此分布式数据档案设备的操作,在下面的描述中,便携式记录媒体10使用具有满意安全性的IC卡(档案卡)。
首先,用户启动分布式数据档案设备1。如上所述,实际上,通过在通用计算机中建立一个专用数据软件实现分布式数据档案设备1,所述的通用计算机带有用于IC卡的驱动单元。因此,分布式数据档案设备1的启动过程就是启动通用计算机上专用数据档案软件的操作。当分布式数据档案设备1启动时,显示屏上显示催促插入档案卡10的信息,等待状态继续直到插入档案卡10。当用户插入档案卡10,读/写装置11开始处理,用以交换验证真实性所需的数据。在档案卡10端检查分布式数据档案设备1的真实性(即读/写装置11的真实性)而档案卡10的真实性由验证装置12检查。这是图3流程图中步骤S1的过程。由于真实性检查技术为精通本技术领域中的人员所熟知,此处省略了详细的描述。
随后,在步骤S2,如果得到一个否定的真实性结果,即,如果判断所插入的档案卡10不能作为真实的档案卡被接受,或相对地,如果档案卡10端判断读/写装置11是非法的,进入步骤S3,所插入的档案卡10被弹出。返回步骤S1,继续等待状态直到插入一张新的档案卡10。另一方面,在步骤S2,如果得到肯定的真实性结果,进入步骤S5,要求用户输入密码。在此条件下,实施对询问中的用户的真实性验证,档案卡10中的管理文件夹显示在显示屏上。更详细地,当确认用户输入的密码与图2所示的管理文件夹所设置的密码一致之后,读取管理文件夹中的内容,并显示使用档案卡10获取的文件名(图2示例中为三个数据文件F1、F2、F3)。同时显示操作菜单,接受来自用户的操作输入,并到达步骤S7,即,等待来自用户的交互式操作输入(即,事件发生)的状态。
本实施例中,用户可以从显示的操作菜单中选择四种操作输入。按照操作输入的结果执行步骤S7的分支。详细地说,用户可以执行四种操作输入,即将被存储的数据进行再次存储的存储处理、获取已被存储数据的获取处理、弹出插入的档案卡10的媒体弹出处理和结束分布式数据档案设备1操作的结束处理(具体地说,是结束目前执行的专用数据档案软件的处理)。当以上四种中的任何一种给出时,步骤S7可以识别出有事件发生,并跳到预置的分支目的地处。
在此,假设用户首先选择了存储处理。在这种情况下,首先,在步骤S11执行用于指定的被存储文件的处理。也就是说,将一个用于指定被存储文件的窗口显示在显示屏上,用户可以从这个窗口中指定被存储的文件。如上所述,本实施例中使用一台通用计算机实现分布式数据档案设备1,因此可以将被存储文件记录在此计算机可存取的磁盘、光盘或光磁盘中。当然,可以通过网络3将分布式数据档案设备1中的被存储文件从外部读入。在此,假定存储在组成分布式数据档案设备1的计算机的硬盘驱动器上的数据文件F1被指定为被存储的文件,(这种情况下,图2所示的“文件F1的管理数据”还未形成)。
接着,在步骤S13确定“文件划分方法”。更详细地说,划分被存储文件F1的原则(即,算法)、将被存储文件F1划分的文件长度(即,文件大小)和将被存储文件划分为多少个文件(即文件数目)等条件被建立。这些条件可以由用户指定。然而,实际上,较好的情况下,这些条件基于分布式数据档案设备1上的给定程序自动确定。最好这些条件依据每个被存储的文件,用以提高安全性。如果使用通用的划分算法,“分开文件的大小”和“分开文件的数目”是关联参数,因此确定两者之一必然会造成另一个参数的确定。例如,如果被存储的文件F1的长度为100兆字节,将“分开文件的大小”确定为20兆字节,“分开文件的数目”必然确定为5。同样,将“分开文件的大小”确定为10兆字节,“分开文件的数目”必然确定为10。
在上面的示例中,按照等分设置划分算法,每个分开文件的大小都相同,但文件划分算法不仅限于等分。例如,可以按照“位于偶数位置的文件长度是位于奇数位置的文件长度的两倍”的划分方法设置任意的划分算法。进一步,当划分文件时,分开文件也不一定按照原始文件中的顺序划分,例如,当将被存储文件划分为两个分开文件时,不仅可以按照第一个分开文件是原始文件的前半部分,第二个分开文件式原始文件的后半部分进行划分,也可以按照第一个分开文件由原始文件中的奇数字节组成,第二个分开文件有原始文件中的偶数字节组成的算法进行划分,这两种方法都是有效的。实际上,较好的情况下,应使用后一种划分算法以保证安全性。通常,仅由奇数字节组成的分开文件或仅由偶数字节组成的分开文件本身并没有什么意义,因此即使其被非法访问,也可以保证有价值的信息不被泄漏。
当然,当将原始文件分为三个或更多的文件时,也可以应用这样的划分算法。总的来说,如果将一个被存储文件划分为n个文件,执行分配使得第一个字节分配给第一个分开文件,第二个字节分配给第二个分开文件,……,第n个字节分配给第n个分开文件,第n+1个字节分配给第一个分开文件,第n+2个字节分配给第二个分开文件,按照顺序从头组成被存储文件。当然,可以进行任意多个字节的顺序分配以代替一个字节的顺序分配。实际上,当划分文件时有无限多的方法,可以采用其中任何一种。
此后,在步骤S17,确定加密方法,并且,在随后的步骤S19中,确定虚假数据的加入方法,并且,在步骤S21,确定冗余存储方法。实际上,虽然用户可以指定这些方法,较好的情况下,这些方法可以按照分布式数据档案设备1中准备的预置算法自动确定。进一步,较好的情况下,依据每个独立被存储文件改变加密方法或虚假数据的加入方法,用以提高安全性,较好的情况下,可进一步依据每个独立的分开文件改变此方法。
步骤S17不仅确定执行加密的算法或用于加密过程的密钥数据。这个步骤还可以确定划分/加密顺序,也就是说,是否对每个分开文件进行加密,是否在完成划分后对每个分开文件进行加密,或否在将原始文件加密后再将其划分为多个文件。
在步骤S19,确定在划分被存储数据时,或划分后进行数据加密时,或加密后进行数据划分时的任何阶段,按照给定的规则加入与被存储数据无关的虚假数据的方法。如果按照如上所述在存储时执行这些虚假数据的加入处理,即使被存储数据被偷窥或解密,由于虚假数据的干扰也不可能完全重建原始数据,因此进一步提高了安全性。
另一方面,步骤S21确定的是,是否采用如上所述的用作冗余存储方法的镜像方法或奇偶校验文件构成方法。
在确定执行数据存储过程所需之后,在步骤S23调用划分/加密装置13,并按照每个步骤确定的方法,对被存储的数据文件F1进行划分处理、加密处理和加入虚假数据处理以建立多个分开文件。当选择奇偶校验文件构成方法作为冗余存储方法时,在这个阶段形成一个必要的奇偶校验文件。随后,确定作为每个独立分开文件存放目的地的数据服务器(这种描述中,将奇偶校验文件视为分开文件之一),并写下来。更详细地说,首先在步骤S29确定作为一个分开文件存放目的地的数据服务器,并在步骤S31,通过操作网络通讯装置16将这个分开文件传输到存放目的地的数据服务器上,并写入数据服务器。重复执行这个处理,直到通过步骤S35完成所有分开文件的应用。如果此时使用镜像方法作为冗余存储方法,将分开文件传输并存储到两台不同的服务器,即,一台主服务器和一台从服务器上。如果此时使用奇偶文件构成方法,将奇偶文件与每个分开文件一起传输到预置的数据服务器上,并存储在其上。
按照如上所述的FTP通过网络通讯装置16执行文件传输处理。更详细地说,例如,准备一个配置文件,其上记录了作为存放目的地的数据服务器的URL列表,适当地选择这个配置文件的URL列表中的一台数据服务器,并向其传输一个分开文件。如果其被满意地传输,可以将下一个文件传输到URL列表中下一台数据服务器中。如果传输由于某些原因失败,将目的地改变为URL列表中的下一台数据服务器,再次传输此分开文件。
最后,在步骤S37可以通过数据管理装置15的功能形成关于被存储文件F1的管理数据,并将其记录到档案卡10上。详细地说,“文件F1的管理数据”包括由图2所示项目组成的数据存储过程信息,和由作为分开文件存放目的地的数据服务器的URL列表组成的数据存放处信息,被记录到用于文件F1的文件夹中。通过上述过程完成被指定为被存储文件的文件F1的存储处理,返回步骤S5,继续等待下一个事件。
下一步,假定用户已经指定了一个给定文件并在步骤S7选择了获取处理。在这种情况下,首先在步骤S41通过数据管理装置15的功能将被获取文件从档案卡10中读出。例如,如果选择获取处理,用户指定已被存储的文件F1,从档案卡10中读出如图2所示的“文件F1的管理数据”。参考管理数据所包括的数据存放处信息,可以知道存储有组成被获取文件的单独分开文件的数据服务器的URL,并且,参考数据存储过程信息,可以知道存储时所执行的划分处理、加密处理、冗余存储处理和虚假数据加入处理的方式。
因此,在步骤S43,执行组成被获取文件的独立分开文件的读取处理,就可以基于数据存放处信息,通过网络通讯装置16的功能,将存储在预置数据服务器上的独立分开文件(如果必要的话还有奇偶校验文件)读入分布式数据档案设备1中。进一步,在步骤S47,给出数据存储过程信息,通过解密/集成装置14的功能应用解密/集成处理用以读取单独的分开文件,并重建原始文件F1。如果存储时执行冗余存储处理,即使给定的数据服务器不按顺序,也可以通过预置的重建过程将文件重建。如果在存储原始数据时加入虚假数据,在执行步骤S47的处理时就可以将虚假数据去除。
最后,已通过这种途径被重建的被获取文件F1被存储到用户指定的预置记录位置(即,作为分布式数据档案设备的软件所不能控制的特定位置)。结果,被存储的数据以重建的形式再次反馈给用户。如上所述的数据重建操作序列所必需的信息以管理数据的形式记录在档案卡10上。因此,由于分布式数据档案设备1基于管理数据自动进行数据重建操作,用户甚至不用去管被存储文件是以多个分开文件的形式被存储这样一个事实。
如果用户在步骤S7中选择了“结束”,跳到步骤S53,并且,如果组成目前剩余文件的文件被保存在分布式数据档案设备1中(即,用作分布式数据档案设备1的软件所控制的位置),将它们删除,并结束分布式数据档案设备1的操作(即,结束用作分布式数据档案设备1的软件的执行)。如果在步骤S7用户给出从读/写装置11中弹出档案卡10的指令,卡在步骤S3中被弹出,并返回步骤S1,并继续等待直到插入下一张卡。
如上所述,根据本发明,将有价值的数字数据进行划分,并将结果数据存储到多台数据服务器中。这样,即使一台服务器中的被存储数据被盗取,由于被盗取的数据不能重建为原始数据,所以可以保证其安全性。由于IC卡对非法数据篡改具有非常高的安全性,在数据存储和数据获取时,可以将其用作所需的档案卡10,所以只要IC卡不被盗取的话,不用担心所存储的数据被盗取。进一步,由于如果必要的话,可以将被存储数据进行加密并存储,所以即使当数据从因特网上被获取时数据服务器上的数据被偷窥,也不会造成很大的不利。而且,由于数据服务器存储数据时所有需要做的仅仅是通过因特网的标准协议FTP装置进行连接,所以无需特定设备,而且存放目的地的选择也相当的自由。如果使用档案卡10,从与网络相连的分布式数据服务器上访问被存储数据可以变得非常方便。当然,通过网络在数据服务器间传输文件的协议不仅限于FTP,可以使用其它的各种协议。
§3.
各种更改和应用示例
然后,将描述本发明的更改和应用示例。在图1所示的实施例中,分布式数据档案设备1和数据服务器2(2a,2b,2c)彼此具有完全不同的功能,但两者都是“内置预置软件的计算机”。实际上,一个可能使用的形式是使用一台具有完全相同硬件设置的计算机作为分布式数据档案设备1和数据服务器2。依据其内置的软件,使用具有相同硬件的计算机作为分布式数据档案设备1和数据服务器2,当然,在用作分布式数据档案设备1的场合和用作数据服务器2的场合中,该计算机可被区别地使用。
以下是用户形式的另一个示例。假定将计算机分别放置在三个部门办公室X、Y、Z中,并通过网络将计算机互联。在每台计算机中建立用作分布式数据档案设备1和用作数据服务器2的软件,将部门办公室的数据划分为两个部分(例如,第一个分开文件由奇数位置的字节组成,第二个分开文件由偶数位置的字节组成),将它们存储并备份到另外两个部门办公室的计算机上。更详细地说,当将部门办公室X的数据备份存储到部门办公室Y和Z的计算机中,部门办公室X中的计算机被用作数据档案设备1,部门办公室Y和Z的计算机被用作数据服务器2。同样地,但将部门办公室Y的数据备份存储到部门办公室X和Z的计算机中,部门办公室Y的计算机被用作数据档案设备1,部门办公室X和Z的计算机被用作数据服务器2。当将部门办公室Z的数据备份存储到部门办公室X和Y的计算机中,部门办公室Z的计算机被用作数据档案设备1,部门办公室X和Y的计算机被用作数据服务器2。因此,当存储或获取一个文件时,本发明中的组成元素“数据档案设备1”和“数据服务器2”的名称仅仅表示执行任务的角色。实际上,网络上连接的单独计算机可用作“数据档案设备1”和“数据服务器2”。
虽然,在上述实施例中,图2所示的管理数据被直接记录到档案卡10(便携式记录媒体)中,管理数据不是必须被直接记录到上面的。例如,可以将图2所示的全部管理文件夹放入图1方框图中的数据服务器2a中,并将访问此管理文件夹(例如,表示数据服务器2a的URL的信息、表示存储管理数据地址的信息、或用于访问管理文件夹所需的密码)所需的信息记录到档案卡10上。如果使用这种方法,当执行数据的存储处理时,数据管理装置15可以将所形成的管理数据写到数据服务器2a中预置的地址位置中,并可将“写在数据服务器2a上的访问管理数据所需的信息”记录到档案卡10上,而不是将所形成的管理数据直接记录到档案卡10上。另一方面,当执行数据获取处理时,数据管理装置15首先读取记录在档案卡10上的“写在数据服务器2a上的访问管理数据所需的信息”,并使用该信息,从数据服务器2a中读出管理数据,而不是从档案卡10中读出必要的管理数据。实际上,这种方法可称为将管理数据间接地记录到档案卡10上的间接记录方法。
使用这种将管理数据间接地记录到档案卡10上的方法可得到以下两个优点。第一个优点是可以减少档案卡10(便携式记录媒体)的记录能力的限制。如图2中的示例,每个文件的管理数据由数据存储过程信息和数据存放处信息组成,并且总体上具有一个特定的数据数量。另一方面,由于档案卡10是卡状电子信息记录媒体,它的记录能力相对要小。因此,由于会浪费有限的记录资源,不能将大量文件的管理数据直接记录到档案卡10上。事实上,这种将管理数据间接地记录到档案卡10上的方法可以将管理数据存储到档案卡10以外的记录位置上,所有需要做的是将访问此管理数据所需的信息记录到档案卡10上。因此,可以有效地使用有限的记录能力。
这种将管理数据间接地记录到档案卡10上的方法的另一个优点是带来了一种允许多个用户共享所存储数据的使用形式。例如,将同一类的档案卡10交给同一组的不同用户,并将访问相同管理数据所需的信息存储到相同的档案卡10上。在这种情况下,拥有相同档案卡10的每个用户都可以访问享用的管理数据,并可以在同样的管理数据的基础上获取同样的所存储数据。
进一步,根据本发明的数据档案系统的另一方面所述,将表示周期限制的周期限制信息加入被存储数据中,并将被存储数据分布和存储到数据服务器上,可将基于此周期限制信息的限制强加到数据获取处理中。特别地,如图4中的示例,例如,可以将周期限制加入预置格式的每个分开文件F11、F12和F13中,以便将其存储到数据服务器上。可将限制强加入数据服务器,这样就可以禁止如果加入周期限制信息(声明为“数据获取直到2001年6月末被禁止”)的分开文件的数据获取,虽然用户的获取指令是在获取禁止期内给出的。可以在每台数据服务器2端或分布式数据服务器1端进行关于这种周期限制的检查,可以放置表示“数据获取在2001年7月之后被禁止”或“数据获取从2001年7月到九月被禁止”的限制。还可以设置表示“在2001年7月1日删除此数据”的有效指令,用以在到达时间限制时在数据服务器端自动删除数据。
进一步,根据本发明数据档案系统的另一个方面所述,在作为原始存放目的地的数据服务器发生了一些困难的情况下,将声明与原始存放目的地不同的庇护目的地的庇护目的地信息,加入到分布并存储到每台数据服务器上的单独分开文件中,并将此庇护目的地信息作为管理信息的一部分记录下来。这样的话,所存储的数据可以在被指定为庇护目的地的数据服务器中得到庇护。
例如,假定将被存储的文件F1划分为三个文件F11、F12和F13,并将这三个分开文件分别存储到数据服务器2a、2b和2c上。在这种情况下,分开文件F11、F12和F13的原始存放目的地分别变为数据服务器2a、2b和2c。实际上,通过FTP将分开文件F11、F12和F13分别传输到数据服务器2a、2b和2c上,并写下来。当传输分开文件时,将庇护目的地信息加入到每个分开文件F11、F12和F13中。例如,假定分开文件F11和F12的庇护目的地为第四台数据服务器2d,分开文件F13的庇护目的地为第五台数据服务器2e。如果是这样的话,将URL(2d)的庇护目的地信息、URL(2d)的庇护目的地信息和URL(2e)的庇护目的地信息分别加入到分开文件F11、F12和F13中,如图5中的示例。(在此,URL(xx)代表表示数据服务器xx的URL信息)
另一方面,将加入到每个分开文件中的庇护目的地信息加入到被存储文件F1的管理数据中。更详细地说,形成诸如图6中的数据存放处信息(数据服务器的URL列表)并将其作为管理数据记录到诸如档案卡10上。在图6的示例中,表示分开文件F11、F12和F13原始存放目的地的信息分别为URL(2a)、URL(2b)和URL(2c),并且,按照正常的处理过程,将分开文件F11、F12和F13分别存储到数据服务器2a、2b和2c上。在此,将URL(2d)的信息、URL(2d)的信息和URL(2e)的信息分别记录为分开文件F11、F12和F13的庇护目的地,并指定作为庇护目的地的数据服务器为数据服务器2d、2d和2e。
在此,会发生经常操作的第一台数据服务器2a出现一些困难的情况。例如,假定出现数据服务器的2a的信息空间几乎满了的情况,因此将目前存储的一部分数据移到其他数据服务器上以避免严重的问题或用于对构成数据服务器2a的硬盘进行维护,需要暂时将目前存储的一部分数据移到其他数据服务器上。在这种情况下,由于已将庇护目的地信息URL(2d)加入到存储在图5所示的第一台数据服务器2a上的分开文件F11中,按照庇护目的地信息,第一台数据服务器2a可以执行将分开文件F11传输到作为庇护目的地的第四台数据服务器2d上的处理。
当在分开文件传输用于庇护之后,执行文件F1的获取处理时,分布式数据档案设备1,试图从图6所示数据存放处信息的存放目的地栏中提及的原始数据服务器中读取必要的分开文件F11、F12和F13。因此,从数据服务器2b中读入分开文件F12,从数据服务器2c中读入分开文件F13。但是,从数据服务器2a中读入分开文件F11的试图以失败告终。当从原始存放目的地读取文件时出现这样的失败时,则试图从庇护目的地读取。在这种情况下,考虑分开文件F11,试图从图6所示数据存放处信息的存放目的地栏中提及的原始数据服务器2d中读取必要的分开文件F11。结果,虽然庇护点并不是原始存放目的地,仍可以毫无困难地读取分开文件F11。
当使用庇护的原因被去除后,当然可以允许分开文件F11返回以前作为原始存放目的地的数据服务器2a。如果以这种方法加入庇护存放目的地信息,即使在数据必须到另一台数据服务器寻求庇护的情况下,也可以毫无困难地进行数据获取处理。
当存储数据文件时,用户可以指定一台数据服务器作为庇护目的地。但是,实际上,较好的情况下,允许分布式数据档案设备1进行处理用于自动确定庇护目的地。另一种替代的方案是,从这台数据服务器向分布式数据档案设备1发出消息指定另一台数据服务器用作庇护目的地。
工业适用性
根据本发明的数据档案设备和数据档案系统可以广泛用于保存任何数字数据,而且,特别地,当利用诸如因特网的广域网时,它们最好被用于备份有价值的数字数据。
虽然上面描述了本发明各种各样的实施例,但应当认为这些例子仅仅是代表性的,而非限定性的。因此,本发明的宽度和范围并不局限于上述描述的任何一个实施例,而应当由后面所附权利要求来给出限定。
Claims (15)
1.一种分布式数据档案设备(1),用于将被存储数据(F1)通过网络(3)分布并存储到可存取的多个数据服务器(2a,2b,2c)上,并用于获取所存储的数据,所述分布式数据档案设备(1)包括:
用于在存储数据时按照预置的划分方法将被存储数据(F1)划分为多个分开文件(F11,F12,F13)的划分装置(13);
用于在获取所存储的数据时根据划分方法将多个分开文件集成并重建为原始被存储数据的集成装置(14);
用于在存储数据时通过网络,将多个分开文件分别传输并存储到预置数据服务器上,并在获取所存储的数据时通过网络,获取存储在预置数据服务器上的多个分开文件的网络通讯装置(16);以及
用于形成管理数据的数据管理装置(15),管理数据由数据存储过程信息和数据存放处信息组成,数据存储过程信息表示在存储数据时所述划分装置使用的划分方法所遵循的过程,数据存放处信息指定了一台数据服务器,该指定的数据服务器被用作通过所述网络通讯装置传输的多个分开文件的存放目的地,其后将管理数据记录在预置的位置上,所述预置的位置不同于所述划分装置、所述集成装置和所述预置的数据服务器的位置,并在获取所存储的数据时读取管理数据,将管理数据所包括的数据存储过程信息交给所述集成装置,将管理数据所包括的数据存放处信息交给所述的网络通讯装置。
2.根据权利要求1所述的分布式数据档案设备,还包括用于从便携式记录媒体(10)上读/写数据的读/写装置(11),其中,数据管理装置(15)通过所述读/写装置将管理数据记录到便携式记录媒体上。
3.根据权利要求1所述的分布式数据档案设备,还包括用于从便携式记录媒体(10)上读/写数据的读/写装置(11),便携式记录媒体(10)上存储有用于访问位于预置位置上的管理数据所需的访问信息,数据管理装置(15)通过所述读/写装置读取便携式记录媒体的访问信息,并基于此访问信息访问管理数据。
4.根据权利要求1至3中的任何一项所述的分布式数据档案设备,还包括用于检查用户真实性的验证装置(12),其中,仅当得到正确的真实性结果时,才执行数据存储处理或数据获取处理。
5.根据权利要求1至3中的任何一项所述的分布式数据档案设备,其中:
划分装置还用于在划分被存储数据过程中对数据执行加密处理;
数据管理装置(15)用于形成包括表示加密处理方法信息的数据存储过程信息,并将所述数据存储过程信息作为管理数据记录下来;以及
集成装置还用于在将分开文件集成并重建为原始被存储数据时,在数据存储过程信息所包括的加密处理方法信息的基础上,对已加密部分进行解密。
6.根据权利要求5所述的分布式数据档案设备,其中,数据管理装置(15)将表示划分处理和加密处理执行顺序的信息用作表示加密处理方法信息的一部分。
7.根据权利要求6所述的分布式数据档案设备,其中:
划分装置(13)在划分被存储数据的过程中,加入与被存储数据无关的虚假数据;
数据管理装置(15)形成包括关于虚假数据加入处理信息的数据存储过程信息,并将数据存储过程信息作为管理数据记录下来;以及
在将分开文件集成并重建为原始被存储数据时,集成装置(14)基于数据存储过程信息所包括的虚假数据加入处理信息,将所加入的虚假数据去除。
8.根据权利要求7所述的分布式数据档案设备,其中:
划分装置(13)执行冗余存储处理,用以在将被存储数据划分为多个分开文件的过程中向被存储数据中加入冗余;数据管理装置(15)用于形成包括冗余存储处理信息的数据存储过程信息,并将数据存储过程信息作为管理数据记录下来;以及
集成装置(14)基于包括在数据存储过程信息中的冗余存储处理信息,执行重建原始被存储数据的处理。
9根据权利要求8所述的分布式数据档案设备,所述的档案设备进一步用作:
在存储数据过程中,加入表示被存储数据周期限制的周期限制信息,随后将所述被存储数据分布并存储到数据服务器上;以及
在获取所存储数据的过程中,按照基于周期限制信息的限制,执行获取处理。
10.根据权利要求9所述的分布式数据档案设备,所述的档案设备进一步用作:
在存储数据过程中,将表示与数据存放处信息不同的庇护目的地的庇护目的地信息加入到分布并存储在数据服务器上的单独分开文件中,并将庇护目的地信息作为管理数据的一部分记录下来;以及
在获取所存取数据的过程中,如果分开文件不能从作为原始存放目的地的数据服务器上获取时,从庇护目的地信息所示的作为庇护目的地的数据服务器上获取该分开文件。
11.一种分布式数据档案系统,包括:根据权利要求1至3中的任何一项所述的分布式数据档案设备(1);与所述分布式数据档案设备相连接的网络(3);用于通过所述网络(3)接受来自所述分布式数据档案设备的访问的多个数据服务器(2a,2b,2c);以及用作“所述分布式数据档案设备中形成的管理数据”或“用于访问所述管理数据所需的信息”的记录位置的便携式记录媒体(10)。
12.根据权利要求11所述的分布式数据档案系统,其中,分布式数据档案设备(1)和数据服务器(2a,2b,2c)都可以由与网络连接的终端设备来充当。
13.根据权利要求12所述的分布式数据档案系统,其中,使用IC卡作为便携式记录媒体(10),当分布式数据档案设备(1)访问便携式记录媒体时,检查便携式记录媒体自身的真实性。
14.根据权利要求13所述的分布式数据档案系统,其中,将用于访问相同管理数据所需的信息存储到多个便携式记录媒体(10)上。
15.根据权利要求14所述的分布式数据档案系统,其中,分布式数据档案设备(1)用作在存储数据时,将庇护目的地信息加入到分布并存储在数据服务器(2a,2b,2c)上的单独的分开文件中,并在数据服务器(2a,2b,2c)连续存储分开文件出现困难时,将分开文件存储到另一个数据服务器上寻求庇护。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36027399 | 1999-12-20 | ||
JP360273/1999 | 1999-12-20 | ||
JP360273/99 | 1999-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1341240A CN1341240A (zh) | 2002-03-20 |
CN1193295C true CN1193295C (zh) | 2005-03-16 |
Family
ID=18468685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008039704A Expired - Fee Related CN1193295C (zh) | 1999-12-20 | 2000-12-19 | 分布式数据档案设备和系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US6711594B2 (zh) |
EP (1) | EP1164489B1 (zh) |
JP (1) | JP4107370B2 (zh) |
KR (1) | KR100749428B1 (zh) |
CN (1) | CN1193295C (zh) |
AT (1) | ATE354128T1 (zh) |
AU (1) | AU770753B2 (zh) |
CA (1) | CA2363838C (zh) |
DE (1) | DE60033376T2 (zh) |
HK (1) | HK1041941B (zh) |
WO (1) | WO2001046808A1 (zh) |
Families Citing this family (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7388092B2 (en) * | 1996-05-03 | 2008-06-17 | Applera Corporation | Oligonucleotides and analogs labeled with energy transfer dyes |
US7062456B1 (en) | 1999-02-09 | 2006-06-13 | The Chase Manhattan Bank | System and method for back office processing of banking transactions using electronic files |
US20020112020A1 (en) * | 2000-02-11 | 2002-08-15 | Fisher Clay Harvey | Archive of a website |
US7262778B1 (en) | 2000-02-11 | 2007-08-28 | Sony Corporation | Automatic color adjustment of a template design |
US7058903B1 (en) | 2000-02-11 | 2006-06-06 | Sony Corporation | Image database jog/shuttle search |
DE60036539T2 (de) * | 2000-06-09 | 2008-05-08 | Hewlett-Packard Development Co., L.P., Houston | Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern |
US20020059167A1 (en) * | 2000-07-25 | 2002-05-16 | Makoto Sunada | Apparatus for saving files into a plurality of holders |
US20020073143A1 (en) * | 2000-08-31 | 2002-06-13 | Edwards Eric D. | File archive and media transfer system with user notification |
US7328211B2 (en) | 2000-09-21 | 2008-02-05 | Jpmorgan Chase Bank, N.A. | System and methods for improved linguistic pattern matching |
US6757699B2 (en) * | 2000-10-06 | 2004-06-29 | Franciscan University Of Steubenville | Method and system for fragmenting and reconstituting data |
JP2003044342A (ja) * | 2001-07-30 | 2003-02-14 | Ppp Design Corp | データ漏洩防止システム及びその入出力端末機、並びにインターネット通信におけるデータ送信方法 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
GB2385157B (en) * | 2002-02-07 | 2005-07-06 | Hewlett Packard Co | Improvements relating to secure data management techniques |
JP2003237914A (ja) * | 2002-02-15 | 2003-08-27 | Hitachi Ltd | 記憶メディア保管システム及びその運用方法 |
US7987246B2 (en) * | 2002-05-23 | 2011-07-26 | Jpmorgan Chase Bank | Method and system for client browser update |
US7213158B2 (en) * | 2002-06-28 | 2007-05-01 | Lenovo (Singapore) Pte. Ltd. | Distributed autonomic backup |
KR100457669B1 (ko) * | 2002-10-09 | 2004-11-18 | 김성욱 | 정보의 분산 암호화 및 저장 방법 |
JP3871996B2 (ja) * | 2002-10-25 | 2007-01-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割管理方法及びプログラム |
US7340650B2 (en) * | 2002-10-30 | 2008-03-04 | Jp Morgan Chase & Co. | Method to measure stored procedure execution statistics |
US20040103199A1 (en) * | 2002-11-22 | 2004-05-27 | Anthony Chao | Method and system for client browser update from a lite cache |
US7616766B2 (en) * | 2002-12-19 | 2009-11-10 | Ntt Communications Corporation | Data division method and device using exclusive or calculation |
KR20040082848A (ko) * | 2003-03-20 | 2004-09-30 | (주)이바이오이미지 | 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법 |
JP4433684B2 (ja) * | 2003-03-24 | 2010-03-17 | 富士ゼロックス株式会社 | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP4123365B2 (ja) * | 2003-04-03 | 2008-07-23 | ソニー株式会社 | サーバ装置と、デジタルデータのバックアップおよび復元方法 |
US7493499B1 (en) | 2003-05-22 | 2009-02-17 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content |
JP4149315B2 (ja) * | 2003-06-12 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | バックアップシステム |
US7324648B1 (en) | 2003-07-08 | 2008-01-29 | Copyright Clearance Center, Inc. | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site |
US7299500B1 (en) * | 2003-07-17 | 2007-11-20 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content at an unsecure site |
WO2005015361A2 (en) * | 2003-08-08 | 2005-02-17 | Jp Morgan Chase Bank | System for archive integrity management and related methods |
US7516139B2 (en) | 2003-09-19 | 2009-04-07 | Jp Morgan Chase Bank | Processing of tree data structures |
JP4490068B2 (ja) * | 2003-09-22 | 2010-06-23 | 大日本印刷株式会社 | ネットワークを利用したデータ保管システム |
JP4523772B2 (ja) * | 2003-12-24 | 2010-08-11 | 大日本印刷株式会社 | ネットワークを利用したデータ保管システム |
JP2005198212A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | データ処理装置、その方法およびそのプログラム |
CN1299519C (zh) * | 2004-01-12 | 2007-02-07 | 华为技术有限公司 | 一种utran协作寻呼中的分布式数据存储处理方法 |
JP4907059B2 (ja) * | 2004-01-26 | 2012-03-28 | 大日本印刷株式会社 | コンピュータシステムおよびそのデータの自動バックアップ方法 |
JP4601969B2 (ja) | 2004-01-27 | 2010-12-22 | 株式会社日立製作所 | ファイル入出力制御装置 |
FR2861865A1 (fr) * | 2004-02-10 | 2005-05-06 | France Telecom | Sauvegarde et restitution de donnees numeriques |
JP4578119B2 (ja) * | 2004-02-23 | 2010-11-10 | 大日本印刷株式会社 | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
GB2412760B (en) * | 2004-04-01 | 2006-03-15 | Toshiba Res Europ Ltd | Secure storage of data in a network |
US8335807B1 (en) * | 2004-08-30 | 2012-12-18 | Sprint Communications Company, L.P. | File distribution system and method |
US7366974B2 (en) * | 2004-09-03 | 2008-04-29 | Jp Morgan Chase Bank | System and method for managing template attributes |
US20060059210A1 (en) * | 2004-09-16 | 2006-03-16 | Macdonald Glynne | Generic database structure and related systems and methods for storing data independent of data type |
US20090132466A1 (en) * | 2004-10-13 | 2009-05-21 | Jp Morgan Chase Bank | System and method for archiving data |
JP2006113764A (ja) * | 2004-10-14 | 2006-04-27 | Dainippon Printing Co Ltd | データ解読防止方法 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP4666577B2 (ja) * | 2004-11-16 | 2011-04-06 | 大日本印刷株式会社 | データ保管制御システム |
JP4633446B2 (ja) * | 2004-11-16 | 2011-02-16 | 大日本印刷株式会社 | データ保管仲介システム |
JP2006157735A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | 再生装置と再生システム及び再生方法 |
JP3943118B2 (ja) * | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
US7584226B2 (en) * | 2005-05-24 | 2009-09-01 | International Business Machines Corporation | System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore |
US9401900B2 (en) | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US10021062B2 (en) | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US8682979B2 (en) * | 2005-07-01 | 2014-03-25 | Email2 Scp Solutions Inc. | Secure electronic mail system |
JP4854239B2 (ja) * | 2005-09-09 | 2012-01-18 | キヤノン株式会社 | データ分散処理システム及びデータ分散処理方法並びにプログラム |
US8065606B1 (en) | 2005-09-16 | 2011-11-22 | Jpmorgan Chase Bank, N.A. | System and method for automating document generation |
JP4522358B2 (ja) * | 2005-11-30 | 2010-08-11 | キヤノン株式会社 | データ処理装置及びデータ処理方法及びプログラム |
CN100357901C (zh) * | 2005-12-21 | 2007-12-26 | 华为技术有限公司 | 一种主设备和备份设备之间数据核查的方法 |
TWI301021B (en) * | 2005-12-27 | 2008-09-11 | Ind Tech Res Inst | File distribution and access system and method for file management |
US8001255B2 (en) * | 2006-01-05 | 2011-08-16 | International Business Machines Corporation | System, method and program to synchronize file transmission in a distributed computer system |
US10303783B2 (en) * | 2006-02-16 | 2019-05-28 | Callplex, Inc. | Distributed virtual storage of portable media files |
US8996586B2 (en) * | 2006-02-16 | 2015-03-31 | Callplex, Inc. | Virtual storage of portable media files |
CN100458721C (zh) * | 2006-02-17 | 2009-02-04 | 深圳奇峰创智科技有限公司 | 利用计算机网络自动备份的方法 |
WO2007133791A2 (en) * | 2006-05-15 | 2007-11-22 | Richard Kane | Data partitioning and distributing system |
US7940926B2 (en) * | 2006-06-08 | 2011-05-10 | Novell, Inc. | Cooperative encoding of data by pluralities of parties |
US8104076B1 (en) | 2006-11-13 | 2012-01-24 | Jpmorgan Chase Bank, N.A. | Application access control system |
WO2008085708A2 (en) * | 2006-12-21 | 2008-07-17 | Boxicom, Inc. | Data backup system and method associated therewith |
US9015127B2 (en) * | 2006-12-27 | 2015-04-21 | Oracle America, Inc. | File archiving system and method |
US8082260B2 (en) * | 2007-01-31 | 2011-12-20 | International Business Machines Corporation | Handling content of a read-only file in a computer's file system |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
WO2008113948A1 (fr) * | 2007-02-26 | 2008-09-25 | France Telecom | Procede d'enregistrement distribue d'un flux multimedia, dispositif, et produit programme d'ordinateur correspondant |
US8504846B2 (en) * | 2007-05-25 | 2013-08-06 | Samsung Electronics Co., Ltd. | Method and apparatus for secure storing of private data on user devices in telecommunications networks |
US7861111B2 (en) * | 2007-06-15 | 2010-12-28 | Savvis, Inc. | Shared data center disaster recovery systems and methods |
US8452043B2 (en) | 2007-08-27 | 2013-05-28 | Yuvad Technologies Co., Ltd. | System for identifying motion video content |
WO2009033248A1 (en) * | 2007-09-10 | 2009-03-19 | Novell, Inc. | A method for efficient thread usage for hierarchically structured tasks |
GB2467462A (en) * | 2007-09-14 | 2010-08-04 | Millennium Force Co Ltd | Data security apparatus |
KR100926631B1 (ko) * | 2007-09-14 | 2009-11-11 | (주)밀레니엄 포스 | 데이터 보안장치 |
CN101159603B (zh) * | 2007-10-30 | 2010-06-02 | 中兴通讯股份有限公司 | 一种无线网络海量数据存储方法 |
CA2617119A1 (en) * | 2008-01-08 | 2009-07-08 | Pci Geomatics Enterprises Inc. | Service oriented architecture for earth observation image processing |
US20090222509A1 (en) * | 2008-02-29 | 2009-09-03 | Chao King | System and Method for Sharing Storage Devices over a Network |
US7917902B2 (en) * | 2008-03-21 | 2011-03-29 | Symantec Corporation | Archive stream based install |
US8370382B2 (en) | 2008-05-21 | 2013-02-05 | Ji Zhang | Method for facilitating the search of video content |
US8611701B2 (en) | 2008-05-21 | 2013-12-17 | Yuvad Technologies Co., Ltd. | System for facilitating the search of video content |
US8488835B2 (en) | 2008-05-21 | 2013-07-16 | Yuvad Technologies Co., Ltd. | System for extracting a fingerprint data from video/audio signals |
US20100215210A1 (en) * | 2008-05-21 | 2010-08-26 | Ji Zhang | Method for Facilitating the Archiving of Video Content |
US8548192B2 (en) | 2008-05-22 | 2013-10-01 | Yuvad Technologies Co., Ltd. | Method for extracting a fingerprint data from video/audio signals |
US8577077B2 (en) | 2008-05-22 | 2013-11-05 | Yuvad Technologies Co., Ltd. | System for identifying motion video/audio content |
JP5448443B2 (ja) * | 2008-12-25 | 2014-03-19 | キヤノン株式会社 | 画像処理装置及び画像処理方法 |
JP4699532B2 (ja) * | 2009-02-09 | 2011-06-15 | 株式会社富士通ソーシアルサイエンスラボラトリ | 分散格納方法、装置、およびプログラム |
JP5407430B2 (ja) * | 2009-03-04 | 2014-02-05 | 日本電気株式会社 | ストレージシステム |
JP5423118B2 (ja) * | 2009-04-17 | 2014-02-19 | 大日本印刷株式会社 | データ保管システムおよびデータ保管方法 |
BRPI1013062A2 (pt) * | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US9292547B1 (en) | 2010-01-26 | 2016-03-22 | Hewlett Packard Enterprise Development Lp | Computer data archive operations |
CN101808095B (zh) * | 2010-03-22 | 2012-08-15 | 华中科技大学 | 一种分布式存储环境下的加密副本组织方法 |
KR101129335B1 (ko) * | 2010-06-07 | 2012-03-26 | 동국대학교 경주캠퍼스 산학협력단 | 데이터 분산 저장 및 복원 방법 및 그 장치 |
ES2584057T3 (es) | 2010-08-12 | 2016-09-23 | Security First Corp. | Sistema y método de almacenamiento de datos remoto seguro |
AU2011291640B2 (en) | 2010-08-18 | 2015-11-12 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
JP5561061B2 (ja) * | 2010-09-21 | 2014-07-30 | 大日本印刷株式会社 | データ保管システム |
JP5605146B2 (ja) * | 2010-10-08 | 2014-10-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5620792B2 (ja) * | 2010-11-08 | 2014-11-05 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置 |
US9038177B1 (en) | 2010-11-30 | 2015-05-19 | Jpmorgan Chase Bank, N.A. | Method and system for implementing multi-level data fusion |
JP5669101B2 (ja) * | 2011-03-25 | 2015-02-12 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理システム |
US9553817B1 (en) | 2011-07-14 | 2017-01-24 | Sprint Communications Company L.P. | Diverse transmission of packet content |
US9292588B1 (en) | 2011-07-20 | 2016-03-22 | Jpmorgan Chase Bank, N.A. | Safe storing data for disaster recovery |
AU2013243923A1 (en) | 2012-04-06 | 2014-10-30 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
US10133747B2 (en) | 2012-04-23 | 2018-11-20 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by designation of virtual device |
US8996881B2 (en) | 2012-04-23 | 2015-03-31 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by encryption |
US9779103B2 (en) | 2012-04-23 | 2017-10-03 | International Business Machines Corporation | Preserving redundancy in data deduplication systems |
US9262428B2 (en) | 2012-04-23 | 2016-02-16 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by designation of virtual address |
US9081953B2 (en) | 2012-07-17 | 2015-07-14 | Oracle International Corporation | Defense against search engine tracking |
JP6085261B2 (ja) * | 2013-02-21 | 2017-02-22 | 新日鉄住金ソリューションズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US10540373B1 (en) | 2013-03-04 | 2020-01-21 | Jpmorgan Chase Bank, N.A. | Clause library manager |
US10187358B2 (en) | 2013-12-03 | 2019-01-22 | Amazon Technologies, Inc. | Data transfer optimizations |
KR101428649B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 |
JP6372111B2 (ja) * | 2014-03-14 | 2018-08-15 | 日本電気株式会社 | ストレージシステム |
JP5756959B2 (ja) * | 2014-06-26 | 2015-07-29 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステムおよびデータアーカイブ装置 |
US9577996B2 (en) * | 2014-08-29 | 2017-02-21 | Pentland Firth Software GmbH | Computer system and method for encrypted remote storage |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
US9959274B2 (en) * | 2014-12-19 | 2018-05-01 | Amazon Technologies, Inc. | Volume-level redundancy coding techniques for sequential transfer optimized storage devices |
KR101675134B1 (ko) * | 2015-05-08 | 2016-11-22 | 김의준 | 정보를 분산 저장하는 정보 저장 시스템 및 그 방법 |
JP6055023B2 (ja) * | 2015-05-11 | 2016-12-27 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
TWI554908B (zh) | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
JP6700554B2 (ja) * | 2016-07-28 | 2020-05-27 | 富士通株式会社 | 分散処理管理方法、分散処理管理プログラム、および分散処理管理装置 |
KR101895848B1 (ko) | 2016-12-29 | 2018-09-06 | 주식회사 에이치앤비트 | 문서 보안 방법 |
JP6363780B1 (ja) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
CN107861843A (zh) * | 2017-11-30 | 2018-03-30 | 紫光股份有限公司 | 一种基于局域网计算机的文件备份系统 |
JP6372813B1 (ja) * | 2017-12-20 | 2018-08-15 | 株式会社イスプリ | データ管理システム |
CN109740375B (zh) * | 2018-12-19 | 2023-07-28 | 深圳市汇星数字技术有限公司 | 一种原创音频作品的共享和发布方法 |
CN110086805B (zh) * | 2019-04-25 | 2021-10-26 | 四川师范大学 | 基于跨域分布式微服务架构下的信息安全传输方法 |
US20220292058A1 (en) * | 2021-03-09 | 2022-09-15 | Komprise, Inc. | System and methods for accelerated creation of files in a filesystem |
CN114928445B (zh) * | 2022-05-31 | 2023-07-21 | 中天科技(清远)有限公司 | 一种基于云计算的网络安全智能监测预警管理系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63253493A (ja) | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH03108830A (ja) | 1989-09-21 | 1991-05-09 | Nec Corp | 暗号伝送方式 |
JPH06236324A (ja) * | 1993-02-08 | 1994-08-23 | Toshiba Corp | 情報管理装置 |
JP3566458B2 (ja) * | 1995-08-30 | 2004-09-15 | 株式会社東芝 | アーカイブ装置 |
US5956733A (en) * | 1996-10-01 | 1999-09-21 | Fujitsu Limited | Network archiver system and storage medium storing program to construct network archiver system |
GB2321728B (en) | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JP4077907B2 (ja) * | 1997-08-04 | 2008-04-23 | 富士通株式会社 | 計算機のデータバックアップ装置及びデータバックアップ方法並びにデータバックアッププログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH11134259A (ja) | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
US6185655B1 (en) * | 1998-01-22 | 2001-02-06 | Bull, S.A. | Computer system with distributed data storing |
JP4392808B2 (ja) | 1998-08-04 | 2010-01-06 | 大日本印刷株式会社 | 暗号化処理システム |
EP1125260A1 (en) | 1998-10-30 | 2001-08-22 | Motus Technologies Inc. | Secure memory expansion of an ic portable device |
JP2000172548A (ja) | 1998-12-11 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理方法,装置およびそのプログラム記録媒体 |
EP1193666B1 (en) | 1999-01-28 | 2006-06-14 | Yutaka Yasukura | Method for securing safety of electronic information |
JP4130272B2 (ja) * | 1999-04-21 | 2008-08-06 | 大日本印刷株式会社 | 送信装置とその方法、受信装置とその方法および通信システム |
US6591287B1 (en) * | 1999-09-08 | 2003-07-08 | Lucent Technologies Inc. | Method to increase the efficiency of job sequencing from sequential storage |
JP4703805B2 (ja) | 1999-11-16 | 2011-06-15 | 大日本印刷株式会社 | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム |
-
2000
- 2000-12-19 AT AT00983488T patent/ATE354128T1/de not_active IP Right Cessation
- 2000-12-19 EP EP00983488A patent/EP1164489B1/en not_active Expired - Lifetime
- 2000-12-19 WO PCT/JP2000/008986 patent/WO2001046808A1/ja active IP Right Grant
- 2000-12-19 US US09/913,305 patent/US6711594B2/en not_active Expired - Lifetime
- 2000-12-19 DE DE60033376T patent/DE60033376T2/de not_active Expired - Lifetime
- 2000-12-19 CA CA002363838A patent/CA2363838C/en not_active Expired - Fee Related
- 2000-12-19 KR KR1020017009362A patent/KR100749428B1/ko active IP Right Grant
- 2000-12-19 AU AU20242/01A patent/AU770753B2/en not_active Ceased
- 2000-12-19 JP JP2001547256A patent/JP4107370B2/ja not_active Expired - Fee Related
- 2000-12-19 CN CNB008039704A patent/CN1193295C/zh not_active Expired - Fee Related
-
2002
- 2002-04-12 HK HK02102774.6A patent/HK1041941B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1041941A1 (en) | 2002-07-26 |
KR20010101688A (ko) | 2001-11-14 |
AU770753B2 (en) | 2004-03-04 |
US20020138504A1 (en) | 2002-09-26 |
ATE354128T1 (de) | 2007-03-15 |
US6711594B2 (en) | 2004-03-23 |
CA2363838C (en) | 2010-03-09 |
KR100749428B1 (ko) | 2007-08-14 |
EP1164489A1 (en) | 2001-12-19 |
DE60033376T2 (de) | 2007-11-29 |
JP4107370B2 (ja) | 2008-06-25 |
WO2001046808A1 (fr) | 2001-06-28 |
AU2024201A (en) | 2001-07-03 |
HK1041941B (zh) | 2007-04-04 |
EP1164489B1 (en) | 2007-02-14 |
DE60033376D1 (de) | 2007-03-29 |
EP1164489A4 (en) | 2002-07-24 |
CN1341240A (zh) | 2002-03-20 |
CA2363838A1 (en) | 2001-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1193295C (zh) | 分布式数据档案设备和系统 | |
JP4464340B2 (ja) | 分散型データアーカイブシステム | |
CN101854392B (zh) | 一种基于云计算环境的个人数据管理方法 | |
US6757699B2 (en) | Method and system for fragmenting and reconstituting data | |
US8533489B2 (en) | Searchable symmetric encryption with dynamic updating | |
US7949693B1 (en) | Log-structured host data storage | |
DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
US8218188B2 (en) | Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document | |
US8429364B1 (en) | Systems and methods for identifying the presence of sensitive data in backups | |
CN104603740A (zh) | 归档数据识别 | |
CN100449501C (zh) | 计算机网络数据恢复的方法 | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
US20080282355A1 (en) | Document container data structure and methods thereof | |
GB2567146A (en) | Method and system for secure storage of digital data | |
US20130275386A1 (en) | Distributed archive system, data archive device, and data restoring device | |
JP2003296176A (ja) | 分散格納方法および装置 | |
US10515231B2 (en) | Method of obfuscating relationships between data in database tables | |
CN101641701B (zh) | 用于对内容进行数字处理管理以实现所施加的工作流的设备和方法 | |
CN111176896A (zh) | 文件备份方法、装置及终端设备 | |
CN1744051A (zh) | 基于包结构的数据恢复技术 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
CN115906124B (zh) | 一种Revit项目文件的加密方法、解密方法、装置及设备 | |
CN107392060A (zh) | 一种硬盘、复印机安全检查方法、系统 | |
AU2008344947B2 (en) | System and method for securely storing information | |
CA2832978C (en) | Method of obfuscating relationships between data in database tables |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050316 Termination date: 20181219 |