KR101904635B1 - 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업 - Google Patents

개인 디바이스 및 클라우드 데이터의 분산된 보안 백업 Download PDF

Info

Publication number
KR101904635B1
KR101904635B1 KR1020167036626A KR20167036626A KR101904635B1 KR 101904635 B1 KR101904635 B1 KR 101904635B1 KR 1020167036626 A KR1020167036626 A KR 1020167036626A KR 20167036626 A KR20167036626 A KR 20167036626A KR 101904635 B1 KR101904635 B1 KR 101904635B1
Authority
KR
South Korea
Prior art keywords
file
chunk
chunks
storage
backup
Prior art date
Application number
KR1020167036626A
Other languages
English (en)
Other versions
KR20170103627A (ko
Inventor
미테쉬 쿠마르
스리칸스 날루리
다타트라야 쿨카니
캄레쉬 할더
크란시쿠마르 가드
카우샬 쿠마르 드러우
크리쉬나푸르 벤카타서브라마니암
서스미타 나야크
Original Assignee
맥아피, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피, 엘엘씨 filed Critical 맥아피, 엘엘씨
Publication of KR20170103627A publication Critical patent/KR20170103627A/ko
Application granted granted Critical
Publication of KR101904635B1 publication Critical patent/KR101904635B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Retry When Errors Occur (AREA)
  • Human Computer Interaction (AREA)

Abstract

백업 파일을 안전하게 분산하는 것은 저장될 파일을 식별하는 것과, 파일로부터 복수의 파일 청크를 생성하는 것과, 제 1 디바이스로부터 복수의 파일 청크 각각을 복수의 독립적 스토리지 위치 중 하나의 스토리지 위치로 전송하는 것과, 제 1 디바이스에서, 각 청크의 스토리지 위치를 식별하는 맵을 생성하는 것을 포함한다. 분산된 백업 파일을 검색하는 것은 파일을 검색하라는 요청을 수신하는 것과, 파일에 대응하는 맵을 취득하는 것 - 맵은 파일의 복수의 파일 청크 각각의 스토리지 위치를 식별함 - 과, 식별된 위치로부터 복수의 파일 청크를 검색하는 것과, 식별된 위치로부터 복수의 파일 청크를 검색하는 것과, 복수의 파일 청크를 조합함으로써 요청된 파일을 생성하는 것을 포함한다.

Description

개인 디바이스 및 클라우드 데이터의 분산된 보안 백업{SECURE DISTRIBUTED BACKUP FOR PERSONAL DEVICE AND CLOUD DATA}
본 명세서에서 기술된 실시예는 일반적으로 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업에 관한 것으로, 보다 상세하게는 임의의 사용자 디바이스를 이용하여 데이터의 암호화를 통해 사용자의 전권 제어를 제공하면서 임의의 디바이스 또는 서비스에 상주하는 개인의 클라우드 데이터를 백업하기 위한 메커니즘에 관한 것이다.
개인 클라우드는 전화, 태블릿 또는 PC와 같은 복수의 디바이스, 및 드롭 박스(Dropbox), 소셜 네트워크, 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive)와 같은 클라우드 서비스 전체에 걸친 사용자의 데이터 풋프린트이다. 범용 직렬 버스(universal serial bus, USB) 드라이브로부터 클라우드 스토리지 서비스까지 많은 다양한 백업 해법이 있다. 그러나 이러한 해법은 몇 가지 단점을 갖고 있다. 예를 들어, 클라우드 스토리지와 관련하여, 각 스토리지 서비스는 각 디바이스에 설치되어 셋 업되어야 하는 별도의 앱을 제공한다. 만일 사용자가 클라우드 스토리지로부터 파일을 삭제하면, 사용자가 어딘가에 대체 백업을 하지 않는 한, 파일은 복구될 수 없다.
도 1은 하나 이상의 실시예에 따른 프로그래머블 디바이스의 네트워크를 예시하는 도면이다.
도 2는 백업 데이터를 안전하게 분산하기 위한 시스템을 예시하는 도면이다.
도 3은 백업 데이터를 안전하게 분산하기 위한 기술을 예시하는 흐름도이다.
도 4(a)는 파일로부터 데이터 청크를 생성하기 위한 기술을 예시하는 흐름도이다.
도 4(b)는 파일로부터 데이터 청크의 스토리지를 분산하기 위한 기술을 예시하는 흐름도이다.
도 5는 분산된 백업으로부터 파일의 백업에 액세스하는 것을 예시하는 흐름도이다.
도 6은 백업 생성 아키텍처를 예시하는 흐름도이다.
도 7은 백업 검색 아키텍처를 예시하는 흐름도이다.
도 8은 일 실시예에 따라서 본 명세서에서 기술된 기술과 함께 사용하기 위한 컴퓨팅 디바이스를 예시하는 도면이다.
도 9는 다른 실시예에 따라서 본 명세서에서 기술된 기술과 함께 사용하기 위한 컴퓨팅 디바이스를 예시하는 블록도이다.
하나 이상의 실시예에서, 본 개시는 임의의 사용자 디바이스를 이용하여 데이터의 암호화를 통해 사용자의 전권 제어를 제공하면서 임의의 디바이스/서비스 상에 상주하는 "개인 클라우드" 데이터를 임의의 디바이스/서비스에 백업하는 메커니즘을 제공한다. 더욱이, 백업 체계는 공격 표면(attack surface)을 줄여주며 단일의 클라우드 스토리지 공급자에 대한 의존도를 줄여준다. 하나 이상의 실시예에서, 모든 사용자의 "개인 클라우드"의 통일된 보기가 임의의 디바이스로부터 액세스 가능하다. 백업 파일의 근원지는 임의의 디바이스 또는 클라우드 서비스일 수 있으며, 백업의 목적지는 임의의 일련의 사용자 디바이스 또는 클라우드 스토리지 서비스로서 구성될 수 있다.
분산된 백업은 많은 장점이 있다. 개인 클라우드 데이터는 종종 많은 디바이스 및 서비스에 걸쳐 흩어진다. 이러한 장치 및 서비스로부터의 백업은 성가신 일이고 비효율적이며, 종종 사용자의 개입과 수작업 단계가 필요하다. 클라우드 스토리지는 백업 목적을 위한 자연스러운 선택이다. 유감스럽지만, 각 스토리지 서비스는 각 디바이스 상에 설치되어 셋 업되어야 하는 별도의 앱을 제공한다. 클라우드 서비스 내의 개인 데이터는 신뢰성과 기록 보존을 제공하지만, 사용자의 관점에서 보면 이것은 백업이 아니다. 즉, 만일 사용자가 클라우드 스토리지 서비스로부터 파일을 삭제하면, 사용자가 어디엔가 대체 백업을 하지 않는 한, 파일은 복구될 수 없다. 클라우드 서비스로부터 데이터의 백업은 매끄럽게 진행되지 않아, 수작업의 다운로드/업로드 등이 필요하다는 것을 알아야 한다. 클라우드 스토리지 서비스가 자신의 암호화 표준측 면에서는 향상되었지만, 사용자는 프라이버시 및 안전성 측면에서 자신의 데이터에 대해 단일의 클라우드 스토리지 서비스 공급자를 신뢰하지 않을 수 있다. 사용자는 자신의 데이터에 대한 제어권을 갖는 것을 선호한다. 전형적으로 디바이스 데이터의 자동 백업은 데이터가 클라우드 스토리지 서비스에 백업되게 하는 동기화 폴더를 사용한다. 폴더는 멀웨어(malware)가 클라우드 스토리지 자체에 대한 자격 증명을 손상시키지 않고, 디바이스의 클라우드 스토리지 데이터를 손상할 수 있다는 점에서 공격 표면을 증가시킨다. 사용자 개인 클라우드에 대한 백업으로서 단일의 클라우드 스토리지는 "모든 달걀을 한 바구니에" 담은 것과 같을 것이다. 하나의 클라우드 스토리지의 침해는 사용자 데이터를 모두 위험에 빠뜨릴 것이다.
다음의 설명에서, 설명 목적상, 본 발명의 확실한 이해를 제공하기 위해 많은 특정한 상세 사항이 언급된다. 그러나 본 기술에서 통상의 지식을 가진 자에게 본 발명은 이러한 특정한 상세 사항 없이 실시될 수 있다는 것이 자명할 것이다. 다른 사례에서, 본 발명을 모호하게 하지 않도록 하기 위해 구조 및 디바이스는 블록도의 형태로 도시된다. 아래 첨자 또는 접미사가 없는 참조 부호를 언급하는 것은 언급된 참조 부호에 대응하는 아래 첨자 및 접미사를 가진 모든 인스턴스를 언급하는 것이라 이해된다. 더욱이, 본 개시에서 사용된 언어는 주로 가독성 및 교육 목적을 위해 선택된 것이지, 본 발명의 주제를 한정하거나 제한하기 위해 선택되지 않았을 수 있으며, 그러한 본 발명의 주제를 결정하는 데는 청구범위에 의존하는 것이 불가피하다. 본 명세서에서 "일 실시예" 또는 "실시예"라고 언급하는 것은 실시예와 관련하여 기술된 특별한 특징, 구조, 또는 특성이 적어도 본 발명의 적어도 하나의 실시예에 포함되는 것을 의미하며, "일 실시예" 또는 "실시예"라고 여러 번 언급된다 하여 반드시 모두가 동일한 실시예를 언급하는 것으로 이해하지 않아야 한다.
본 명세서에서 사용된 바와 같이, "개인 클라우드"라는 용어는 북수의 디바이스(전화기 대 태블릿 대 PC) 및 클라우드 서비스 전체에 걸친 사용자 데이터 풋프린트를 말한다.
본 명세서에서 사용된 바와 같이, "컴퓨터 시스템"이라는 용어는 단일의 컴퓨터 또는 컴퓨터 시스템상에서 또는 컴퓨터 시스템에 의해 수행되는 것으로 기술되는 기능을 수행하기 위해 함께 동작하는 복수의 컴퓨터를 말할 수 있다.
본 명세서에서 사용된 바와 같이, "네트워크 디바이스"라는 용어는 임의의 유형의 네트워크를 통해 다른 컴퓨터 시스템과 통신할 수 있는 임의의 컴퓨터 시스템을 말할 수 있다.
도 1을 참조하면, 실시예가 구현될 수 있는 예시적인 인프라스트럭처(100)가 개략적으로 도시된다. 인프라스트럭처(100)는 컴퓨터 네트워크(102)를 포함한다. 컴퓨터 네트워크(102)는 인터넷, 기업 네트워크, 또는 근거리 네트워크(local area network, LAN)와 같이 오늘날 이용 가능한 많은 상이한 종류의 컴퓨터 네트워크를 포함할 수 있다. 이러한 네트워크는 각기 유선 또는 무선 프로그래머블 디바이스를 포함하며 임의의 개수의 네트워크 프로토콜(예를 들면, TCP/IP)을 이용하여 동작할 수 있다. 네트워크(102)는 게이트웨이 및 라우터((108)로 표시됨), 최종 사용자 컴퓨터(106), 및 컴퓨터 서버(104)에 연결될 수 있다. 인프라스트럭처(100)는 또한 이동 통신 디바이스와 함께 사용하기 위한 셀룰러 네트워크(103)를 포함한다. 이동 셀룰러 네트워크는 이동 전화 및 많은 다른 종류의 이동 디바이스를 지원한다. 인프라스트럭처(100)에서 이동 디바이스는 이동 전화(110), 랩톱(112), 및 태블릿(114)으로서 예시된다. 이동 전화(110)와 같은 이동 디바이스는 이동 디바이스가 이동함에 따라 하나 이상의 이동 공급자 네트워크와 상호작용할 수 있는데, 통상적으로는 셀룰러 네트워크(103)에 접속하기 위해 복수의 이동 네트워크 타워(120, 130 및 140)와 상호작용할 수 있다. 도 1에서는 셀룰러 네트워크로서 언급되지만, 이동 디바이스는 하나보다 많은 공급자 네트워크의 타워뿐만 아니라, 무선 액세스 포인트 및 라우터(108)와 같은 복수의 비 셀룰러 디바이스와도 상호작용할 수 있다. 또한, 이동 디바이스(110, 112, 및 114)는 애플리케이션, 스크립트, 또는 웹 페이지 내 웹 콘텐츠를 보안 인클레이브 모듈에 제공하는 것을 포함할 수 있는, 원하는 서비스를 받기 위해 컴퓨터(104 및 106)와 같은 비 이동 디바이스와 상호작용 할 수 있다. 게이트웨이 디바이스의 기능성은 임의의 디바이스 또는 도 1에 예시된 디바이스의 조합에서 구현될 수 있으나, 가장 일반적으로는 방화벽 또는 게이트웨이나 라우터 내의 침입 방지 시스템에서 구현된다.
도 2는 하나 이상의 실시예에 따른 신뢰성 있는 네트워크에서 서비스를 통합하기 위한 시스템을 예시하는 도면이다. 도 2에 도시된 바와 같이, 백업 시스템(200)은 메모리(210), 스토리지(220), 및 프로세서(218)를 포함한다. 프로세서 코어(215)는 마이크로프로세서, 임베디드 프로세서, 디지털 신호 프로세서(digital signal processor, DSP), 네트워크 프로세서, 또는 코드를 실행하는 다른 디바이스와 같은 임의의 종류의 프로세서의 코어일 수 있다. 도 2에서 각 신뢰성 있는 디바이스에서는 단 하나의 프로세서 코어만이 예시되지만, 프로세싱 요소는 대안으로 도 2에 예시된 프로세서 코어(215)를 하나보다 많이 포함할 수 있다. 프로세서 코어(215)는 각기 단일 스레드 코어일 수 있거나, 적어도 일 실시예에서, 프로세서 코어(215)는 프로세서 코어가 코어 당 하나보다 많은 하드웨어 스레드 환경(또는 "논리 프로세서")을 포함할 수 있다는 점에서 다중 스레드로 구성될 수 있다.
백업 시스템(200)은 프로세서 코어(215)에 연결된 메모리(210)를 포함한다. 메모리(210)는 공지된 것으로 그렇지 않으면 본 기술에서 통상의 지식을 가진 자가 구입 가능한 것으로 (다양한 계층의 메모리 계층구조를 비롯한) 각종의 메모리 중 임의의 메모리일 수 있다. 백업 모듈(230)과 같은 프로그램 코드 또는 명령어는, 예를 들어, 고체 상태 메모리, 하드 드라이브, 플로피 디스크, 광 스토리지, 테이프, 플래시 메모리, 메모리 스틱, 디지털 비디오 디스크, 디지털 다기능 디스크(digital versatile disc, DVD) 등을 비롯한 스토리지 디바이스 및/또는 연관된 머신 판독 가능하거나 머신 액세스 가능한 매체뿐만 아니라, 머신 액세스 가능한 생체 상태 보존 스토리지와 같은 더 이국적인 매체와 같은 휘발성 및/또는 비휘발성 메모리에 저장될 수 있다. 머신 판독 가능한 매체는 머신에 의해 판독 가능한 형태의 정보를 저장하거나, 전송하거나, 또는 수신하기 위한 임의의 메커니즘을 포함할 수 있으며, 매체는 안테나, 광섬유, 통신 인터페이스 등과 같이, 프로그램 코드가 전달될 수 있는 유형의 비일시적인 매체를 포함할 수 있다. 프로그램 코드는 패킷, 일련번호, 병렬 데이터 등의 형태로 전송될 수 있으며, 압축되거나 암호화된 포맷으로 사용될 수 있다. 프로세서 코어(215)는 코드에 의해 표시된 명령어의 프로그램 시퀀스를 따른다. 이런 방식으로, 프로세서 코어(215)는 코드를 실행하는 동안 변환된다.
도 2에 예시되지 않지만, 프로세싱 요소는 프로세서 코어(215)를 갖는 칩 상의 다른 요소를 포함할 수 있다. 예를 들어, 프로세싱 요소는 프로세서 코어와 함께 메모리 제어 로직을 포함할 수 있다. 프로세싱 요소는 I/O 제어 로직을 포함할 수 있으며 그리고/또는 메모리 제어 로직과 통합된 I/O 제어 로직을 포함할 수 있다. 프로세싱 요소는 하나 이상의 캐시를 또한 포함할 수 있다.
간략히 말해서, 백업 모듈(230)은 파일을 자동으로 분리하여 데이터 청크로 백업되도록 구성된다. 파일은 각종 백업 소스(250) 중 임의의 백업 소스로부터 제공될 수 있다. 이러한 데이터 청크는 청킹 메커니즘(chunking mechanism)에 따라서 랜덤 크기와 랜덤 개수를 가질 수 있다. 청킹 메커니즘은 단일의 파일로부터 복수의 데이터 청크를 생성하는 임의의 방법 또는 디바이스일 수 있다. 그런 다음 데이터 청크는 암호화되어 백업 목적지(260) 중 임의의 백업 목적지에 저장된다. 백업 목적지는 로컬 디바이스 또는 원격 디바이스를 포함할 수 있다. 하나 이상의 실시예에서, 백업 목적지(260)는 클라우드 스토리지 서비스에 의해 제공되는 스토리지 디바이스를 포함할 수 있다.
백업 맵(235)은 백업 시스템(200)에서 암호화되어 저장된다. 하나 이상의 실시예에서, 백업 맵은 분산된 청크에 기초하여 파일을 취득하여 재구성하기 위한 명령어를 제공한다. 하나 이상의 실시예에서, 백업 맵은 각 청크의 위치를 포함할 수 있으며, 또한 각 청크의 위치로부터 청크를 취득하는데 필요한 정보, 예를 들면, 청크를 호스팅하는 클라우드 스토리지 서비스에 대한 로그인 정보, 또는 청크에 대한 암호화 정보를 포함할 수 있다. 하나 이상의 실시예에서, 백업 맵은 또한 청크를 재조합하여 파일을 재구성하는 방법에 관한 정보를 포함할 수 있다. 본 명세서에서는 백업 시스템의 관점에서 설명되지만, 기술은 백업을 제공하는 것으로 제한되지 않고, 임의의 파일의 저장 목적을 위해 사용될 수 있다.
도 3은 개인 디바이스 및 클라이언트에 대해 분산된 백업을 위한 기술을 예시하는 흐름도이다. 백업 모듈(230) 내에서 일어나는 다양한 단계가 도시되지만, 이들 단계는 시스템의 다양한 컴포넌트에 의해 수행될 수 있다. 또한, 단계 중 하나 이상의 단계는 상이한 순서대로, 또는 심지어 병렬로 수행될 수 있다.
단계(302)에서, 백업 모듈은 백업할 파일을 결정한다. 하나 이상의 실시예에서, 파일은 사용자의 액세스 패턴에 기초하여 자동 결정되며 기회적 백업(Opportunistic backup)으로 수행될 수 있다. 파일은 백업 소스(230)에 속하는 것과 같은 로컬 디바이스, 원격 디바이스, 클라우드 서비스, 또는 사용자에게 사용 가능한 임의의 다른 스토리지로부터 제공될 수 있다.
단계(304)에서, 백업 모듈은 파일에 대한 청킹 메커니즘을 결정한다. 하나 이상의 실시예에서, 청킹 메커니즘은 파일로부터 데이터 청크를 생성하는 방법을 표시할 수 있다. 하나 이상의 실시예에서, 청킹 메커니즘은 파일이 예를 들어, 랜덤 크기와 랜덤 개수의 청크로 분할되어야 하는 것을 표시할 수 있다. 하나 이상의 실시예에서, 청킹 메커니즘은 파일 타입 또는 파일 크기와 같은 임의의 개수의 인자에 기초하여 다른 청크 크기 및 개수의 변경을 지시할 수 있다.
단계(306)에서, 파일은 청킹 메커니즘을 이용하여 청크로 분리된다. 청크는 연속 바이트를 통해, 연속 바이트의 라운드 로빈 분배를 통해, 또는 대안의 메커니즘을 이용하여 생성될 수 있다. 하나 이상의 실시예에서, 청킹 메커니즘의 복잡도가 증가하면 보안 레벨이 증가하지만, 검색을 위한 오버헤드가 증가할 수 있다. 선택된 청킹 메커니즘은 데이터의 민감도에 기초할 수 있다. 도 4는 청킹의 접근방법을 설명한다.
단계(308)에서, 백업 모듈(230)은 각 청크를 암호화한다. 각 청크는 공개 키를 이용하여 암호화될 수 있는데, 여기서 공개-비밀 키 쌍은 보안 인클레이브와 같은 보안 실행 환경에 의해 플랫폼으로부터 도출된다. 하나 이상의 실시예에서, 공개 키 및 비밀 키의 쌍 및 256 비트 AES 키는, 예를 들면, 보안 인클레이브에 의해 플랫폼으로부터 도출될 수 있다. 각 청크는 클라이언트로부터 도출된 공개 키로 암호화될 수 있으며, 암호화된 청크는 사용자에 의해 구성된 목적지 디바이스/클라우드 스토리지 서비스(S1,..., Sm)로 분산된다. 단계(310)에서, 백업 모듈은 청크를 목적지 디바이스로 분산한다. 청크는 로컬 서비스, 원격 서비스, 및 클라우드 서비스를 포함하는 스토리지 서비스 전체에서 랜덤하게 분산될 수 있다.
단계(312)에서, 백업 맵이 갱신된다. 하나 이상의 실시예에서, 맵은 청크와 스토리지 서비스 사이의 관계로 구성된다. 하나 이상의 실시예에서, 백업 맵은 부가적으로 보안 인클레이브에 의해 생성된 AES-256 비트 키를 이용하여 암호화될 수 있다. 백업 맵은 솔루션 서버(Solution Server), 또는 백업 시스템(Backup System)에 저장될 수 있다. 시스템은 각 백업 파일마다 암호화된 맵을 저장할 수 있거나, 맵은 여러 분산된 파일에 대한 정보를 가진 단일의 데이터 구조일 수 있다. 백업 맵은 특정 위치에 있는 특정 청크의 위치뿐만 아니라, 그 특정 청크를 청킹하는데 사용된 방법을 제공할 수 있다.
도 4(a)는 파일로부터 청크를 생성하기 위한 기술을 도시한다. 이 예에서, 파일(400)은 데이터 세트(A-F)를 포함한다. 도시된 바와 같이, 파일 블록(400)은 연속 바이트를 이용하여 청크(410 및 420)와 같은 청크로 분할된다. 대안으로, 파일 블록(400)은 랜덤 바이트를 이용하여 청크(430 및 440)와 같은 청크로 분할될 수 있다. 비록 도시되지 않았지만, 청크는 또한 각기 랜덤한 수의 바이트를 가질 수 있다. 그래서 파일 블록(400)의 제 1 청크 내의 바이트 수는 제 2 청크, 또는 제 3 청크의 바이트 수와 상이할 수 있다.
도 4(b)는 분산된 위치에 저장된 파일 블록(400)의 상이한 청크(410 및 420)를 도시한다. 이와 같이, 청크(410)는 클라우드 서비스에 의해 서버에 저장될 수 있는 반면, 청크(420)는 로컬 개인 컴퓨터에 저장될 수 있다. 청킹 메커니즘은 파일 블록을 청크로 나누고 청크를 보안 인클레이브에서 암호화하는 것, 인클레이브 프리미티브로부터 제공된 플랫폼 고유의 키로부터 키를 생성하는 것, 또는 키를 안전하게 플랫폼에 저장하는 것을 포함하는, 사용 가능한 플랫폼 기능을 기반으로 하여 강화될 수 있다. 또한, 하나 이상의 실시예에서, 키는 사용자 비밀번호 또는 생체 인식 해시, 사용자 시간(user epoch), 또는 일부 그러한 사용자 의존적 비밀내용을 이용하여 선택적으로 암호화될 수 있다.
도 5는 분산된 보안 백업으로부터 파일을 복구하기 위한 기술을 예시하는 흐름도를 도시한다. 단계(502)에서, 백업 모듈(230)은 특정 파일을 검색하라는 요청을 수신한다. 단계(504)에서, 백업 모듈은 백업 맵에 액세스하여 요청된 파일의 청크를 찾는다. 파일에 대한 맵은 백업 시스템(200)으로부터 검색된다. 맵은 암호화될 수 있으며, 그래서 복호된다. 하나 이상의 실시예에서, 맵은 예를 들면, 보안 인클레이브 내의 플랫폼을 이용하여 도출된 비밀 키를 이용하여 복호될 수 있다. (506)에서, 백업 모듈은 백업 맵을 이용하여 청크를 검색한다. 청크는 각각의 클라우드 또는 다른 스토리지 서비스의 API를 통해 액세스될 수 있다. 단계(508)에서, 청크는 클라이언트 비밀 키를 이용하여 복호된다. 단계(510)에서, 복호된 청크는 조합되며 사용된 청크 메커니즘에 기초하여 재조립된다. 사용된 메커니즘은 백업 맵에서 식별될 수 있거나, 그렇지 않으면 백업 모듈(230)에 의해 저장되거나 식별될 수 있다.
도 6은 백업 파일을 생성하기 위한 전체적인 아키텍처를 도시한다. 백업 모듈 또는 백업 앱(960)은 분산된 백업을 위한 파일(930)을 수신한다. 하나 이상의 실시예에서, 디바이스(900)는 클라이언트 디바이스와 같은 원격 소스로부터 파일(930)을 수신할 수 있다. 대안으로 또는 부가적으로, 파일(930)은 국부적으로 식별될 수 있다. 백업 앱(960)은 파일에 대한 청킹 메커니즘을 결정할 수 있다. 하나 이상의 실시예에서, 청킹 메커니즘은 보안 인클레이브(950)로부터 결정될 수 있다. 하나 이상의 실시예에서, 보안 인클레이브(950)는 백업 애플리케이션(960)을 실행하는 별도의 하드웨어 모듈일 수 있다. 하나 이상의 실시예에서, 보안 인클레이브(950)는 보안 스토리지를 포함할 수 있다. 청크(984)는 청킹 메커니즘을 이용하여 파일(930)로부터 생성되고, 암호화되며, 예시적인 스토리지 위치 중에 분산될 수 있다. 하나 이상의 실시예에서, 청크(984)는 보안 인클레이브(950)에 의해 생성된다. 청크(984)는 예를 들면, 플랫폼(970)에 기초하여 생성된 키(982)를 이용하여 암호화될 수 있다. 그 다음, 백업 앱(960)은 백업 파일에 대한 백업 맵(986)을 생성하고, 백업 맵(986)을 서버(910)에 저장할 수 있다. 하나 이상의 실시예에서, 백업 앱(986)은 적어도 부분적으로 하드웨어, 펌웨어, 또는 소프트웨어로 구현될 수 있다. 하나 이상의 실시예에서, 서버(910)는 보안 네트워크 스토리지일 수 있다. 하나 이상의 실시예에서, 대안으로 또는 부가적으로, 백업 앱(960)은 백업 맵(986)을 국부적으로 디바이스(900)에 저장할 수 있다. 예를 들어, 맵은 보안 인클레이브(950)에 저장될 수 있다. 백업 앱(960)은 청크(988, 990, 및 992)를 클라우드 서비스 A(920), 클라우드 서비스 B(930), 및 클라우드 서비스 C(940)와 같이 분산된 스토리지 디바이스 사이에 분산할 수 있다. 하나 이상의 실시예에서, 만일 디바이스(900)가 사용자 디바이스를 대신하여 백업 동작을 수행하면, 백업 앱(960)는 예를 들면, 파일 또는 맵의 요청에 응답하여, 맵을 클라이언트 디바이스로 전송할 수 있다.
도 7은 분산되어 백업된 파일을 검색하기 위한 전체적인 메커니즘을 도시한다. 하나 이상의 실시예에서, 백업 앱(1060) 또는 백업 모듈은 파일(1030)을 검색하라는 요청을 수신한다. 하나 이상의 실시예에서, 요청은 로컬 사용자로부터 수신될 수 있거나, 요청은 원격 사용자 디바이스로부터 수신될 수 있다. 백업 앱(1060)은 서버(1010)로부터 백업 맵(1080)을 검색할 수 있다. 하나 이상의 실시예에서, 백업 앱(1060)은 적어도 부분적으로 하드웨어, 펌웨어, 또는 소프트웨어로 구현될 수 있다. 하나 이상의 실시예에서, 백업 앱(1060)은 대안으로 사용자 디바이스(1000) 내의 로컬 스토리지로부터 백업 맵(1080)을 검색할 수 있다. 스토리지는 보안 인클레이브(1050)와 같은 보안 스토리지일 수 있다. 하나 이상의 실시예에서, 백업 맵(1080)은 암호화될 수 있으며, 백업 앱(1060)은 키(1088)를 이용하여 백업 맵(1080)을 복호할 수 있다. 하나 이상의 실시예에서, 키(1088)는 플랫폼(1070)으로부터 생성될 수 있다. 그 다음, 백업 앱(1060)은 백업 맵을 이용하여 클라우드 서비스 A(1020), 클라우드 서비스 B(1030), 및 클라우드 서비스 C(1040)로부터 암호화된 청크(1082, 1084, 및 1086)를 검색할 수 있다. 그리고 나서 암호화된 청크는 복호된다. 하나 이상의 실시예에서, 암호화된 청크는 보안 인클레이브(1050)에 의해 복호된다. 그런 다음 복호된 청크는 조합되어 요청된 파일을 형성한다. 청크를 조합하여 요청된 파일을 형성하는 것은 적어도 부분적으로 하드웨어에서 구현될 수 있다. 하나 이상의 실시예에서, 파일은 보안 인클레이브(1050) 또는 백업 앱(1060)에 의해 재 생성될 수 있다. 하나 이상의 실시예에서, 만일 요청이 원격 사용자 디바이스로부터 수신되었다면, 백업 앱(1060)은 재 생성된 파일(1030)을 다시 사용자 디바이스로 전송할 수 있다.
이제 도 8을 참조하면, 하나 이상의 실시예에 따라서 백업 시스템(200)과 같은 컴퓨팅 디바이스 내에서 사용될 수 있는 프로그래머블 디바이스(600)의 블록도가 예시된다. 도 8에 예시된 프로그래머블 디바이스(600)는 제 1 프로세싱 요소(670) 및 제 2 프로세싱 요소(680)를 포함하는 멀티프로세서 프로그래머블 디바이스이다. 두 개의 프로세싱 요소(670 및 680)가 도시되지만, 프로그래머블 디바이스(600)의 실시예는 그러한 프로세싱 요소를 단 하나만 포함할 수 있다.
프로그래머블 디바이스(600)는 제 1 프로세싱 요소(670) 및 제 2 프로세싱 요소(680)가 포인트-투-포인트 인터커넥트(650)를 통해 연결되는 포인트-투-포인트 인터커넥트 시스템으로서 예시된다. 도 8에 예시된 임의의 또는 모든 인터커넥트는 포인트-투-포인트 인터커넥트라기보다 멀티-드롭 버스로서 구현될 수 있다.
도 8에 예시된 바와 같이, 프로세싱 요소(670 및 680)는 각기 제 1 및 제 2 프로세서 코어(예를 들면, 프로세서 코어(674a 및 674b) 및 프로세서 코어(684a 및 684b))를 포함하는 멀티코어 프로세서일 수 있다. 그러한 코어(674a, 674b, 684a, 684b)는 도 1 내지 도 7과 관련하여 앞에서 논의된 것과 유사한 방식으로 명령어 코드를 실행하도록 구성될 수 있다. 그러나 다른 실시예는 원하는 대로 단일 코어 프로세서인 프로세싱 요소를 사용할 수 있다. 여러 프로세싱 요소(670 및 680)를 가진 실시예에서, 각 프로세싱 요소는 원하는 대로 여러 개의 코어로 구현될 수 있다.
각 프로세싱 요소(670 및 680)는 적어도 하나의 공유 캐시(646)를 포함할 수 있다. 공유 캐시(646a, 646b)는 각기 코어(674a, 674b 및 684a, 684b)와 같은 프로세싱 요소의 하나 이상의 컴포넌트에 의해 활용되는 데이터(예를 들면, 명령어)를 저장할 수 있다. 예를 들어, 공유 캐시는 프로세싱 요소(670 및 680)의 컴포넌트에 의한 액세스를 더 빠르게 하기 위해 메모리(632, 634)에 저장된 데이터를 국부적으로 캐싱할 수 있다. 하나 이상의 실시예에서, 공유 캐시(646a, 646b)는 레벨 2(L2), 레벨 3(L3), 레벨 4 (L4), 또는 다른 캐시 레벨과 같은 하나 이상의 중간 레벨 캐시, 최종 레벨 캐시(last level cache, LLC), 또는 이들의 조합을 포함할 수 있다.
도 8은 도면의 명료성을 위해 두 개의 프로세싱 요소(670 및 680)를 가진 프로그래머블 디바이스를 예시하지만, 본 발명의 범위는 그렇게 제한되지 않으며 임의의 개수의 프로세싱 요소가 존재할 수 있다. 대안으로, 프로세싱 요소(670 및 680) 중 하나 이상은 그래픽 프로세싱 유닛(graphics processing unit, GPU), 디지털 신호 프로세싱(digital signal processing, DSP) 유닛, 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 프로그래머블 프로세싱 요소와 같은 프로세서와 다른 요소일 수 있다. 프로세싱 요소(680)는 프로세싱 요소(670)와 이질 또는 비대칭일 수 있다. 아키텍처적, 마이크로아키텍처적, 열적, 및 전력 소비 특성 등을 비롯한 다양한 장점 지표의 측면에서 프로세싱 요소(670 및 680) 사이에는 여러 가지 차이가 있을 수 있다. 이러한 차이는 실질적으로 프로세싱 요소(670 및 680) 사이의 비대칭성 및 이질성으로서 나타날 수 있다. 일부 실시예에서, 각종 프로세싱 요소(670 및 680)는 동일한 다이 패키지 내에 존재할 수 있다.
제 1 프로세싱 요소(670)는 또한 메모리 제어기 로직(memory controller logic, MC)(672) 및 포인트-투-포인트(point-to-point, P-P) 인터커넥트(676 및 678)를 포함할 수 있다. 유사하게, 제 2 프로세싱 요소(680)는 MC(682) 및 P-P 인터커넥트(686 및 688)를 포함할 수 있다. 도 8에 예시된 바와 같이, MC(672, 682)는 프로세싱 요소(670 및 680)를 각자의 메모리, 즉, 각자의 프로세서에 국부적으로 소속된 메인 메모리의 일부분일 수 있는 메모리(632) 및 메모리(634)에 연결한다. MC 로직(672 및 682)은 프로세싱 요소(670 및 680)에 통합되는 것으로 예시되지만, 일부 실시예에서, 메모리 제어기 로직은 통합된 것이라기보다 프로세싱 요소(670 및 680) 외부의 별도 로직일 수 있다.
프로세싱 요소(670) 및 프로세싱 요소(680)는 각자의 P-P 인터커넥트(676 및 686)를 통해 링크(652 및 654)를 거쳐 I/O 서브시스템(690)에 연결될 수 있다. 도 6에 예시된 바와 같이, I/O 서브시스템(690)은 P-P 인터커넥트(694 및 698)를 포함한다. 그뿐만 아니라, I/O 서브시스템(690)은 I/O 서브시스템(690)을 고성능 그래픽 엔진(638)과 연결하는 인터페이스(692)를 포함한다. 일 실시예에서, 버스(도시되지 않음)는 그래픽 엔진(638)을 I/O 서브시스템(690)에 연결하는데 사용될 수 있다. 대안으로, 포인트-투-포인트 인터커넥트(639)는 이들 컴포넌트를 연결할 수 있다.
그 다음으로, I/O 서브시스템(690)은 인터페이스(696)를 통해 제 1 링크(616)에 연결될 수 있다. 일 실시예에서, 본 발명의 범위가 이렇게 제한되지 않지만, 제 1 링크(616)는 주변 소자 상호접속(Peripheral Component Interconnect, PCI) 버스, 또는 PCI 익스프레스 버스 또는 다른 I/O 인터커넥트 버스와 같은 버스일 수 있다.
도 8에 예시된 바와 같이, 다양한 I/O 디바이스(614, 624)는 브릿지(618)와 함께 제 1 링크(616)에 연결될 수 있고, 브릿지는 제 1 링크(616)를 제 2 링크(620)에 연결할 수 있다. 일 실시예에서, 제 2 링크(620)는 LPC(low pin count) 버스일 수 있다. 일 실시예에서, 예를 들면, 키보드/마우스(612), (궁극적으로 컴퓨터 네트워크(603)와 통신할 수 있는) 통신 디바이스(들)(626), 및 코드(630)를 포함할 수 있는 디스크 드라이브 또는 다른 대용량 저장 디바이스와 같은 데이터 스토리지 유닛(628)을 비롯한 다양한 디바이스는 제 2 링크(620)에 연결될 수 있다. 코드(630)는 앞에서 설명된 기술 중 하나 이상의 기술의 실시예를 수행하기 위한 명령어를 포함할 수 있다. 또한, 오디오 I/O(624)는 제 2 버스(620)에 연결될 수 있다.
다른 실시예가 예상된다는 것을 알아야 한다. 예를 들어, 도 8의 포인트-투-포인트 아키텍처 대신, 시스템은 멀티-드롭 버스 또는 그와 같은 다른 통신 토폴로지를 구현할 수 있다. 도 8에서 링크(616 및 620)가 버스로서 예시되지만, 임의의 원하는 유형의 링크가 사용될 수 있다. 또한, 도 8의 요소는 대안으로 도 8에 예시된 것보다 많거나 적은 통합 칩을 이용하여 분할될 수 있다.
이제 도 9를 참조하면, 블록도는 다른 실시예에 따른 프로그래머블 디바이스(700)를 예시한다. 도 8의 특정 양태는 도 9의 다른 양태를 모호하게 하지 않도록 하기 위해 도 9에서 생략되었다.
도 9는 프로세싱 요소(770 및 780)가 각기 통합된 메모리 및 I/O 제어 로직(control logic, "CL")(772 및 782)을 포함할 수 있는 것을 예시한다. 일부 실시예에서, (772, 782)는 도 8과 관련하여 앞에서 기술한 것과 같은 메모리 제어 로직(MC)을 포함할 수 있다. 또한, CL(772, 782)은 I/O 제어 로직을 또한 포함할 수 있다. 도 7은 메모리(732, 734)가 (772, 782)에 연결될 수 있을 뿐만 아니라, I/O 디바이스(744)도 제어 로직(772, 782)에 연결될 수 있다는 것을 도시한다. 레거시 I/O 디바이스(715)는 인터페이스(796)에 의해 I/O 서브시스템(790)에 연결될 수 있다. 각 프로세싱 요소(770 및 780)는 도 7에서 예시된 복수의 프로세서 코어를 프로세서 코어(774A, 774B, 784A, 및 784B)로서 포함할 수 있다. 도 9에 예시된 바와 같이, I/O 서브시스템(790)은 링크(752 및 754)를 이용하여 프로세싱 요소(770 및 780)의 P-P 인터커넥트(776 및 786)를 연결하는 P-P 인터커넥트(794 및 798)를 포함한다. 프로세싱 요소(770 및 780)는 또한 각기 링크(750) 및 인터커넥트(778 및 788)에 의해 상호 연결될 수 있다.
도 8 및 도 9에 도시된 프로그래머블 디바이스는 본 명세서에서 논의된 다양한 실시예를 구현하는데 이용될 수 있는 프로그래머블 디바이스의 실시예의 개략적인 도면이다. 도 8 및 도 9에 도시된 프로그래머블 디바이스의 다양한 컴포넌트는 시스템-온-칩(system-on-a-chip, SOC) 아키텍처에서 조합될 수 있다.
프로그램 명령어는 명령어로 프로그램된 범용 또는 특수 목적의 프로세싱 시스템이 본 명세서에서 기술된 동작을 수행하게 하는데 사용될 수 있다. 대안으로, 동작은 그 동작을 수행하기 위한 하드와이어 로직을 포함하는 특정의 하드웨어 컴포넌트에 의해, 또는 프로그램된 컴퓨터 컴포넌트와 커스톰 하드웨어 컴포넌트의 임의의 조합에 의해 수행될 수 있다. 본 명세서에서 기술된 방법은 프로세싱 시스템 또는 다른 전자 디바이스가 그 방법을 수행하도록 프로그램하는데 사용될 수 있는 명령어가 저장된 머신 판독 가능한 매체를 포함할 수 있는 컴퓨터 프로그램 제품으로서 제공될 수 있다. 본 명세서에서 사용된 "머신 판독 가능한 매체"라는 용어는 머신에 의해 실행하기 위한 명령어의 시퀀스를 저장하거나 인코딩할 수 있으며 그리고 머신으로 하여금 본 명세서에 기술된 방법 중 임의의 방법을 수행하게 하는 임의의 매체를 포함할 것이다. 따라서, "머신 판독 가능한 매체"라는 용어는 이것으로 제한되는 것은 아니지만, 고체 상태 메모리, 광 및 자기 디스크와 같은 유형의 비일시적 메모리를 포함할 것이다. 그뿐만 아니라, 본 기술에서는 소프트웨어를 하나의 형태 또는 다른 형태(예를 들면, 프로그램, 절차, 프로세스, 애플리케이션, 모듈, 로직 및 기타 등등)로 작업을 수행하거나 결과를 초래하는 것으로 기술하는 것은 일반적이다. 그와 같은 표현은 프로세싱 요소에 의한 소프트웨어의 실행으로 말미암아 프로세서가 어떤 작업을 수행하거나 결과를 산출하게 하는 것을 말하는 그저 간단한 전달 방법일 뿐이다.
다음과 같은 예는 또 다른 실시예에 관한 것이다.
예 1은 명령어가 저장된 머신 판독 가능한 매체이며, 이 매체는 실행될 때, 머신으로 하여금, 저장될 파일을 식별하게 하고, 파일로부터 복수의 파일 청크를 생성하게 - 복수의 파일 청크 중 하나 이상의 파일 청크는 암호화됨 - 하고, 제 1 디바이스로부터, 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하게 하고, 제 1 디바이스에서, 각 청크의 스토리지 위치를 식별하는 맵을 생성하게 하는 명령어를 포함한다.
예 2에서, 예 1의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 적어도 하나의 클라우드 스토리지 서비스를 포함하는 것을 포함한다.
예 3에서, 예 1의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 로컬 디바이스를 포함하는 것을 포함한다.
예 4에서, 예 1-3 중 임의의 예의 주제는 선택사양으로, 실행될 때 머신으로 하여금 암호화된 각 파일 청크의 암호화 데이터를 맵에 저장하게 하는 명령어를 포함한다.
예 5에서, 예 1-3 중 임의의 예의 주제는 선택사양으로, 복수의 파일 청크가 제 1 암호화된 파일 청크 및 제 2 암호화된 파일 청크를 포함하며, 제 1 암호화된 파일 청크가 제 1 암호화 방법에 의해 암호화되며, 제 2 암호화된 파일 청크가 제 2 암호화 방법에 의해 암호화되는 것을 포함한다.
예 6에서, 예 1-3 중 임의의 예의 주제는 선택사양으로, 복수의 파일 청크가 제 1 파일 청크 및 제 2 파일 청크를 포함하며, 제 1 파일 청크 및 제 2 파일 청크가 상이한 크기를 갖는 것을 포함한다.
예 7은 데이터를 저장하기 위한 시스템이며, 이 시스템은 컴퓨터 프로세서와, 컴퓨터 프로세서에 연결되고 명령어를 포함하는 스토리지 디바이스를 포함하되, 명령어는 컴퓨터 프로세서에 의해 실행될 때 시스템으로 하여금, 저장될 파일을 식별하게 하고, 파일로부터 복수의 파일 청크를 생성하게 - 복수의 파일 청크 중 하나 이상의 파일 청크는 암호화됨 - 하고, 제 1 디바이스로부터, 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하게 하고, 제 1 디바이스에서, 각 청크의 스토리지 위치를 식별하는 맵을 생성하게 한다.
예 8에서, 예 7의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 적어도 하나의 클라우드 스토리지 서비스를 포함하는 것을 포함한다.
예 9에서, 예 7의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 로컬 디바이스를 포함하는 것을 포함한다.
예 10에서, 예 7-9 중 임의의 예의 주제는 선택사양으로, 스토리지 디바이스가 실행될 때 머신으로 하여금 암호화된 각 파일 청크의 암호화 데이터를 맵에 저장하게 하는 명령어를 더 포함하는 것을 포함한다.
예 11에서, 예 7-9 중 임의의 예의 시스템은 선택사양으로, 복수의 파일 청크가 제 1 암호화된 파일 청크 및 제 2 암호화된 파일 청크를 포함하며, 제 1 암호화된 파일 청크가 제 1 암호화 방법에 의해 암호화되며, 제 2 암호화된 파일 청크가 제 2 암호화 방법에 의해 암호화되는 것을 포함한다.
예 12에서, 예 7-9 중 임의의 예의 시스템은 선택사양으로, 복수의 파일 청크가 제 1 파일 청크 및 제 2 파일 청크를 포함하며, 제 1 파일 청크 및 제 2 파일 청크가 상이한 크기를 갖는 것을 포함한다.
예 13은 데이터를 저장하기 위한 방법이며, 이 방법은 저장될 파일을 식별하는 단계와, 파일로부터 복수의 파일 청크를 생성하는 단계 - 복수의 파일 청크 중 하나 이상의 파일 청크는 암호화됨 - 와, 제 1 디바이스로부터, 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하는 단계와, 제 1 디바이스에서, 각 청크의 스토리지 위치를 식별하는 맵을 생성하는 단계를 포함한다.
예 14에서, 예 13의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 적어도 하나의 클라우드 스토리지 서비스를 포함하는 것을 포함한다.
예 15에서, 예 13의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템이 로컬 디바이스를 포함하는 것을 포함한다.
예 16에서, 예 13-15 중 임의의 예의 주제는 선택사양으로, 암호화된 각 파일 청크의 암호화 데이터를 맵에 저장하는 단계를 포함한다.
예 17에서, 예 13-15 중 임의의 예의 주제는 선택사양으로, 복수의 파일 청크가 제 1 암호화된 파일 청크 및 제 2 암호화된 파일 청크를 포함하며, 제 1 암호화된 파일 청크가 제 1 암호화 방법에 의해 암호화되며, 제 2 암호화된 파일 청크가 제 2 암호화 방법에 의해 암호화되는 것을 포함한다.
예 18에서, 예 13-15 중 임의의 예의 주제는 선택사양으로, 복수의 파일 청크가 제 1 파일 청크 및 제 2 파일 청크를 포함하며, 제 1 파일 청크 및 제 2 파일 청크가 상이한 크기를 갖는 것을 포함한다.
예 19는 명령어가 저장된 머신 판독 가능한 매체이며, 이 매체는 실행될 때 머신으로 하여금, 파일을 검색하라는 요청을 수신하게 하고, 파일에 대응하는 맵을 취득하게 - 맵은 파일의 복수의 청크 각각에 대응하는 복수의 독립적 스토리지 시스템을 식별함 - 하고, 식별된 복수의 독립적 스토리지 시스템으로부터 복수의 파일 청크를 검색하게 하고, 복수의 파일 청크 중 적어도 하나의 파일 청크가 암호화된 파일 청크인 것을 결정하게 하고, 암호화된 파일 청크를 복호하게 하고, 복수의 파일 청크를 조합함으로써 요청된 파일을 생성하게 하는 명령어를 포함한다.
예 20에서, 예 19의 주제는 선택사양으로, 복수의 독립적 스토리지 중 적어도 하나의 스토리지 시스템이 시스템이 클라우드 스토리지 서비스인 것을 포함한다.
예 21에서, 예 19의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템 중 적어도 하나의 스토리지 시스템이 로컬 디바이스인 것을 포함한다.
예 22에서, 예 19의 주제는 선택사양으로, 실행될 때 머신으로 하여금 파일을 생성하게 하는 명령어가 실행될 때 머신으로 하여금, 맵에서 청킹 메커니즘을 식별하게 하고, 청킹 메커니즘에 기초하여 복수의 파일 청크로부터 파일을 생성하게 하는 명령어를 포함하는 것을 포함한다.
에 23에서, 예 19-21 중 임의의 예의 주제는 선택사양으로, 복수의 파일 청크가 상이한 크기의 적어도 제 1 청크 및 제 2 청크를 포함하는 것을 포함한다.
예 24에서, 예 19-21 중 임의의 예의 주제는 복수의 파일 청크가 제 1 암호화된 파일 청크 및 제 2 암호화된 파일 청크를 포함하며, 제 1 암호화된 파일 청크가 제 1 암호화 방법에 의해 암호화되며, 제 2 암호화된 파일 청크가 제 2 암호화 방법에 의해 암호화되는 것을 포함한다.
예 25에서, 예 19의 주제는 선택사양으로, 실행될 때 머신으로 하여금 파일을 생성하게 하는 명령어가 실행될 때 머신으로 하여금, 맵에서 청킹 메커니즘을 식별하게 하고, 청킹 메커니즘에 기초하여 복수의 파일 청크로부터 파일을 생성하게 하는 명령어를 포함하는 것을 포함한다.
예 26은 실행될 때 머신으로 하여금 예 13-18의 방법을 수행하게 하는 코드를 포함하는 머신 판독 가능한 매체이다.
예 27은 시스템이며, 이 시스템은 프로세서와, 명령어가 저장된 메모리를 포함하되, 메모리는 프로세서에 의해 실행될 때 시스템으로 하여금, 파일을 검색하라는 요청을 수신하게 하고, 파일에 대응하는 맵을 취득하게 - 맵은 파일의 복수의 청크 각각에 대응하는 복수의 독립적 스토리지 시스템을 식별함 - 하고, 식별된 복수의 독립적 스토리지 시스템으로부터 복수의 파일 청크를 검색하게 하고, 복수의 파일 청크 중 적어도 하나의 파일 청크가 암호화된 파일 청크인 것을 결정하게 하고, 암호화된 파일 청크를 복호하게 하고, 복수의 파일 청크를 조합함으로써 요청된 파일을 생성하게 하는 명령어를 포함한다.
예 28에서, 예 27의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템 중 적어도 하나의 스토리지 시스템이 클라우드 스토리지 서비스인 것을 포함한다.
예 29에서, 예 27의 주제는 선택사양으로, 복수의 독립적 스토리지 시스템 중 적어도 하나의 스토리지 시스템이 로컬 디바이스인 것을 포함한다.
예 30에서, 예 27의 주제는 선택사양으로, 암호화된 파일 청크를 복호하라는 명령어가 실행될 때 머신으로 하여금, 맵으로부터 암호화된 파일 청크의 암호화 정보를 검색하게 하고, 암호화 정보를 이용하여 암호화된 파일 청크를 복호하게 하는 명령어를 더 포함하는 것을 포함한다.
예 31에서, 예 27의 주제는 선택사양으로, 복수의 파일 청크가 상이한 크기의 적어도 제 1 파일 청크 및 제 2 파일 청크를 포함하는 것을 포함한다.
예 32에서, 예 27의 주제는 선택사양으로, 복수의 파일 청크가 제 1 암호화된 파일 청크 및 제 2 암호화된 파일 청크를 포함하며, 제 1 암호화된 파일 청크가 제 1 암호화 방법에 의해 암호화되며, 제 2 암호화된 파일 청크가 제 2 암호화 방법에 의해 암호화되는 것을 포함한다.
예 33에서, 예 27의 주제는 선택사양으로, 실행될 때 머신으로 하여금 파일을 생성하게 하는 명령어가 실행될 때 머신으로 하여금, 맵에서 청킹 메커니즘을 식별하게 하고, 청킹 메커니즘에 기초하여 복수의 파일 청크로부터 상기 파일을 생성하게 하는 명령어를 포함하는 것을 포함한다.
전술한 설명은 예시적인 것이지 제한적이 아닌 것으로 의도하고자 한다. 예를 들어, 전술한 실시예는 서로 조합하여 사용될 수 있다. 전술한 설명을 검토해 보면 본 기술에서 통상의 지식을 가진 자에게는 다른 많은 실시예가 자명할 것이다. 그러므로 본 발명의 주제는 첨부의 청구범위가 권리로 하는 균등물의 전체 범위와 더불어, 첨부의 청구범위를 참조하여 결정되어야 한다.

Claims (25)

  1. 명령어가 저장된 머신 판독 가능한 매체로서,
    명령어를 포함하되,
    상기 명령어는 실행될 때, 머신으로 하여금,
    저장될 파일을 식별하게 하고,
    하드웨어 모듈에게 상기 파일로부터 복수의 파일 청크(file chunks)를 생성하도록 지시하게 하고,
    제 1 암호화 방법에 의해 상기 복수의 파일 청크 중에서 제 1 파일 청크를 암호화하게 하고,
    제 2 암호화 방법에 의해 상기 복수의 파일 청크 중에서 제 2 파일 청크를 암호화하게 하고 - 상기 제 1 암호화 방법은 상기 제 2 암호화 방법과 상이함 -,
    제 1 디바이스로부터, 상기 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하게 하고 - 상기 복수의 독립적 스토리지 시스템은 제 1 클라우드 스토리지 서비스 중에서의 제 1 스토리지 시스템 및 제 2 클라우드 스토리지 서비스 중에서의 제 2 스토리지 시스템을 포함함 -,
    상기 제 1 디바이스에서, 상기 복수의 파일 청크 각각에 대한 스토리지 위치를 식별하고 상기 제 1 암호화 방법 및 상기 제 2 암호화 방법과 관련된 암호화 정보를 포함하는 맵을 생성하게 하는
    머신 판독 가능한 매체.
  2. 제 1 항에 있어서,
    상기 하드웨어 모듈은 보안 메모리를 포함하는
    머신 판독 가능한 매체.
  3. 제 1 항에 있어서,
    상기 복수의 독립적 스토리지 시스템은 로컬 디바이스를 포함하는
    머신 판독 가능한 매체.
  4. 제 1 항에 있어서,
    실행될 때 상기 머신으로 하여금,
    암호화된 상기 제 1 파일 청크 및 제 2 파일 청크 중에서 각각에 대한 암호화 데이터를 상기 맵에 저장하게 하는 명령어를 더 포함하는
    머신 판독 가능한 매체.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 제 1 파일 청크 및 상기 제 2 파일 청크는 상이한 크기를 갖는
    머신 판독 가능한 매체.
  7. 데이터를 저장하기 위한 시스템으로서,
    컴퓨터 프로세서와,
    상기 컴퓨터 프로세서에 연결되고 명령어를 포함하는 스토리지 디바이스를 포함하되,
    상기 명령어는 상기 컴퓨터 프로세서에 의해 실행될 때 상기 시스템으로 하여금,
    저장될 파일을 식별하게 하고,
    하드웨어 모듈에게 상기 파일로부터 복수의 파일 청크(file chunks)를 생성하도록 지시하게 하고,
    제 1 암호화 방법에 의해 상기 복수의 파일 청크 중에서 제 1 파일 청크를 암호화하게 하고,
    제 2 암호화 방법에 의해 상기 복수의 파일 청크 중에서 제 2 파일 청크를 암호화하게 하고 - 상기 제 1 암호화 방법은 상기 제 2 암호화 방법과 상이함 -,
    제 1 디바이스로부터, 상기 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하게 하고 - 상기 복수의 독립적 스토리지 시스템은 제 1 클라우드 스토리지 서비스 중에서의 제 1 스토리지 시스템 및 제 2 클라우드 스토리지 서비스 중에서의 제 2 스토리지 시스템을 포함함 -,
    상기 제 1 디바이스에서, 상기 복수의 파일 청크 각각에 대한 스토리지 위치를 식별하고 상기 제 1 암호화 방법 및 상기 제 2 암호화 방법과 관련된 암호화 정보를 포함하는 맵을 생성하게 하는
    데이터를 저장하기 위한 시스템.
  8. 제 7 항에 있어서,
    상기 하드웨어 모듈은 보안 메모리를 포함하는
    데이터를 저장하기 위한 시스템.
  9. 제 7 항에 있어서,
    상기 복수의 독립적 스토리지 시스템은 로컬 디바이스를 포함하는
    데이터를 저장하기 위한 시스템.
  10. 제 7 항에 있어서,
    실행될 때 머신으로 하여금,
    암호화된 상기 제 1 파일 청크 및 제 2 파일 청크 중에서 각각에 대한 암호화 데이터를 상기 맵에 저장하게 하는 명령어를 더 포함하는
    데이터를 저장하기 위한 시스템.
  11. 삭제
  12. 제 7 항에 있어서,
    상기 제 1 파일 청크 및 상기 제 2 파일 청크는 상이한 크기를 갖는
    데이터를 저장하기 위한 시스템.
  13. 데이터를 저장하기 위한 방법으로서,
    원격 디바이스로부터 저장될 파일을 수신하는 단계와,
    하드웨어 모듈에게 상기 파일로부터 복수의 파일 청크(file chunks)를 생성하도록 지시하는 단계 - 상기 복수의 파일 청크 중 하나 이상은 제 1 파일 청크 및 제 2 파일 청크를 포함함 -와,
    상기 하드웨어 모듈에게 상기 제 1 파일 청크와 상기 제 2 파일 청크를 암호화하도록 지시하는 단계 - 상기 제 1 파일 청크는 제 1 암호화 방법을 이용하여 암호화되고, 상기 제 2 파일 청크는 제 2 암호화 방법을 이용하여 암호화되며, 상기 제 1 암호화 방법은 상기 제 2 암호화 방법과 상이함 - 와,
    로컬 디바이스로부터, 상기 복수의 파일 청크 각각을 복수의 독립적 스토리지 시스템 중 하나의 스토리지 시스템으로 전송하는 단계 - 상기 복수의 독립적 스토리지 시스템은 제 1 클라우드 스토리지 서비스 중에서의 제 1 스토리지 시스템 및 제 2 클라우드 스토리지 서비스 중에서의 제 2 스토리지 시스템을 포함함 - 와,
    상기 로컬 디바이스에서, 상기 복수의 파일 청크 각각에 대한 스토리지 위치를 식별하고 상기 제 1 암호화 방법 및 상기 제 2 암호화 방법과 관련된 암호화 정보를 포함하는 맵을 생성하게 단계를 포함하는
    데이터를 저장하기 위한 방법.
  14. 제 13 항에 있어서,
    상기 맵을 상기 원격 디바이스로 송신하는 단계를 더 포함하는
    데이터를 저장하기 위한 방법.
  15. 삭제
  16. 제 13 항에 있어서,
    상기 하드웨어 모듈은 보안 스토리지인
    데이터를 저장하기 위한 방법.
  17. 삭제
  18. 제 13 항에 있어서,
    상기 제 1 파일 청크 및 상기 제 2 파일 청크는 상이한 크기를 갖는
    데이터를 저장하기 위한 방법.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020167036626A 2015-01-03 2016-03-04 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업 KR101904635B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN19DE2015 2015-01-03
PCT/IB2016/000228 WO2016113636A2 (en) 2015-01-03 2016-03-04 Secure distributed backup for personal device and cloud data

Publications (2)

Publication Number Publication Date
KR20170103627A KR20170103627A (ko) 2017-09-13
KR101904635B1 true KR101904635B1 (ko) 2018-10-04

Family

ID=56286606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167036626A KR101904635B1 (ko) 2015-01-03 2016-03-04 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업

Country Status (6)

Country Link
US (2) US10198589B2 (ko)
EP (2) EP3712772B1 (ko)
JP (1) JP2017522651A (ko)
KR (1) KR101904635B1 (ko)
CN (1) CN107430668B (ko)
WO (1) WO2016113636A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10198589B2 (en) 2015-01-03 2019-02-05 Mcafee, Llc Secure distributed backup for personal device and cloud data
US10001934B2 (en) * 2015-05-08 2018-06-19 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US10521350B2 (en) 2016-07-20 2019-12-31 International Business Machines Corporation Determining the effectiveness of prefetch instructions
US10621095B2 (en) 2016-07-20 2020-04-14 International Business Machines Corporation Processing data based on cache residency
US10452395B2 (en) 2016-07-20 2019-10-22 International Business Machines Corporation Instruction to query cache residency
US11165565B2 (en) * 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
US10289844B2 (en) * 2017-01-19 2019-05-14 International Business Machines Corporation Protecting backup files from malware
WO2018206107A1 (en) * 2017-05-11 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Establishing connections between wifi access points and wireless devices via light fidelity access points
JP2019028940A (ja) * 2017-08-03 2019-02-21 ソフトバンク株式会社 データ管理プログラム及びデータ管理方法
WO2019199288A1 (en) 2018-04-10 2019-10-17 Black Gold Coin, Inc. System and method for secure storage of electronic material
US10922281B2 (en) * 2018-10-25 2021-02-16 EMC IP Holding Company LLC Application aware deduplication
US11070610B2 (en) * 2019-08-22 2021-07-20 Open Text Corporation System and method for data transfer, including protocols for use in data transfer in a content management environment
CN110968885A (zh) * 2019-12-18 2020-04-07 支付宝(杭州)信息技术有限公司 模型训练数据存储方法及装置、电子设备、存储介质
US11487443B2 (en) * 2020-05-22 2022-11-01 Mastercard International Incorporated Systems and methods for use in segregating data blocks to distributed storage
US11562102B2 (en) * 2020-05-22 2023-01-24 Mastercard International Incorporated Systems and methods for use in segregating data blocks to distributed storage
CN112235256A (zh) * 2020-09-24 2021-01-15 中国电建集团海外投资有限公司 一种基于公有云的数据传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142752A (ja) 1999-11-15 2001-05-25 Hitachi Ltd データベース管理方法
US20040003272A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Distributed autonomic backup
US20040049700A1 (en) * 2002-09-11 2004-03-11 Fuji Xerox Co., Ltd. Distributive storage controller and method
US20080126357A1 (en) 2006-05-04 2008-05-29 Wambo, Inc. Distributed file storage and transmission system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP4464340B2 (ja) 1999-12-20 2010-05-19 大日本印刷株式会社 分散型データアーカイブシステム
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
JP4043800B2 (ja) 2002-02-19 2008-02-06 大日本印刷株式会社 ビデオアーカイヴ装置およびマルチメディアアーカイヴ装置
JP3871996B2 (ja) 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
JP4523772B2 (ja) 2003-12-24 2010-08-11 大日本印刷株式会社 ネットワークを利用したデータ保管システム
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
US8261058B2 (en) * 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
JP5296960B2 (ja) 2005-06-17 2013-09-25 日本電気株式会社 ファイルバージョン管理装置
JP4945715B2 (ja) * 2005-10-07 2012-06-06 凸版印刷株式会社 データバックアップ装置及びデータバックアップ方法並びにそのプログラム
CN101495973A (zh) * 2006-06-09 2009-07-29 迅龙国际集团有限公司 N^n数据管理、访问、存储、传输、交换和检索系统(数据集中管理)
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
JP2010231404A (ja) 2009-03-26 2010-10-14 Ntt Communications Kk 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US20100318759A1 (en) 2009-06-15 2010-12-16 Microsoft Corporation Distributed rdc chunk store
US20110154015A1 (en) 2009-12-21 2011-06-23 Tareq Mahmud Rahman Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
US8694467B2 (en) * 2010-03-31 2014-04-08 Xerox Corporation Random number based data integrity verification method and system for distributed cloud storage
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US20150244684A1 (en) * 2012-09-10 2015-08-27 Nwstor Limited Data security management system
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
US9356782B2 (en) * 2013-03-15 2016-05-31 Unsene, Inc. Block encryption
US9280678B2 (en) * 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
KR102169867B1 (ko) * 2014-01-22 2020-10-26 한국전자통신연구원 파일 수준의 스냅샷을 제공하는 분산 파일 시스템 및 그 동작 방법
CN103793666A (zh) * 2014-01-24 2014-05-14 中经云数据存储科技(北京)有限公司 一种数据文件的保护方法及系统
US10454921B1 (en) * 2014-09-18 2019-10-22 Trend Micro Inc. Protection of authentication credentials of cloud services
US10198589B2 (en) 2015-01-03 2019-02-05 Mcafee, Llc Secure distributed backup for personal device and cloud data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142752A (ja) 1999-11-15 2001-05-25 Hitachi Ltd データベース管理方法
US20040003272A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Distributed autonomic backup
US20040049700A1 (en) * 2002-09-11 2004-03-11 Fuji Xerox Co., Ltd. Distributive storage controller and method
US20080126357A1 (en) 2006-05-04 2008-05-29 Wambo, Inc. Distributed file storage and transmission system

Also Published As

Publication number Publication date
US10878116B2 (en) 2020-12-29
US20190171835A1 (en) 2019-06-06
EP3241113A2 (en) 2017-11-08
WO2016113636A2 (en) 2016-07-21
KR20170103627A (ko) 2017-09-13
US10198589B2 (en) 2019-02-05
WO2016113636A3 (en) 2016-10-20
CN107430668A (zh) 2017-12-01
CN107430668B (zh) 2020-10-27
EP3712772A1 (en) 2020-09-23
JP2017522651A (ja) 2017-08-10
EP3712772B1 (en) 2021-12-29
US20160196218A1 (en) 2016-07-07
EP3241113A4 (en) 2018-09-12
WO2016113636A8 (en) 2016-09-01
EP3241113B1 (en) 2020-05-06

Similar Documents

Publication Publication Date Title
KR101904635B1 (ko) 개인 디바이스 및 클라우드 데이터의 분산된 보안 백업
US11876785B2 (en) System and method for routing-based internet security
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
JP6182589B2 (ja) 安全な第三者データ記憶のためのシステム及び方法
JP4929398B2 (ja) ファイル・システム・レベルでの透過認識データ変換
US9076004B1 (en) Systems and methods for secure hybrid third-party data storage
US20170195417A1 (en) Data files synchronization with cloud storage service
US9135464B2 (en) Secure storage system for distributed data
US10157290B1 (en) Systems and methods for encrypting files
US9203815B1 (en) Systems and methods for secure third-party data storage
TWI620093B (zh) 用於保全電腦大容量儲存資料的方法和裝置
US10367643B2 (en) Systems and methods for managing encryption keys for single-sign-on applications
US20130173930A1 (en) Adding or replacing disks with re-key processing
US9112907B2 (en) System and method for managing TLS connections among separate applications within a network of computing systems
US10469457B1 (en) Systems and methods for securely sharing cloud-service credentials within a network of computing devices
WO2019040182A1 (en) SYSTEMS AND METHODS FOR ENCRYPTED FILES
CN114186245A (zh) 来自存储系统的加密密钥
US10298548B2 (en) Efficient data replication of an encrypted file system
US9112908B2 (en) System and method for managing TLS connections among separate applications within a network of computing systems
US20240028774A1 (en) System and Method for Fabric-Independent In-Band Privacy for Security Commands on Non-volatile Memory Express Over Fabrics (NVMe-oF)
US20240137345A1 (en) System and method for routing-based internet security
JP6287282B2 (ja) 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant