KR20040086745A - 서버장치 - Google Patents
서버장치 Download PDFInfo
- Publication number
- KR20040086745A KR20040086745A KR1020040020407A KR20040020407A KR20040086745A KR 20040086745 A KR20040086745 A KR 20040086745A KR 1020040020407 A KR1020040020407 A KR 1020040020407A KR 20040020407 A KR20040020407 A KR 20040020407A KR 20040086745 A KR20040086745 A KR 20040086745A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- circuit
- files
- external storage
- storage device
- Prior art date
Links
- 238000001514 detection method Methods 0.000 claims description 6
- 230000002776 aggregation Effects 0.000 claims description 4
- 238000004220 aggregation Methods 0.000 claims description 4
- 230000004075 alteration Effects 0.000 claims description 4
- 238000004321 preservation Methods 0.000 claims description 2
- 230000002194 synthesizing effect Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 claims 4
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000003786 synthesis reaction Methods 0.000 claims 1
- 230000010354 integration Effects 0.000 abstract 1
- 230000010076 replication Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
보존하고 있는 파일을 외부의 기억장치에 안전하게 또한 용이하게 백업할 수 있는 서버장치를 제공한다.
디지털데이터를 파일로서 보존하는 보존수단(31)을 설치한다. 디지털데이터를 암호문 데이터에 암호화하는 암호화회로(35)와, 암호문데이터를 본래의 디지털데이터에 복호화하는 복호화회로(37)를 설치한다. 백업시 보존수단(31)에 설치되어 있는 파일을 암호화회로(35)에 의해 암호문데이터의 파일에 암호화해서 외부의 기억장치(60)에 보존한다. 복원시 기억장치(60)에 보존되어 있는 암호문 데이터의 파일을 취출하고, 이 취출한 암호문데이터의 파일을 복호화회로(37)에 의해 본래의 디지털데이터의 파일에 복호화하여 보존수단(31)으로 복귀하여 기입한다.
Description
본 발명은 각종의 디지털데이터를 외부의 기억장치에 백업하도록 한 서버장치에 관한 것이다.
디지털처리나 네트워크기술의 진전에 수반하며, 동화데이터나 음악데이터를 방송이나 네트워크 등을 통해서 사용자에게 분배하는 기술이 등장하고 있다. 또 AV서버 등으로도 호칭되고, 분배된 동화데이터나 음악데이터를 HDD등에 일단 보존하고, 이것을 좋아할 때에 취출하여 사용자에게 제공하도록 한 AV기기도 등장하고 있다.(예를들면 일본국 공개특허 2003-30018호 참조)
그러나 상기와 같은 AV기기에 있어서는 보존한 데이터의 관리가 문제로 된다. 즉, 보존하고 있던 데이터를 잘못해서 소거한다던지 하는 등 하여 파손한 경우, 그 데이터가 자신의 소유의 DVD등의 미디어에서 카피한 것이라면, 그 데이터를 재차 카피(복원) 할 수 있지만, 전데이터를 원래의 미디어에서 카피한다고 하면, 상당히 수고스럽게 된다.
또 파손한 데이터가 예들들면 네트워크를 통해서 구입한 데이터일때에는 동일한 데이터에 대하여 재차 요금을 지불해서 분배를 받을 필요가 있다.
그점 AV기기의 데이터를 외부의 기억장치에 백업하고 있으며, AV기기에 보존하고 있는 데이터를 파손하였을때, 외부의 기억장치에서 데이터를 복원(리스토아, restore)하면 좋고, 상기와 같은 문제는 일어나지 않는다.
그러나 이 경우에는 어느 데이터가 이미 백업하고 있고, 어느 데이터가 또 백업하고 있지 않는지를 항상 관리할 필요가 있다. 또 외부의 기억장치에 백업된 데이터가 개찬되어 있다던지, 파손한다던지 하고 있을때, 그와 같은 데이터를 AV기기에 복권하면, AV기기의 동작에 지장을 초래하는 것도 있으므로, 개찬되어 있거나 파손한다던지 하고 있는 데이터는 복원할 필요가 없다.
게다가 외부의 기억장치에 본래의 AV기기와는 별도의 AV기기를 접속한때, 백업한 데이터를 그 외의 AV기기에 복원하지 않고 카피할 수 있으면, 부정한 카피에 사용하는 것이 가능하게 되므로 백업데이터는 본래의 AV기기만으로 복원할 필요가 있다.
본 발명은 이상과 같은 문제점을 해결하고자 하는 것이다.
본 발명에 있어서는 예를들면,
디지털데이터를 파일로서 보존하는 보존수단과,
디지털데이터를 암호문데이터로 암호화하는 암호화회로와,
상기 암호문 데이터를 본래의 디지털데이터로 복호화하는 복호화회로를 가지며,
백업시, 상기 보존수단에 보존되어 있는 파일을 상기 암호화회로에 의해 암호문데이터의 파일에 암호화해서 외부의 기억장치에 보존하고,
복원시 상기 외부의 기억장치에 보존되어 있는 상기 암호문데이터의 파일을 취출하고,
이 취출한 암호문데이터의 파일을 상기 복호화회로에 의해 상기 본래의 디지털데이터의 파일에 복호화하여 상기 보존수단으로 복귀하여 기입하도록 한 서버장치로 하는 것이다.
따라서 보존수단에 보존되어 있던 파일은 암호화된 상태에서 외부의 기억장치에 백업된다.
도 1은 본 발명의 일 형태를 나타내는 계통도이다.
도 2는 본 발명의 다른 형태를 나타내는 계통도이다.
* 도면의 주요부분에 대한 부호설명
10. 소스 20. 출력장치
30. AV서버 31. HDD
32. 기입독출회로 33. 집약화회로
34. 재분할회로 35. 암호화회로
36, 기입독출회로 37. 복호화회로
38. 합성회로 39. 분할회로
41, 42. 추출회로 43. 비교판별회로
44. 식별코드생성회로 45. 개찬검출회로
51∼53. 입출력인터페이스회로 54. 통신회로
60. 외부기억장치
1. 시스템 전체의 구성 및 동작
도 1은 본 발명을 AV서버에 적용한 경우의 일예를 나타내는 것이므로, 부호(10)는 각종의 오디오신호 및 오디오신호의 소스, 부호(20)는 화상 및 음성의 출력장치, 부호(30)는 본 발명에 의한 AV서버, 부호(60)는 외부기억장치이다.
이 경우 소스(10)는 DVD플레이어, 텔레비전방송의 튜너, CD플레이어 등의 신호원이고, 비디오신호 및 오디오신호등의 디지털데이터를 제공하는 것이다. 또 출력장치(20)는 도시하지 않았지만, 디스플레이 및 스피커를 가지며, 소스(10) 혹은 AV서버(30)에서 디지털데이터가 제공되면, 그 디지털데이터를 화상 혹은 음성으로서 출력하는 것이다.
또한 상세한 설명은 후술하지만, AV서버(30)는 소스(10)에서 출력되는 디지털데이터를 파일로서 보존하기 위한 것이고, 대용량의 보존수단으로서 예를들면 용량이 80GB의 HDD(31)를 갖는다. 또 외부기억장치(60)는 AV서버(30)에 보존되어 있는 디지털데이터를 백업하기 위한 것으로, 예를들면 시판되고 있는 USB접속에서 사용하는 외부의 HDD이다.
그리고 AV서버(30)가 소스(10)에서 취출되는 디지털데이터를 보존할 때에는 그 디지털데이터가 입력인터페이스회로(51)를 통해서 기입독출회로(32)에 공급되고, HDD(31)에 기입된다. 또한 이 디지털데이터의 기입은 일반의 퍼스널컴퓨터에 있어서의 기입관리와 동일하게 되고, 따라서 일련의 디지털데이터가 1개의 파일로서 HDD(31)에 기입되고, 파일단위로 관리된다.
또 AV서버(30)에 보존되고 있는 파일(디지털데이터)을 사용할때에는 기입독출회로(32)에 의해 HDD(31)에서 목적으로 하는 파일이 독출되고, 이 독출된 파일의 디지털데이터가 출력인터페이스회로(52)를 통해서 출력장치(20)에 공급되고, 화상 혹은 음성으로서 재생된다.
2. AV서버(30)의 구성 및 동작(그 1)
AV서버(30)는 상기와 같이 소스(10)의 제공하는 디지털데이터를 HDD(31)에 보존하고, 그 디지털데이터를 출력장치(20)에 출력하는 것이지만, HDD(31)에 보존한 디지털데이터를 외부기억장치(60)에 대하여 백업 및 복원하기 때문에 예를들면 이하와 같은 구성 및 동작으로 된다.
2-1. 백업 및 복원의 윤곽
HDD(31)의 파일(디지털데이터)을 백업하는 경우에는 기입독출회로(32)에서 HDD(31)에서 파일이 차례로 독출되고, 이 독출된 파일이 집약회로(33)에 공급되어서 복수의 파일이라도 연속한 1개의 파일에 집약된다.
그리고 집약회로(33)로부터의 파일이 분할회로(34)에 공급되어서 외부기억장치(60)에 데이터를 독서할 때에 최적인 사이즈의 복수의 파일로 분할되고, 이 분할결과의 파일이 암호화회로(35)에 공급되어서 암호문파일에 암호화되고, 이 암호문파일이 기입독출회로(36) 및 입출력회로(53)를 통해서 외부기억장치(60)에 공급되고, 이것에 보존된다. 또한 외부기억장치(60)에 있어서의 데이터의 보존형식은퍼스널컴퓨터 등에 있어서의 HDD의 파일의 보존형식과 동일한 것으로 좋고, 1개의 암호문파일이 1개의 파일로서 보존된다.
따라서 HDD(31)의 파일이 외부기억장치(60)에 백업된 것으로 된다.
한편 외부기억장치(60)에 백업된 파일을 HDD(31)에 복원한 경우에는 외부기억장치(60)에서 암호문파일이 차례로 독출되고, 이 독출된 암호문파일이 입출력인터페이스회로(53)를 통하고, 또한 기입독출회로(36)를 통해서 복호화회로(37)에 공급되고, 본래의 디지털데이터의 파일에 복호화된다.
그리고 이 파일이 합성회로(38)에 공급되어서 집약회로(33)에서 출력된 때와 동일의 1개의 파일로 합성하고, 이 파일이 분리회로(39)에 공급되어도 어느 파일에 분리되고, 이 파일이 기입독출회로(32)를 통해서 HDD(31)로 복귀해서 기입한다.
따라서 외부기억장치(60)에 백업되어 있던 파일이 HDD(31)에 복원된 것으로 된다.
2-2. 백업 및 복원의 상세
백업 및 복원을 적절하게 실행하기 위해 또한 다음과 같이 구성된다. 즉 기입독출회로(41)가 접속되고, 백업시 추출회로(41)에서는 HDD(31)의 파일마다, 그 파일의 속성을 나타내는 데이터, 예를들면 파일명, 파일사이즈 및 보존일시 등을 나타내는 데이터가 취출되고, 이 속성데이터가 비교판별회로(43)에 공급된다. 또 후술하는 바와같이 외부기억장치(60)에는 이것에 백업되어 있는 파일(HDD(31)에 보존되어 있던 때의 파일)의 속성데이터가 보존되어 있는 것이다. 그리고 분리회로(39)에 추출회로(42)가 접속되고, 이 추출회로(42)에서는 외부기억장치(60)에백업되어 있는 파일(HDD(31)에서 백업된 것의 파일)의 속성데이터가 취출되고, 이 속성데이터가 비교판별회로(43)에 공급된다.
그리고 비교판별회로(43)에 있어서, 추출회로(41, 42)에서 공급된 속성데이터가 비교 판별되고, 외부기억장치(60)에 백업되어 있지만, 전회의 백업후에 갱신되고 있는 파일(HDD(31)의 파일)이 판별된다. 그리고 이 판별결과가 기입독출회로(32)에 공급되고, 전회의 백업후에 갱신되어 있는 파일만이 HDD(31)에서 독출되어서 상술과 같이 외부기억장치(60)에 백업된다. 또 이 때, 외부기억장치(60)에 백업되어 있는 내용에 대응해서, 이 외부기억장치(60)에 보존되어 있는 속성데이터가 갱신된다.
따라서 HDD(31)에 보존된 파일은 외부기억장치(60)에 백업되었지만, 전회의 백업후 갱신되어 있지 않는 HDD(31)의 파일이 재차 외부기억장치(60)에 백업되는 것은 아니다. 결국 HDD(31)의 파일 중 갱신된 파일(새롭게 보존된 파일도 포함)만이 새롭게 백업되게 된다.
또한 기입독출회로(36)에 추출회로(46)가 접속되어서 외부기억장치(60)의 기입독출 특성을 나타내는 데이터, 예를들면 클러스터사이즈나 트랙사이즈를 나타내는 데이터를 취출되고, 이 특성을 나타내는 데이터가 파일사이즈산출회로(47)에 공급되어서 외부기억장치(60)에 데이터를 독서할때의 최적사이즈가 산출되고, 이 최적사이즈를 나타내는 데이터가 분할회로(34)에 공급된다.
이렇게 하여 백업시 분할회로(34)에 있어서, 집약화회로(35)로부터의 파일은 파일사이즈산출회로(47)에 나타내는 최적사이즈에 따라서 상술과 같이 외부기억장치(60)에 의해 최적인 사이즈의 복수의 파일로 분할된다.
게다가 식별코드생성회로(44)가 설치되고, 이 AV서버(30)에 고유의 식별코드, 예를들면 MAC어드레스 혹은 메이커가 AV서버(30)마다 부여된 고유의 식별코드가 취출되고, 이 식별코드가 암호화회로(35)에 암호화의 키데이터로서 공급된다. 이렇게 하여 백업시 암호화 회로(35)에 있어서, 분할회로(34)에서 공급된 파일이 식별코드생성회로(44)로부터의 식별코드를 사용하여 암호문데이터의 파일에 암호화된다.
또 복원시(리스토아시), 식별코드생성회로(44)에서 복호화회로(37)에 식별코드가 공급되고, 외부기억회로(60)에서 취출되어서 복호화회로(37)에 공급된 암호문데이터의 파일이 그 식별코드를 사용하여도 본래의 디지털데이터의 파일에 복호화 된다.
단 이 복호화시 그 복호화된 파일과, 식별코드생성회로(44)로부터의 식별코드가 개찬검출회로(45)에 공급되어서 외부기억장치(60)에서 취출된 파일이 개찬되고 있는지 어떤지가 검출되고, 개찬되고 있는 때에는 그 검출출력에 의해 기입독출회로(36)가 제어되어서 외부기억회로(60)로부터의 암호문데이터의 취입이 중지된다.
그래서 외부기억장치(60)에서 취출된 파일이 개찬되고 있지 않은 때에는 상술과 같이 복호화회로(37)에 의해 복호화된 파일이 분리회로(39)에 공급되어도 본래의 파일에 분리되고, 그 후, HDD(31)로 복귀해서 기입된다.
이렇게 하여 도 1의 AV서버(30)에 의하면, HDD(31)의 파일이외부기억장치(60)에 백업되므로, HDD(31)의 파일을 파손한 경우라도 용이하게 복원할 수 있다. 예를들면 네트워크를 통해서 구입한 파일을 파손한 때라도, 복구가 간단한 동시에 그 파일을 재구입할 필요가 없다. 또 HDD(31)의 파일은 어느 파일도 1개의 외부기억장치(60)에 백업되므로, 파일 혹은 콘텐츠마다 백업용의 미디어를 관리할 필요가 없고, 이 점이라도 백업이 용이하다.
또한 HDD(31)의 파일을 외부기억장치(60)에 백업할때, 암호화해서 백업하도록 하고 있으므로 타인이 외부기억장치(60)의 파일을 퍼스널컴퓨터등에 부정으로 카피하여도 그 내용을 보호할 수 있다. 또 AV서버(30)의 시스템구조나 데이터구조의 해소를 방지할 수 있다. 또한 HDD(31)의 파일을 외부기억장치(60)에 백업할때 그 파일을 암호화해서 외부기억장치(60)에 공급하므로 외부기억장치(60)로서 일반의 것을 사용할 수 있다.
또 외부기억장치(60)에 백업되어 있는 파일이 개찬되어 있는 때에는 그 파일은 AV서버(30)에 복원되는 것은 아니다. 이것에 의해 AV서버(30)의 안정한 동작을 보증할 수 있다.
또한 제 1AV서버(30)의 파일을 외부기억장치(60)에 백업하고, 그 후, 그 외부기억장치(60)를 제 2AV서버(30)에 접속함으로써 제 1AV서버(30)의 파일을 제 2AV서버(30)에 복원하고자 하여도 AV서버(30)에 고유의 식별코드를 사용하여 파일의 암호화·복호화를 하고 있으므로 외부기억장치(60)에서 제 2AV서버(30)로의 파일의 복원은 거부된다. 따라서 예를들면 AV서버(30)와 동일한 구성의 AV서버(30)를 준비하여도 파일의 카피를 방지할 수 있다.
또 비교판별회로(43)에 의해 HDD(31)의 파일과, 외부기억장치(60)의 파일과 비교되고, 갱신되어 있는 파일만이 자동적으로 백업되므로 백업에 걸리는 시간을 단축할 수 있다.
더구나 백업시 HDD(31)에 있어서의 복수의 파일을 일단 1개의 파일에 집약하고 있으므로 작은 사이즈의 파일이 분산되어서 처리되는 것을 방지할 수 있고, 이후의 데이터처리가 효율적으로 된다. 또 외부기억장치(60)에 파일을 공급할때에는, 그 외부기억장치(60)에 최적인 파일 사이즈로 분할하고 있으므로, 외부기억장치(60)를 효율적으로 사용할 수 있다.
3. AV서버(30)의 구성 및 동작(그 2)
도 2에 나타내는 예에 있어서는 AV서버(30)가 외부의 인증서버(70)를 겸용하도록 한 경우이다. 즉, 이 AV서버(30)에 있어서는 도 1의 AV서버(30)에 가해서 통신회로(54)가 설치된다. 그리고 외부기억장치(60)에 백업된 데이터를 HDD(31)에 복원할때, 그 복원하는 데이터에 관한 정보 및 AV서버(30)의 식별코드에서 합성된 정보가 통신회로(54)를 통해서 인증서버(70)에 통지된다. 또한 인증서버(70)에는 인터넷 등의 네트워크를 통해서 접속할 수 있고, 인증 서버(60)와의 사이의 통신을 암호화하여 행할 수 있다.
이 결과 인증서버(70)에서 복원의 허가를 받은 경우만, 외부기억장치(60)에 백업되어 있는 파일이 HDD(31)에 복원된다. 또 인증서버(70)가 복원의 허가를 부여하지 않는 경우에는, 외부기억장치(60)에 백업된 파일에 대한 부정카피를 보다 확실하게 방지할 수 있다.
또 통신회로(54)와 인증서버(70)와의 사이의 통신은 암호화되는 동시에 부정하게 제 3자가 수신하여 해독된 경우에도 해독된 데이터는 복원하는 데이터에 의존하는 값이므로, AV서버(30)의 식별코드만을 추출하는 것은 가능하지 않고, 이 AV서버(30)의 사용자의 정보가 노출되는 일은 없다.
4. 그 외
상술에 있어서는 소스(10)가 비디오신호 및 오디오신호를 제공한다고 하였지만, 소스(10)가 퍼스널컴퓨터나 네트워크등의 신호원이고, 전자메일, 문서데이터, 정지화 혹은 동화의 화상데이터 등의 디지털데이터를 제공하는 것이라도 좋다.
또 HDD(31)의 파일을 외부기억장치(60)에 백업할 때, 그 외부기억장치(60)의 나머지 용량이 백업하여야 할 파일의 전사이즈보다도 작을 때에는 이것을 표시등에 의해 경고하는 것도 가능하다.
[이 명세서에서 사용하고 있는 약어의 일람]
AV : Audio and Visual
CD : Compact Disc
GB : Giga Byte
HDD : Hard Disk Drive
MAC : Media Access Control address
USB : Universal Serial Bus
이 발명에 의하면 서버에 보존하고 있던 오리지널의 파일을 파손한 경우라도용이하게 복원할 수 있고, 예를들면 네트워크를 통해서 구입한 파일을 파손한때라도 복구가 간단한 동시에 그 파일을 재차 구입할 필요가 없다. 또 파일을 혹은 콘텐츠 등에 기본을 관리할 필요가 없고, 이 점이라도 백업이 용이하게 된다.
또 오리지널의 파일을 암호화해서 백업하고 있으므로 타인이 파일을 부정으로 카피하여도 그 내용을 보호할 수 있다. 또 서버장치의 시스템구조나 데이터구조의 해석을 방지할 수 있다. 또한 오리지널의 파일을 암호화해서 외부기억장치에 제공하므로 그 외부기억장치로서 일반의 것을 사용할 수 있다.
또 백업의 파일이 개찬되어 있을때에는 그 파일은 서버장치에 복원되는 것이 없으므로 서버장치의 안정한 동작을 보증할 수 있다. 또한 서버장치에 고유의 식별코드를 사용하여 파일의 암호화·복호화를 하고 있으므로, 외부기억장치를 경유하여 파일을 부정으로 카피하는 것을 방지할 수 있다. 또 갱신되어 있는 파일만이 자동적으로 백업되므로 백업에 걸리는 시간을 단축할 수 있다.
더구나 백업시 복수의 파일을 일단 1개의 파일에 집약하고 있으므로 작은 사이즈의 파일이 분산되어서 처리되는 것을 방지할 수 있고, 이후의 데이터처리가 효율적으로 된다. 또 외부기억장치에 파일을 출력한 때에는 그 외부기억장치에 최적인 파일사이즈로 재분할하고 있으므로 외부의 기억장치를 효율적으로 사용할 수 있다.
Claims (5)
- 디지털데이터를 파일로서 보존하는 보존수단과,디지털데이터를 암호문데이터로 암호화하는 암호화회로와,상기 암호문 데이터를 본래의 디지털데이터로 복호화하는 복호화회로를 가지며,백업시, 상기 보존수단에 보존되어 있는 파일을 상기 암호화회로에 의해 암호문데이터의 파일에 암호화해서 외부의 기억장치에 보존하고,복원시 상기 외부의 기억장치에 보존되어 있는 상기 암호문데이터의 파일을 취출하고,이 취출한 암호문데이터의 파일을 상기 복호화회로에 의해 상기 본래의 디지털데이터의 파일에 복호화하여 상기 보존수단으로 복귀하여 기입하도록 한 서버장치.
- 제 1항에 있어서,자기에 고유의 식별데이터를 생성하는 식별코드생성회로를 가지며,상기 암호화회로는 상기 식별코드생성회로의 생성한 식별코드에 따라서 상기 암호화를 실행하고,상기 복호화회로는 상기 식별코드생성회로의 생성한 식별코드에 따라서 상기 복호화를 실행하도록 한 서버장치.
- 제 2항에 있어서,개찬(改竄)검출회로를 가지며,상기 복호화시, 상기 개찬검출회로에 있어서, 상기 암호문데이터의 파일에서 복호화되는 디지털데이터의 파일에 대하여, 상기 식별코드생성회로의 생성한 식별코드에 의해 개찬의 체크를 행하고,개찬이 검출된 때에는 상기 보존수단으로의 상기 본래의 디지털데이터의 파일을 복귀해서 기입하는 것을 금지하도록 한 서버장치.
- 제 2항 또는 제 3항에 있어서,상기 백업시 상기 보존수단의 디지털데이터의 파일과, 외부의 기억장치에 보존되어 있는 디지털데이터의 파일을 비교하는 비교판별회로를 가지며,이 비교판별회로의 판별결과에 따라서, 상기 보존수단에 보존되어 있는 디지털데이터의 파일 중, 상기 외부의 기억장치에 전회 백업된 후에 갱신된 디지털데이터의 파일을 상기 외부의 기억장치에 보존하도록 한 서버장치.
- 제 2항, 제 3항 또는 제 4항에 있어서,상기 외부의 기억장치가 디지털데이터를 파일로서 보존한때에 최적인 파일의 크기를 검출하는 검출회로와,복수의 파일을 1개의 파일에 집약하는 집약화회로와,1개의 파일을 소정의 크기의 파일로 분할하는 분할회로와,분할된 파일을 1개의 파일에 합성하는 합성회로와,1개의 파일이 복수의 파일로 구성되어 있을때, 그 1개의 파일을 상기 복수의 파일에 분리하는 분리회로를 가지며,상기 백업시 상기 집약화회로에 의해 상기 보존수단에서 독출한 파일을 1개의 파일에 집약하고, 이 집약결과의 파일을 상기 분할 회로에 의해 상기 검출회로의 검출한 크기에 따라서 분할하고,이 분할결과의 파일을 암호화하여 상기 외부의 기억장치에 보존하고,상기 복원시, 상기 외부의 기억장치에 보존되어 있는 암호문데이터의 파일을 복호화해서, 상기 합성회로에 의해 본래의 1개의 파일에 합성하고,이 합성결과의 파일을 상기 분리회로에 의해 본래의 복수의 파일에 분리해서 상기 보존수단으로 복귀하여 기입하도록 한 서버장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003099835A JP4123365B2 (ja) | 2003-04-03 | 2003-04-03 | サーバ装置と、デジタルデータのバックアップおよび復元方法 |
JPJP-P-2003-00099835 | 2003-04-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040086745A true KR20040086745A (ko) | 2004-10-12 |
Family
ID=33464131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040020407A KR20040086745A (ko) | 2003-04-03 | 2004-03-25 | 서버장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050005138A1 (ko) |
JP (1) | JP4123365B2 (ko) |
KR (1) | KR20040086745A (ko) |
CN (1) | CN1316379C (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1610518A1 (en) * | 2004-06-21 | 2005-12-28 | Ehsan Aboual Chamat | Authentication system and security device |
JP4389772B2 (ja) * | 2004-12-03 | 2009-12-24 | 日本電気株式会社 | 計算機システムおよびバックアップ方法 |
US8074069B2 (en) * | 2005-02-24 | 2011-12-06 | International Business Machines Corporation | Reading a locked windows NFTS EFS encrypted computer file |
JP4721737B2 (ja) * | 2005-03-17 | 2011-07-13 | 富士通株式会社 | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム |
JP2007079727A (ja) * | 2005-09-12 | 2007-03-29 | Sony Corp | バックアップ及びリストア方法、データ記憶装置、バックアップ及びリストアプログラム |
US20070076256A1 (en) * | 2005-09-16 | 2007-04-05 | Kabushiki Kaisha Toshiba | Image forming apparatus and method of the same |
CN101000648B (zh) * | 2006-01-12 | 2010-05-26 | 鸿富锦精密工业(深圳)有限公司 | 文件自动加密系统及方法 |
JP2010122717A (ja) * | 2008-11-17 | 2010-06-03 | Hitachi Ltd | サーバ管理システム |
US9219936B2 (en) | 2010-02-05 | 2015-12-22 | Maxlinear, Inc. | Conditional access integration in a SOC for mobile TV applications |
US20120042157A1 (en) * | 2010-02-11 | 2012-02-16 | Maxlinear, Inc. | RAM Based Security Element for Embedded Applications |
US9177152B2 (en) | 2010-03-26 | 2015-11-03 | Maxlinear, Inc. | Firmware authentication and deciphering for secure TV receiver |
WO2011123561A1 (en) | 2010-03-30 | 2011-10-06 | Maxlinear, Inc. | Control word obfuscation in secure tv receiver |
US8892855B2 (en) | 2010-08-10 | 2014-11-18 | Maxlinear, Inc. | Encryption keys distribution for conditional access software in TV receiver SOC |
CN106502783A (zh) * | 2016-09-23 | 2017-03-15 | 深圳市金立通信设备有限公司 | 一种内存管理方法及终端设备 |
US10929020B2 (en) | 2017-02-28 | 2021-02-23 | Kyocera Document Solutions Inc. | Information processing device having control unit that controls communication unit to transmit data generated or processed by processing unit to predetermined storage device, and information processing system including the same |
JP6604347B2 (ja) | 2017-02-28 | 2019-11-13 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、情報処理システム、および情報処理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335182A (ja) * | 1995-06-07 | 1996-12-17 | Fujitsu Ltd | ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US6976093B2 (en) * | 1998-05-29 | 2005-12-13 | Yahoo! Inc. | Web server content replication |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
AU2002236435A1 (en) * | 2000-10-26 | 2002-05-21 | Prismedia Networks, Inc. | Method and apparatus for real-time parallel delivery of segments of a large payload file |
CA2358980A1 (en) * | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
DE10164135A1 (de) * | 2001-12-30 | 2003-07-17 | Juergen K Lang | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien |
US7028058B2 (en) * | 2002-05-23 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | System and method for preserving metadata in an electronic image file |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
-
2003
- 2003-04-03 JP JP2003099835A patent/JP4123365B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-15 US US10/800,561 patent/US20050005138A1/en not_active Abandoned
- 2004-03-25 KR KR1020040020407A patent/KR20040086745A/ko not_active Application Discontinuation
- 2004-04-02 CN CNB2004100333684A patent/CN1316379C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1316379C (zh) | 2007-05-16 |
JP4123365B2 (ja) | 2008-07-23 |
US20050005138A1 (en) | 2005-01-06 |
CN1536498A (zh) | 2004-10-13 |
JP2004310240A (ja) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4850075B2 (ja) | データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 | |
KR20040086745A (ko) | 서버장치 | |
US20070300078A1 (en) | Recording Medium, and Device and Method for Recording Information on Recording Medium | |
CN101030427B (zh) | 用于记录内容的设备和方法 | |
WO2005122165A1 (ja) | 記録装置および記録方法 | |
EP1586975A1 (en) | Copyrighted data processing method and apparatus | |
US7237124B2 (en) | Contents recorder/reproducer | |
US20070226399A1 (en) | Recording Medium, and Information Processing Device and Information Processing Method for the Recording Medium | |
JP4340455B2 (ja) | 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置 | |
US20080172336A1 (en) | Content Distribution | |
JP2003509881A (ja) | 記録された電子出版資料からのマスター鍵の復元方法 | |
JP4469587B2 (ja) | 情報記録装置及び情報記録方法、及びデジタル放送受信器 | |
US20120002817A1 (en) | Key management method and key management device | |
US20090177712A1 (en) | Digital data Recording device | |
AU2006343229B2 (en) | A method for protecting digital content by encrypting and decrypting a memory card | |
KR100820971B1 (ko) | 압축 오디오 파일에서의 암호화 해독 키 기록 및 재생방법 | |
JP4783159B2 (ja) | コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム | |
KR100314684B1 (ko) | 디지털 데이터를 이용한 어학학습방법 및 그 시스템 | |
KR100509184B1 (ko) | 불법 복제 방지 방법 및 그 장치 | |
WO2001073567A1 (en) | Secure compact disc technology | |
JP2006031519A (ja) | 情報処理装置、及び情報処理方法 | |
KR101098761B1 (ko) | 컨텐츠 재생 방법 및 장치 | |
JP2005004893A (ja) | 記録媒体、データ管理装置及びデータ管理方法 | |
JP2006197303A (ja) | 鍵記録媒体及び再生装置 | |
US20150186656A1 (en) | Method for protecting digital contents by using memory card encryption and decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |