CN101493869A - 用于文件备份的密码保护 - Google Patents
用于文件备份的密码保护 Download PDFInfo
- Publication number
- CN101493869A CN101493869A CNA2008101686836A CN200810168683A CN101493869A CN 101493869 A CN101493869 A CN 101493869A CN A2008101686836 A CNA2008101686836 A CN A2008101686836A CN 200810168683 A CN200810168683 A CN 200810168683A CN 101493869 A CN101493869 A CN 101493869A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- file
- backup
- computer system
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明描述了执行文件备份操作的***和方法的各实施例。该方法可以操作使得计算机***的用户提供密码或者其它的认征信息以与该计算机***的文件相关联,例如,为了保护被备份的文件。例如,当该用户(或其它人或软件代理)尝试恢复或者以其他方式访问密码保护文件的备份副本,该用户可以被提示输入密码。该方法可以操作用来验证该输入的密码与在被准予许可恢复该文件之前与该文件相关联的密码是否匹配。
Description
技术领域
本发明一般地涉及在计算机***中用于备份文件的文件备份软件。
背景技术
计算机***一般将信息存储为由文件***所组织的文件。每个文件可以被存储在存储设备上,例如磁盘驱动器、光学驱动器、或磁带驱动器。经常需要在文件***中备份文件,例如,通过拷贝它们至其它的存储设备。例如,可以执行备份操作以预防数据丢失,从而在时间的某个特定点上提供文件快照,或者为其它目的而复制文件。
计算机***典型地执行备份软件以备份文件。该备份软件可以提供用户接口,使用户或者管理员能够为文件备份操作配置各种选项,例如什么时候或者什么频率去执行备份、备份哪些文件、备份到什么地方等。
发明内容
在此描述用于执行文件备份操作的一种***和方法的各实施例。根据该方法的一个实施例,可以接收要备份的文件。例如可通过将数据存储在一个或多个存储设备上的文件中来备份该接收的文件。该方法还可以进一步包括接收第一认证信息,例如密码、生物信息、或其它可用于随后验证尝试访问该备份文件的人员或者软件代理是被正确授权这样做的信息。该方法可以操作用来存储表明需要第一认证信息来恢复该备份文件的信息。
根据该方法的进一步实施例,可以例如在该文件已经被备份之后,接收恢复该备份文件的请求。该方法还可以进一步包括接收第二认证信息和确定该第二认证信息是否与第一认证信息相匹配。如果第二认证信息与第一认证信息相匹配,则恢复该备份文件的许可被准予。否则,恢复该备份文件的许可被拒绝。
附图说明
结合下面的附图以及随后的详细描述,可以获得对本发明的更好的理解,其中:
图1是示出了用于执行文件备份操作的方法的实施例的流程图,其中密码或其它的认证信息被用来保护被备份的文件;
图2示出了能够实现图1方法实施例的一种单机计算机***的实施例;
图3示出了实现图1方法另一个实施例的***的实施例;
图4示出了如图3所示的***中备份服务器计算机的例子;
图5示出了如图3所示的***中客户端计算机的例子;
图6示出了客户端计算机的用户在备份客户端软件被安装在客户端计算机时选择密码的例子,其中该密码被用来在随后的备份操作中保护从客户端计算机中备份的文件;以及
图7示出了实现图1方法另一个实施例的***的另一个实施例,其中该***包括多个备份服务器。
尽管可以容易地对本发明进行各种修改以及各种备选形式,但是其具体实施例在附图中示出并被详细描述。但是,应当理解,所附附图以及详细描述不是为了将本发明限制为已公开的特定形式,相反,本发明涵盖落在由所附权利要求定义的本发明精神和范围内的各种修改、等价物和替换物。
具体实施方式
在此描述用于执行文件备份操作的一种***和方法的各实施例。该方法可以操作以使计算机***的用户能够提供密码或者其它认证信息以与计算机***上的文件相关联,例如,为了保护要备份的文件。例如,当该用户(或者别的人或者软件代理)尝试恢复或者以其他方式访问密码保护文件的备份副本,该用户可以被提示输入该密码。该方法可以操作为在准予许可恢复文件之前验证该输入的密码匹配与文件相关联的密码。
图1是示出了该方法的一个实施例的流程图。该方法可以通过在一个或者更多计算机***上运行备份管理软件来执行。
在301中,备份管理软件可以接收要备份的文件。例如,该文件在备份操作中既可以独立地也可以与一个或多个其它文件一起被接收。在一些实施例中,备份管理软件可以在与要备份的文件原始存储的计算机相同的计算机***上执行。在其它的实施例中,备份管理软件可以在与要备份的文件原始存储的计算机不同的计算机***上执行,并且可以例如通过网络接收该文件。
在303中,备份管理软件可以备份该文件。备份该文件可以包括在文件中存储数据,例如,将数据存储在一个或者多个不同于文件原始存储的存储设备的存储设备上。例如,可以在一个或者多个不同的存储设备上创建文件的一个或多个备份副本。
在305中,可以接收第一认证信息。第一认证信息可以用来保护对该文件的备份副本的访问。第一认证信息可以包括各种可用于验证尝试访问该文件的备份副本的人员或者软件代理是被正确授权这样做的信息。例如,在一些实施例中,第一认证信息可以包括密码。在其它的实施例中,第一认证信息可以包括生物信息,例如指纹、声音信息、视网膜扫描等。例如,密码或生物信息可以由该文件原始存储的计算机***的用户提供。
在307中,备份管理软件可以存储用来表明需要第一认证信息来恢复该备份文件的信息。例如,备份管理软件可以在与该文件有关的数据库或者数据结构中存储信息以表明需要尝试恢复该备份文件的人员或者软件代理提供第一认证信息。
备份管理软件也可以存储第一认证信息本身或者存储由第一认证信息衍生的信息。例如,在第一认证信息包括密码的情况下,备份管理软件可存储该密码(可能是加密形式)。作为另一个例子,备份管理软件可以对密码应用哈希函数或其它算法并且存储哈希函数的结果。
在309中,可以接收恢复该备份文件的请求,例如,取回在303中所存储文件数据并且重建该文件或者基于数据创建该文件的新版本的请求。例如,可以在文件被备份随后的某个时刻,在启动恢复操作时接收该请求。例如,在一些实施例中,用户可以与备份管理软件的图形用户界面(GUI)交互以请求恢复该备份文件。在其它的实施例中,用户可以与其它客户端应用程序交互以请求恢复该备份文件,并且该客户端应用程序可以接着与备份管理软件进行通信以请求恢复该备份文件。
在311中,备份管理软件可以接收第二认证信息。在一些实施例中,可以接收第二认证信息作为恢复该备份文件的请求的一部分。在另外一些实施例中,备份管理软件可以响应恢复该备份文件的请求而提示输入第二认证信息,并且该第二认证信息可以接着独立地被提供给备份管理软件。例如,响应恢复该备份文件的请求,基于在307中存储的信息,备份管理软件可以确定需要第一认证信息以恢复该备份文件。因此,备份管理软件可以提示输入第二认证信息,其随后备用于授权访问该备份文件,例如,如下所述。
在313中,备份管理软件可以确定该第二认证信息是否与第一认证信息相匹配。在各实施例中,任何算法或技术都可以用来确定该第二认证信息是否与第一认证信息相匹配,例如,依靠认证信息的类型。例如,在第一认证信息包括第一密码以及第二认证信息包括第二密码时,备份管理软件可以确定第二密码是否与第一密码相同。作为另一个例子,在第一认证信息包括第一指纹以及第二认证信息包括第二指纹时,备份管理软件可以执行分析算法以确定该第二指纹是否与该第一指纹相同。
如在315中所示,如果该第二认证信息与第一认证信息相匹配,备份管理软件可以准予许可恢复该备份文件,或者如果该第二认证信息与第一认证信息不匹配,备份管理软件可以拒绝许可恢复该备份文件。例如,如果第二认证信息与第一认证信息相匹配,则备份管理软件可以进入恢复该备份文件的过程,例如,通过从该文件原始备份时所在的存储设备或者计算机***中、或者在另一个请求的存储设备或计算机***中创建该备份文件的副本。
另一方面,如果第二认证信息与第一认证信息不匹配,则备份管理软件可以例如返回对在309中所接收请求的响应,以表明该第二认证信息不匹配和/或使得显示表明该第二认证信息不匹配的信息。
值得注意的是,在各实施例中,图1中所示的步骤可以被组合、省略、或以不同的顺序执行。例如,第一认证信息可以在与文件被备份的时间相关的各种时间被接收。例如,在一些实施例中,可以在备份时接收第一认证信息。例如,当文件备份开始时,该文件原始存储的计算机***的用户可以指定第一认证信息。
在其它实施例中,第一认证信息可以在备份前被接收。例如,该文件原始存储的计算机***的用户可以指定用来在将来备份操作中保护备份文件的密码或者其它认证信息。
在其它实施例中,第一认证信息可以在备份后被接收。例如,该文件原始存储的计算机***的用户可以指定密码或者其它认证信息以与已经备份的文件相关联。
另外要注意的是,图1的方法可以用来保护备份文件不受另外类型的访问而不仅仅是恢复操作。例如,在一些实施例中,备份管理软件可以操作用来显示图形用户界面,其使用户能够浏览已经备份的文件的内容而无需恢复该文件。如果密码或者其它认证信息已经与文件相关联,则备份管理软件可以要求用户在被允许浏览备份文件内容前输入该认证信息。
在各实施例中,图1的方法可以在任何类型的计算机***上或者在任何一种计算机环境中操作。例如,在一些实施例中,该方法可以用在单计算机***环境下,例如图2所示的计算机***82。计算机***82可以执行操作为备份存储在硬盘驱动器或计算机***82的其它存储设备上的文件的备份管理软件,例如,通过在另一存储设备上创建备份副本,其中备份副本由密码或者其它认证信息所保护。
在其它实施例中,图1的方法可以被用在联网计算机环境中。例如,图3示出了其中多个客户端计算机102耦合至备份服务器计算机100的例子。每个客户端计算机102可以存储多个文件。备份服务器计算机100可以执行操作为与每个客户端计算机102进行通信以将客户端计算机102的文件备份至该备份服务器100中的备份管理软件。
图4示出了根据一个实施例的备份服务器计算机100的例子。备份服务器计算机100包括耦合至存储器122的处理器120。在一些实施例中,存储器122可以包括一种或多种形式的随机存取存储器(RAM),例如动态RAM(DRAM)或同步DRAM(SDRAM)。然而,在其它的实施例中,存储器122可以包括任何其它类型的代替或附加存储器。
存储器122可以被配置以存储程序指令和/或数据。特别地,存储器122可以存储可以被处理器120执行的备份管理软件190。备份管理软件190可以操作为执行在此所述的文件备份方法的各个方面,例如,参照图1如上所述的操作。如下所述,每个客户端计算机102可以执行备份客户端软件180,备份服务器计算机100上的备份管理软件190与之通信以执行文件备份方法。
在一些实施例中,备份管理软件190还可以使管理员在***中执行与文件备份操作相关的各种管理任务。例如,备份管理软件190可以操作为显示图形用户界面,使得管理员能够配置指定在***中各个客户端计算机102上应当执行备份操作时的时间或条件。
值得注意的是,该处理器120代表任何类型的处理器。例如,在一个实施例中,该处理器120可以与x86结构相兼容,而在另一个实施例中该处理器120可以与SPARCTM系列处理器相兼容。同样,在一个实施例中,备份服务器计算机100可以包括多个处理器120。
备份服务器计算机100还包括一个或多个存储设备125或耦合至一个或多个存储设备125。从客户端计算机102备份至备份服务器计算机100中的文件可以被存储在存储设备125中。在各实施例中,存储设备125可以包括任何一种可以操作用来存储数据的存储设备,例如光学存储设备、硬盘驱动器、磁带驱动器等。作为一个例子,存储设备125可以被实施为一个或多个独立配置的硬盘或者磁盘存储***。作为另一个例子,存储设备125可以被实施为一个或多个磁带驱动器。在一些实施例中,存储设备125可以在备份服务器计算机100通过通信总线或网络与之通信的存储***或者库设备中操作。
备份服务器计算机100还可以包括一个或多个输入设备126用于从备份服务器计算机100的用户接收用户输入。输入设备126可以包括任何类型的输入设备,例如键盘、小键盘、麦克风、或定点设备(例如,鼠标或者轨迹球)。备份服务器计算机100还可以包括一个或多个输出设备128用来显示输出至用户。输出设备128可以包括任何类型的输出设备,例如LCD显示屏或监视器、CRT监视器等。
备份服务器计算机100还可以包括网络连接129,通过它备份服务器计算机100耦合至客户端计算机102。例如,取决于网络的类型,网络连接129可以包括任何类型的硬件用于耦合备份服务器计算机100至网络。在各实施例中,备份服务器计算机100可以通过任何类型的网络或者网络组合耦合至客户端计算机102。例如,该网络可以包括局域网(LAN)、广域网(WAN)、企业网、因特网等中的任何类型或组合。示范性的局域网包括以太网、光纤分布式数据接口(FDDI)网络、和令牌环网。同样地,每个计算机都可以使用任何类型的有线或无线连接介质耦合至网络。例如,有线介质可以包括以太网、光纤通道、连接至简易老式电话业务(POTS)的调制解调器等。无线连接介质可以包括卫星链路、通过蜂窝业务的调制解调器链路、无线链路例如Wi-FiTM、使用无线通信协议例如IEEE 802.11(无线以太网)的无线连接、蓝牙等。
图5示出了根据一个实施例的单个客户端计算机102的例子。该客户端计算机102包括耦合至存储器122的处理器120,参照图4与以上所述类似。存储器122可以存储备份客户端软件180,其可以被处理器120执行。该客户端计算机102还可以包括一个或多个输入设备126用于从客户端计算机102的用户接收用户输入,以及一个或多个输出设备128用来显示输出至用户。客户端计算机102还可以包括或耦合至一个或多个在其中存储文件的存储设备125。
在从客户端计算机102的存储设备125将文件备份至备份服务器计算机100时,在客户端计算机102上执行的备份客户端软件180可以与在备份服务器计算机100上执行的备份管理软件190进行通信。例如,在一些实施例中,在备份服务器计算机100上的备份管理软件190可以通过与在客户端计算机102上的备份客户端软件180进行通信以接收要备份的文件。备份管理软件190也可以从备份客户端软件180接收第一认证信息用于保护该文件的备份副本。在一些实施例中,备份管理软件190也可以从备份客户端软件180接收恢复文件的备份副本的后续请求,以及用来授权对文件备份副本的访问的第二认证信息。
在其它的实施例中,可以从除了文件被备份的客户端计算机102中的备份客户端软件180外的其它源处接收恢复文件备份副本的请求。例如,在一些实施例中,备份管理软件190可以操作用来在备份服务器计算机100的输出设备128上显示管理图形用户界面(GUI)。该GUI可以使该计算环境下的管理员执行与文件备份操作相关的各种任务。例如,管理员能够与GUI交互以请求恢复先前从其中一个客户端计算机102备份的文件。
响应该请求,备份管理软件190可以提示管理员输入密码或者其它与文件有关的认证信息。因此例如,如果密码一开始是由客户端计算机102的用户指定的,则该用户可能需要通知管理员此密码,或者当该管理员启动恢复操作时该用户需要在场以提供所需的密码或其它认证信息至备份管理软件190。在其它实施例中,备份管理软件190可以操作为与在客户端计算机102中的备份客户端软件180相通信,以允许用户远程提供所需的认证信息而无需通知管理员此密码并且无需与管理员同时在场。例如,在一个实施例中,管理员可以从备份服务器计算机100中启动该恢复操作,并且备份管理软件190可以与在客户端计算机102中的备份客户端软件180相通信以使该备份客户端软件180显示图形用户界面,以通知用户该管理员正在尝试恢复该文件并代表管理员提示用户输入所需的认证信息。
在其它的实施例中,恢复文件备份副本的请求可以从除该文件原始备份的客户端计算机120和除备份服务器计算机100之外的计算机***上执行的软件接收。例如,在一些实施例中,备份服务器计算机100可以实现web接口,该web接口使得用户与在备份服务器计算机100中的备份管理软件190相通信以从具有web浏览器应用程序的任何计算机启动恢复操作。
在该方法的各实施例中,密码或者其它认证信息可以与在任何想要的粒度层次备份至备份服务器计算机100的文件相关联。在一些实施例中,单个的密码可以与耦合至备份服务器计算机100的每个客户端计算机102相关联或***中的每个用户相关联。因此,对于给定的客户端计算机102,可以使用相同的密码(或其它认证信息)为该客户端计算机102保护所有的文件,或者对于给定的用户,可以使用相同的密码保护与该用户相关的所有文件。
例如,图6示出了其中在将备份客户端软件180安装到客户端计算机102A中时由客户端计算机102A的用户选择密码的实施例。例如,在安装过程中,可以提示用户输入将用于在随后的备份操作中从客户端计算机102A备份的所有文件的密码。
如箭头1所示,由用户指定的密码可以在备份客户端软件180被安装到客户端计算机102A中时被传输至备份服务器计算机100。如箭头2所示,一个或多个文件可以随后在备份操作期间从客户端计算机102A发送至备份服务器计算机100。如箭头3所示,客户端计算机102A可以在之后请求恢复一个或多个之前被备份的文件。如箭头4所示,备份服务器计算机100可以响应该请求提示客户端计算机102A的用户输入密码。因此例如,在客户端计算机102中的备份客户端软件180可以向用户呈现图形用户界面,请求用户输入用于访问被请求文件的备份副本的密码。如箭头5所示,由用户指定的密码可以被发送至备份服务器计算机100。备份服务器计算机100然后可以确定在箭头5中所接收的密码是否与在备份客户端软件180被安装在客户端计算102A时先前所指定的密码匹配。如果匹配,则备份服务器计算机100可以将所请求文件的数据返回至该客户端计算机102A,如在102A中所示。在客户端计算机102A中的该备份客户端软件180可以基于从备份服务器计算机100接收的数据创建被请求文件的恢复副本。
在其它实施例中,用户能够为客户端计算机102A中的不同文件指定不同的密码或者不同的认证信息,或者可以使该客户端计算机102A中的一些文件不受密码保护。例如,备份客户端软件180可以提供图形用户界面,使得用户能为不同的文件夹配置不同的密码,例如,从而对给定的文件夹,所有位于该文件夹下的文件与相应的密码相关联。因此,例如,如果该用户随后尝试从使用不同密码的不同文件夹中恢复备份的两个文件,则可要求该用户输入两个密码。在另外一些实施例中,该用户可以在其它的粒度层次配置密码,例如,基于每个文件、每个驱动器等。
在一些实施例中,文件可以从客户端计算机120备份至多个备份服务器100。例如,图7示出的例子中有三个备份服务器100A-100C。(在此图解中客户端计算机102未示出。)在一些实施例中,当文件从给定的客户端计算机102备份时,文件的多个备份副本可以被存储在多个备份服务器100中。例如,该文件的三个备份副本可以被存储在每一个服务器100A、100B、100C中。每个备份服务器100可以存储表明需要与该文件相关的密码或者其它认证信息、以从各个备份服务器100恢复各自的备份副本的信息。
在其它的实施例中,代替存储文件的完整备份副本在每个备份服务器100中,备份副本可以分布在多个备份服务器100中。例如,当备份文件时,可将该文件分割成多个片断(segment),并且这些片断能分布在多个备份服务器100上。例如,在图7的***中,可将文件分割成12个片断,其中4个片断备份到备份服务器100A,另外4个片断备份到备份服务器100B,并且剩下的4个片断备份到备份服务器100C。为了恢复该备份的文件,在客户端计算机102中执行的备份客户端软件180(或在其它计算机***中执行的其它软件)可以与在一个或多个备份服务器100中执行的备份管理软件190相通信,例如提供认证信息以获取对备份文件的访问,如上所述。在确定了所提供的认证信息与先前与备份文件相关联的认证信息匹配后,备份管理软件190可以与其它的备份服务器100协作以取回文件的备份片断并且将数据返回至客户端计算机102。
值得注意的是,各实施例还可以进一步包括接收、发送或在计算机可读存储介质上存储依照前述实现的指令和/或数据。一般来说,计算机可读存储介质可以包括用于存储程序指令的存储介质或存储器介质例如磁性或光学介质,例如,磁盘或CD-ROM、易失性或非易失性介质例如RAM(例如,SDRAM、DDR SDRAM、RDRAM、SRAM等)、ROM等。这种计算机可读存储介质可以存储从任何一种传输介质或信号(例如电、电磁、或数字信号)接收或发送、通过通信介质(如网络和/或无线链路)传输的程序指令。
尽管上述实施例已经描述得非常详细,一旦上述内容被完全理解,对本领域的熟练技术人员来说很容易明白可以对这些实施例进行各种改变和修改。以下权利要求的目的是阐释包括所有这样的改变和修改。
Claims (20)
1、一种计算机可读存储介质,包括程序指令,用于执行:
接收要备份的文件;
备份文件;
接收第一认证信息;以及
存储表明需要第一认证信息来恢复该备份文件的信息。
2、如权利要求1所述的计算机可读存储介质,其中程序指令还可以进一步用于执行:
接收恢复备份文件的请求;
接收第二认证信息;
确定第二认证信息是否与第一认证信息相匹配;以及
如果该第二认证信息与第一认证信息相匹配,准予许可恢复该备份文件,或者如果该第二认证信息与第一认证信息不匹配,拒绝许可恢复该备份文件。
3、如权利要求2所述的计算机可读存储介质,其中程序指令还可以进一步用于执行:
响应恢复该备份文件的请求,提示输入第二认证信息;
其中接收该第二认证信息包括响应所述提示输入该第二认证信息而接收用户输入。
4、如权利要求1所述的计算机可读存储介质,其中程序指令还可以进一步执行下列一个或多个:
存储第一认证信息;和/或
存储从第一认证信息衍生的信息。
5、如权利要求1所述的计算机可读存储介质,
其中所述接收文件包括从第一计算机***接收文件;
其中所述接收第一认证信息包括从第一计算机***接收第一认证信息;
其中所述备份文件包括将该文件存储至不同于第一计算机***的一个或多个计算机***。
6、如权利要求5所述的计算机可读存储介质,其中程序指令还可以进一步用于执行:
从第二计算机***接收恢复该备份文件的请求;
响应该请求,提示输入第二认证信息;
从第二计算机***接收第二认证信息;
确定该第二认证信息是否与第一认证信息相匹配;以及
如果该第二认证信息与第一认证信息相匹配,准予许可恢复该备份文件,或者如果该第二认证信息与第一认证信息不匹配,拒绝许可恢复该备份文件。
7、如权利要求1所述的计算机可读存储介质,
其中所述接收文件包括从第一计算机***接收文件;
其中所述备份该文件包括:
将该文件分割成多个片断;以及
将多个片断分布在不同于第一计算机***的多个计算机***中。
8、如权利要求1所述的计算机可读存储介质,
其中第一认证信息包括密码。
9、如权利要求1所述的计算机可读存储介质,
其中第一认证信息包括生物信息。
10、如权利要求9所述的计算机可读存储介质,
其中生物信息包括一个或多个:
指纹信息;
声音信息;和/或
视网膜扫描信息。
11、一种计算机***包括:
一个或多个处理器;以及
存储器,用于存储程序指令;
其中一个或多个处理器操作为执行程序指令,以便:
接收要备份的文件;
备份文件;
接收第一认证信息;以及
存储表明需要第一认证信息来恢复该备份文件的信息。
12、如权利要求11所述的计算机***,其中一个或多个处理器还操作为执行程序指令,以便:
接收恢复备份文件的请求;
接收第二认证信息;
确定第二认证信息是否与第一认证信息相匹配;以及
如果该第二认证信息与第一认证信息相匹配,准予许可恢复该备份文件,或者如果该第二认证信息与第一认证信息不匹配,拒绝许可恢复该备份文件。
13、如权利要求12所述的计算机***,其中一个或多个处理器还操作为执行程序指令,以便:
响应恢复该备份文件的请求,提示输入第二认证信息;
其中接收该第二认证信息包括响应所述提示输入该第二认证信息而接收用户输入。
14、如权利要求10所述的计算机***,其中一个或多个处理器还操作为执行程序指令,以便执行下列中的一个或多个:
存储第一认证信息;和/或
存储从第一认证信息衍生的信息。
15、如权利要求10所述的计算机***,其中计算机***是第一计算机***,
其中所述接收文件包括从第二计算机***接收文件;
其中所述接收第一认证信息包括从第二计算机***接收第一认证信息。
16、一种方法,包括:
接收要备份的文件;
备份该文件;
接收第一认证信息;以及
存储表明需要第一认证信息来恢复该备份文件的信息。
17、如权利要求16所述的方法,进一步包括:
接收恢复该备份文件的请求;
接收第二认证信息;
确定第二认证信息是否与第一认证信息相匹配;以及
如果该第二认证信息与第一认证信息相匹配,准予许可恢复该备份文件,或者如果该第二认证信息与第一认证信息不匹配,拒绝许可恢复该备份文件。
18、如权利要求17所述的方法,进一步包括:
响应恢复该备份文件的请求,提示输入第二认证信息;
其中接收该第二认证信息包括响应所述提示输入该第二认证信息而接收用户输入。
19、如权利要求16所述的方法,进一步包括下列一个或多个:
存储第一认证信息;和/或
存储从第一认证信息衍生的信息。
20、如权利要求16所述的方法,
其中所述接收文件包括从第一计算机***接收文件;
其中所述接收第一认证信息包括从第一计算机***接收第一认证信息;
其中所述备份该文件包括将文件存储至不同于第一计算机***的一个或多个计算机***。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/731,113 US7941405B2 (en) | 2007-03-30 | 2007-03-30 | Password protection for file backups |
US11/731,113 | 2007-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101493869A true CN101493869A (zh) | 2009-07-29 |
CN101493869B CN101493869B (zh) | 2013-04-17 |
Family
ID=39577907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101686836A Active CN101493869B (zh) | 2007-03-30 | 2008-03-28 | 用于文件备份的密码保护 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7941405B2 (zh) |
EP (1) | EP1975845B1 (zh) |
JP (1) | JP5438911B2 (zh) |
CN (1) | CN101493869B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340750A (zh) * | 2010-07-20 | 2012-02-01 | 上海酷吧信息技术有限公司 | 一种对手机隐私空间的密码取回的方法 |
CN102592066A (zh) * | 2011-01-14 | 2012-07-18 | 金鹏科技有限公司 | 一种适配于智能设备的指纹密码设备及其处理方法 |
WO2016112712A1 (zh) * | 2015-01-16 | 2016-07-21 | 努比亚技术有限公司 | 一种安全访问方法、装置及终端、存储介质 |
WO2018086423A1 (zh) * | 2016-11-10 | 2018-05-17 | 捷开通讯(深圳)有限公司 | 终端及其主动备份数据的方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4948306B2 (ja) * | 2007-07-26 | 2012-06-06 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
KR101597250B1 (ko) * | 2011-07-20 | 2016-02-25 | 네이버 주식회사 | 메모 데이터의 동기화를 위한 메모 동기화 시스템, 모바일 시스템 및 메모 동기화 방법 |
US8626714B1 (en) * | 2011-09-07 | 2014-01-07 | Symantec Corporation | Automated separation of corporate and private data for backup and archiving |
JP5197860B2 (ja) * | 2012-03-05 | 2013-05-15 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
TWI479358B (zh) * | 2012-10-11 | 2015-04-01 | Phison Electronics Corp | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
DE102012110507A1 (de) * | 2012-11-02 | 2014-05-08 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum geschützten Wiederherstellen von Daten, Computerprogrammprodukt sowie Computersystem |
US9355235B1 (en) * | 2013-12-06 | 2016-05-31 | Emc Corporation | Validating a user of a virtual machine for administrator/root access |
US10489251B2 (en) * | 2014-11-18 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Network backup |
US10216449B1 (en) * | 2016-12-23 | 2019-02-26 | EMC IP Holding Company LLC | Extended snapshot using backup and microservice |
CN109829318A (zh) * | 2018-12-17 | 2019-05-31 | 北京奇安信科技有限公司 | 一种文件的加密备份处理方法及装置 |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542652A (zh) * | 2003-11-06 | 2004-11-03 | 北京四方继保自动化有限公司 | 全分布式的保护信息处理***实时数据库的应用方法及其网络*** |
CN1558596A (zh) * | 2004-01-19 | 2004-12-29 | 上海市电子商务安全证书管理中心有限 | 分布式证书验证方法 |
US20060129685A1 (en) * | 2004-12-09 | 2006-06-15 | Edwards Robert C Jr | Authenticating a node requesting another node to perform work on behalf of yet another node |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69413977T2 (de) * | 1993-07-01 | 1999-03-18 | Legent Corp | Anordnung und verfahren zur verteilten datenverwaltung in vernetzten rechnersystemen |
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US6535976B1 (en) * | 1997-03-27 | 2003-03-18 | International Business Machines Corporation | Initial program load in data processing network |
US6260069B1 (en) * | 1998-02-10 | 2001-07-10 | International Business Machines Corporation | Direct data retrieval in a distributed computing system |
US6421711B1 (en) * | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
US6494562B1 (en) * | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
US6549912B1 (en) * | 1998-09-23 | 2003-04-15 | Visa International Service Association | Loyalty file structure for smart card |
US6574733B1 (en) | 1999-01-25 | 2003-06-03 | Entrust Technologies Limited | Centralized secure backup system and method |
US6938057B2 (en) * | 1999-05-21 | 2005-08-30 | International Business Machines Corporation | Method and apparatus for networked backup storage |
CN1327566A (zh) * | 1999-08-12 | 2001-12-19 | 松下电器产业株式会社 | 电子信息备份*** |
WO2001027768A1 (en) * | 1999-10-12 | 2001-04-19 | Cms Peripherals, Inc. | Automatic backup system |
US20060155788A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6615225B1 (en) * | 2000-04-27 | 2003-09-02 | International Business Machines Corporation | System and method for relating files in a distributed data storage environment |
US7062541B1 (en) * | 2000-04-27 | 2006-06-13 | International Business Machines Corporation | System and method for transferring related data objects in a distributed data storage environment |
EP1168174A1 (en) * | 2000-06-19 | 2002-01-02 | Hewlett-Packard Company, A Delaware Corporation | Automatic backup/recovery process |
US6947556B1 (en) * | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7222233B1 (en) | 2000-09-14 | 2007-05-22 | At&T Corp. | Method for secure remote backup |
JP2002358245A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | バックアップシステム、バックアップ方法、バックアップするためのプログラム、バックアップサービス提供システム |
US7593972B2 (en) * | 2001-04-13 | 2009-09-22 | Ge Medical Systems Information Technologies, Inc. | Application service provider based redundant archive services for medical archives and/or imaging systems |
FI20011397A (fi) * | 2001-06-29 | 2002-12-30 | Nokia Corp | Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma |
CN1524222A (zh) * | 2001-07-06 | 2004-08-25 | ���������˼�빫˾ | 信息备份***和方法 |
US20030028592A1 (en) * | 2001-08-03 | 2003-02-06 | Masahiro Ooho | Backup-restoration system and right management server |
US7243369B2 (en) * | 2001-08-06 | 2007-07-10 | Sun Microsystems, Inc. | Uniform resource locator access management and control system and method |
US7764308B2 (en) * | 2002-05-27 | 2010-07-27 | Nikon Corporation | Image transmission system, image relay apparatus, and electronic image device |
US7213158B2 (en) * | 2002-06-28 | 2007-05-01 | Lenovo (Singapore) Pte. Ltd. | Distributed autonomic backup |
JP3815400B2 (ja) * | 2002-08-08 | 2006-08-30 | ソニー株式会社 | アダプタ装置 |
JP4254178B2 (ja) * | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
US20040117636A1 (en) * | 2002-09-25 | 2004-06-17 | David Cheng | System, method and apparatus for secure two-tier backup and retrieval of authentication information |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
WO2004034286A1 (en) * | 2002-10-10 | 2004-04-22 | Action Engine Corporation | Backing up a wireless computing device |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
JP2004280463A (ja) * | 2003-03-14 | 2004-10-07 | Sharp Corp | データ回復方法、回復プログラム、記録媒体および情報処理装置 |
US7328366B2 (en) * | 2003-06-06 | 2008-02-05 | Cascade Basic Research Corp. | Method and system for reciprocal data backup |
JP4149315B2 (ja) * | 2003-06-12 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | バックアップシステム |
US20050108486A1 (en) * | 2003-08-05 | 2005-05-19 | Miklos Sandorfi | Emulated storage system supporting instant volume restore |
EP1654659A4 (en) * | 2003-08-05 | 2007-05-09 | Sepaton Inc | EMULATED STORAGE SYSTEM |
US20080215667A1 (en) * | 2003-10-09 | 2008-09-04 | Pb&J Software, Llc | Method and system for sharing storage space on a computer |
JP2005284842A (ja) * | 2004-03-30 | 2005-10-13 | Nec Corp | データバックアップシステム |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US20060075228A1 (en) * | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
EP1659473A1 (de) * | 2004-11-22 | 2006-05-24 | Swisscom Mobile AG | Verfahren und Benutzergerät zur Wiedergabe einer Datei |
FR2878673B1 (fr) * | 2004-11-26 | 2007-02-09 | Univ Picardie Jules Verne Etab | Systeme et procede de sauvegarde distribuee perenne |
JP2006301849A (ja) * | 2005-04-19 | 2006-11-02 | Global Friendship Inc | 電子情報保存システム |
JP4742682B2 (ja) * | 2005-06-01 | 2011-08-10 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護解除装置 |
US7634627B1 (en) * | 2005-08-19 | 2009-12-15 | Symantec Operating Corporation | System and method for performing extent level backups that support single file restores |
US20070136593A1 (en) * | 2005-12-14 | 2007-06-14 | Richard Plavcan | Secure information storage apparatus |
US20070168656A1 (en) * | 2005-12-29 | 2007-07-19 | Paganetti Robert J | Method for enabling a user to initiate a password protected backup of the user's credentials |
US20070180207A1 (en) * | 2006-01-18 | 2007-08-02 | International Business Machines Corporation | Secure RFID backup/restore for computing/pervasive devices |
US7966513B2 (en) * | 2006-02-03 | 2011-06-21 | Emc Corporation | Automatic classification of backup clients |
US7890746B2 (en) * | 2006-02-03 | 2011-02-15 | Emc Corporation | Automatic authentication of backup clients |
US20080060085A1 (en) * | 2006-03-10 | 2008-03-06 | Jan Samzelius | Protecting Files on a Storage Device from Unauthorized Access or Copying |
US7894599B2 (en) * | 2006-12-04 | 2011-02-22 | International Business Machines Corporation | Enhanced data security with redundant inclusive data encryption segments |
US20080147821A1 (en) * | 2006-12-19 | 2008-06-19 | Dietrich Bradley W | Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes |
US20080148370A1 (en) * | 2006-12-19 | 2008-06-19 | Xerox Corporation | Method and multi-function machine having an email system for password protecting scanned documents |
US20080154989A1 (en) * | 2006-12-21 | 2008-06-26 | Boxicom, Inc. (Dba 3X Systems) | Data backup system and method associated therewith |
-
2007
- 2007-03-30 US US11/731,113 patent/US7941405B2/en not_active Expired - Fee Related
-
2008
- 2008-03-27 EP EP08103004.1A patent/EP1975845B1/en active Active
- 2008-03-28 CN CN2008101686836A patent/CN101493869B/zh active Active
- 2008-03-31 JP JP2008089980A patent/JP5438911B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542652A (zh) * | 2003-11-06 | 2004-11-03 | 北京四方继保自动化有限公司 | 全分布式的保护信息处理***实时数据库的应用方法及其网络*** |
CN1558596A (zh) * | 2004-01-19 | 2004-12-29 | 上海市电子商务安全证书管理中心有限 | 分布式证书验证方法 |
US20060129685A1 (en) * | 2004-12-09 | 2006-06-15 | Edwards Robert C Jr | Authenticating a node requesting another node to perform work on behalf of yet another node |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340750A (zh) * | 2010-07-20 | 2012-02-01 | 上海酷吧信息技术有限公司 | 一种对手机隐私空间的密码取回的方法 |
CN102592066A (zh) * | 2011-01-14 | 2012-07-18 | 金鹏科技有限公司 | 一种适配于智能设备的指纹密码设备及其处理方法 |
WO2016112712A1 (zh) * | 2015-01-16 | 2016-07-21 | 努比亚技术有限公司 | 一种安全访问方法、装置及终端、存储介质 |
WO2018086423A1 (zh) * | 2016-11-10 | 2018-05-17 | 捷开通讯(深圳)有限公司 | 终端及其主动备份数据的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5438911B2 (ja) | 2014-03-12 |
JP2008257726A (ja) | 2008-10-23 |
EP1975845A3 (en) | 2012-11-07 |
EP1975845A2 (en) | 2008-10-01 |
CN101493869B (zh) | 2013-04-17 |
US20080244732A1 (en) | 2008-10-02 |
US7941405B2 (en) | 2011-05-10 |
EP1975845B1 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101493869B (zh) | 用于文件备份的密码保护 | |
CN106557703B (zh) | 安全性检测 | |
US11683451B2 (en) | Self-healing video surveillance system | |
US7640330B2 (en) | Computer system with a terminal that permits offline work | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
CN100452030C (zh) | 用于在数据库恢复期间快照查询的***和方法 | |
EP0831386B1 (en) | Disconnected write authorization in a client/server computing system | |
CN102369509B (zh) | 关系数据管理的控制服务 | |
CN101964031B (zh) | 许可证管理***及其验证方法、服务器装置及其方法 | |
US11574050B2 (en) | Media agent hardening against ransomware attacks | |
CN105120003B (zh) | 一种实现云环境下数据备份的方法 | |
US11240209B2 (en) | Data transfer in a data protection system | |
EP3533200B1 (en) | Fault tolerant automatic secret rotation | |
US20100241619A1 (en) | Backup apparatus with higher security and lower network bandwidth consumption | |
JP2003296176A (ja) | 分散格納方法および装置 | |
US20220263657A1 (en) | Data protection service using isolated, encrypted backup data | |
CN104731892A (zh) | 一种集中式文件服务***的拟态防篡改方法 | |
US20040003055A1 (en) | Allowing client systems to interpret higher-revision data structures in storage systems | |
US11503081B1 (en) | Load-dependent encryption mechanism selection in an elastic computing system | |
US20160275293A1 (en) | Information processing system and control method of the information processing system | |
US7574458B2 (en) | Computer backups using un-used disk space | |
CN113302598A (zh) | 电子数据管理装置、电子数据管理***、其所用的程序及记录介质 | |
WO2001071638A1 (en) | An internet storage service system and method | |
US8666945B1 (en) | Method and apparatus for utilizing securable objects in a computer network | |
WO2014027881A1 (en) | A configuration profile management system for mobile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: SYMANTEC CORP. Free format text: FORMER OWNER: DATA CT TECHNOLOGIES Effective date: 20110921 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20110921 Address after: American California Applicant after: Symantec Corp. Address before: American California Applicant before: Data Ct Technologies |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |