CN115485677A - 在分布式数据存储环境中的安全数据复制 - Google Patents
在分布式数据存储环境中的安全数据复制 Download PDFInfo
- Publication number
- CN115485677A CN115485677A CN202180032873.9A CN202180032873A CN115485677A CN 115485677 A CN115485677 A CN 115485677A CN 202180032873 A CN202180032873 A CN 202180032873A CN 115485677 A CN115485677 A CN 115485677A
- Authority
- CN
- China
- Prior art keywords
- entry
- data element
- data
- change table
- change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2315—Optimistic concurrency control
- G06F16/2322—Optimistic concurrency control using timestamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
所描述的方法包括由数据库***接收用于改变数据库中的表中的第一数据元素的指令,该数据库包括表的第一副本和第二副本。在第一改变表中创建第一条目。第一条目包括第一数据元素的更新值。在第二改变表中创建第二条目。创建第二条目包括:如果第一数据元素是受保护的,则将更新值改变为密文,并将密文存储到第二条目中。如果第一数据元素是未受保护的,则更新值按原样被存储到第二条目中。使用第二改变表来修改表的第二副本。表的第二副本用于响应后续查询。
Description
背景技术
本发明一般涉及计算技术,尤其涉及以安全的方式管理分布式数据库***中的电子数据的存储的数据库管理***。
数据复制是被存储在源数据存储装置上的数据记录到副本数据存储装置的频繁电子复制,以用于数据恢复或者允许多个计算设备上的用户访问与其任务相关的数据而不干扰其他人的工作。在数据存储***中,通常期望在多个位置复制存储的数据,以使得数据在每个位置本地可用。每个位置将具有本地数据存储设备,其可以满足自己读取数据的请求,即,不需要查询数据存储***的其他数据存储设备。
发明内容
根据本发明的一个或多个实施例,一种用于在数据存储环境中的安全数据复制的计算机实现的方法包括:由数据库***接收用于改变数据库中的表中的第一数据元素的指令。数据库包括表的第一副本和表的第二副本。该方法还包括:响应于接收到指令,在第一改变表中创建第一条目。第一条目包括数据元素,该数据元素包括第一数据元素的更新值。更新值由指令提供。进一步地,该方法包括在第二改变表中创建第二条目。创建第二条目包括:响应于确定第一数据元素是受保护的数据元素,使用安全算法将更新值改变为密文,并将密文存储到第二条目中作为第二改变表中的第一数据元素的内容。进一步地,响应于确定第一数据元素是未受保护的数据元素,将更新值存储到第二条目中作为第二改变表中的第一数据元素的内容。该方法还包括:由数据库***使用第二改变表根据所接收的指令来修改表的第二副本,其中,第二副本用于响应后续查询。
根据本发明的一个或多个实施例,一种数据库***包括存储器设备以及与存储器设备耦合的一个或多个处理器。一个或多个处理器执行一种用于在数据库中的安全数据复制的方法,其中数据库包括表的第一副本和表的第二副本。该方法包括接收用于改变表中的第一数据元素的指令。该方法还包括:响应于接收到指令,在第一改变表中创建第一条目。第一条目包括数据元素,该数据元素包括第一数据元素的更新值。更新值由指令提供。进一步地,该方法包括在第二改变表中创建第二条目。创建第二条目包括:响应于确定第一数据元素是受保护的数据元素,使用安全算法将更新值改变为密文,并将密文存储到第二条目中作为第二改变表中的第一数据元素的内容。进一步地,响应于确定第一数据元素是未受保护的数据元素,将更新值存储到第二条目中作为第二改变表中的第一数据元素的内容。该方法还包括:由数据库***使用第二改变表根据所接收的指令来修改表的第二副本,其中,第二副本用于响应后续查询。
根据本发明的一个或多个实施例,一种计算机程序产品包括可由一个或多个处理电路读取的存储介质。存储介质包括可由一个或多个处理电路执行以执行一种用于在数据库中的安全数据复制的方法的指令,其中数据库包括表的第一副本和表的第二副本。该方法包括接收用于改变表中的第一数据元素的指令。该方法还包括:响应于接收到指令,在第一改变表中创建第一条目。第一条目包括数据元素,该数据元素包括第一数据元素的更新值。更新值由指令提供。进一步地,该方法包括在第二改变表中创建第二条目。创建第二条目包括:响应于确定第一数据元素是受保护的数据元素,使用安全算法将更新值改变为密文,并将密文存储到第二条目中作为第二改变表中的第一数据元素的内容。进一步地,响应于确定第一数据元素是未受保护的数据元素,将更新值存储到第二条目中作为第二改变表中的第一数据元素的内容。该方法还包括由数据库***使用第二改变表根据所接收的指令来修改表的第二副本,其中,第二副本用于响应后续查询。
通过本发明的技术实现附加的技术特征和益处。本发明的实施例和方面在本文中详细描述,并且被认为是所要求保护的主题的一部分。为了更好地理解,参考具体实施方式和附图。
附图说明
图1是根据本发明的一个说明性实施例的数据存储***的示意图。
图2描绘了用于改变数据存储设备中的数据元素的框图和操作流程。
图3描绘了根据本发明的一个或多个实施例的安全地复制数据改变的数据存储设备***中的数据元素的框图。
图4描绘了根据本发明的一个或多个实施例的用于在分布式数据存储环境中保护数据复制的方法的流程图。
图5描绘了根据本发明的一个或多个实施例的用于当从第一条目复制到第二条目时保护数据元素的方法的流程图。
图6是被配置为实现本发明的一个或多个示例实施例的说明性计算设备的示意图。
图7描绘了根据本发明的一个或多个实施例的云计算环境。
图8描绘了根据本发明的一个或多个实施例的抽象模型层。
这里描述的图是说明性的。在不背离本发明的情况下,可以对其中描述的图或操作进行许多变化。例如,可以以不同的顺序执行动作,或者可以添加、删除或修改动作。此外,术语“耦合”及其变型描述了在两个元件之间具有通信路径,并不暗示元件之间的直接连接,其中在它们之间没有中间元件/连接。所有这些变化都被认为是说明书的一部分。
具体实施方式
本发明的示例实施例尤其涉及用于改进数据库***的设备、***、方法、计算机可读介质、技术和方法。使用了改变数据捕获技术以便保持数据库***以低延迟时间同步。对于这种改变数据捕获,数据库***复制用于改变数据库中的一个或多个数据元素的指令。例如,用于改变数据元素的这种指令可以包括用于***(INSERT)、更新(UPDATE)和删除(DELETE)数据元素的指令。在实施改变数据捕获的数据库***中,这种指令改变目标数据库与副本数据库之间的(一个或多个)数据元素。本发明的实施例通过在使用改变数据捕获时促进对所存储的数据的安全更新来进一步改进具有所存储的数据的副本的这种分布式数据库***。本发明的一个或多个实施例便于将被更新的字段变换成受保护的数据,然后可以通过现有的复制过程透明地应用该受保护的数据。在改变的应用期间,源改变表和目标改变表被同步以确保受保护的数据被存储在数据库中。
改变数据捕获包括从数据库更新日志中捕获数据,并将更新记录捕获到具有更新记录以及元数据的改变表中。然后,使用改变表来仅将更新记录应用于原始数据库的副本中。
图1描绘了根据本发明的一个或多个实施例的实施改变数据捕获的数据库***。数据库***100包括在站点A的第一数据存储设备102以及与第一数据存储设备102通信的主机设备130A和130B等。主机设备130A和130B请求从第一数据存储设备102读取数据和向其写入数据。数据库***100还包括在站点B的第二数据存储设备104以及与第二数据存储设备104通信的主机设备150A和150B等。类似地,主机设备150A和150B请求从第二数据存储设备104读取数据和向其写入数据。
第一数据存储设备102和第二数据存储设备104彼此通信,以便在每一个站点A和B处复制它们存储的数据,包括由用于写数据的请求所作出的对数据的任何更新。
数据库***100还包括在站点C的第三数据存储设备106和在站点D的第四数据存储设备107。与在站点A的第一数据存储设备102和在站点B的第二数据存储设备104不同,第三数据存储设备106和第四数据存储设备107不与任何主机设备通信。结果,第三数据存储设备106和第四数据存储设备107将不接收读取或写入数据的任何请求。具有本身不从主机设备接收写请求并因此仅用作在别处存储的数据的副本的数据存储设备的这种站点在本文中被描述为非活动站点。
然而,第三数据存储设备106和第四数据存储设备107均与第一数据存储设备102和第二数据存储设备104通信,并且每一个都复制在每个站点A和B处存储的数据。在使用中,第三数据存储设备106和第四数据存储设备107可以例如在进行从一个站点到另一个站点(例如,从站点A到站点C)的迁移时被维护,而站点A保持在活动使用;或者提供备份以在第一数据存储设备102或第二数据存储设备104之一发生故障的情况下使用。
虽然在图1所示的实施例中,第三数据存储设备106和第四数据存储设备107位于与第一数据存储设备102和第二数据存储设备104不同的站点,但是在可替代实施例中,一个或两个都可以位于与第一数据存储设备102或第二数据存储设备104相同的站点。进一步地,尽管在图1所示的实施例中,站点A和站点B每个仅包括与主机设备通信的单个数据存储设备,但是在其它可替代实施例中,站点可以包括与一个或多个主机设备通信的多个数据存储设备。
第一数据存储设备102和第二数据存储设备104可以在它们之间复制数据。
应当理解,所示的数据存储设备和站点仅仅是本发明的一个示例性实施例,并且在本发明的其他实施例中,站点、存储设备的数量及其组织可以与所描绘的示例不同。
图2描绘了用于改变数据存储设备中的数据元素的框图和操作流程。在所描绘的示例中,示出了第一数据存储设备102;然而,应当理解,可以以相同的方式操作任何其他存储设备。进一步地,应当理解,尽管在本文描述的示例中,数据存储设备使用表数据结构存储数据,但是数据存储设备可以使用其他类型的数据结构存储数据,其也可以与表基本上相同的方式被更新。数据元素可以是特定的数据字段,即,由特定的行-列组合表示的单元格。可替代地或附加地,数据元素可以是表中的整行或整列。
应当注意,这里的图描绘了目标表按示例请求被改变。应当理解,在源表中也进行改变。虽然示出目标表有改变,但是改变在源表中未示出,以便向读者描绘数据的两个状态——在请求之前(在源表中)和在请求完成之后(在目标表中)。如果请求首先在源表中被硬化,则数据库***100实现目标表中的改变。因此,本文中的附图描绘了对源表的更新的机制,该更新触发目标表中的复制,然而,本文没有描述对源表本身的改变,并且应当理解,这种改变由数据库***进行,而不影响本发明的一个或多个实施例所提供的技术方案。
在图2的示例场景中,考虑源表202包括数据元素,并且一个或多个数据元素将要由指令210更新。在此示例场景中,正被改变的数据元素201是由行1、列2表示的字段,以使得现有值“yyy”被改变为“ppp”。还应当注意,在本发明的其它实施例中,数据值可以不同。而且,表202中的行和列的数量是示例性的,并且在本发明的一个或多个实施例中,表202可以包括不同数量的行和列。进一步地,虽然示例场景描绘了改变现有值的“更新”操作,但是在本发明的一个或多个实施例中,该改变可以包括***新值。
参考示例场景,指令210将源表202改变为目标表204。对于每个指令210改变数据,通过使用数据改变捕获技术,数据库***100响应于指令210而创建改变表220。改变表220是存储更新记录的中间数据结构。在改变表220中存储的更新记录包含将要被应用于目标表204的值。数据库***100随后使用应用过程,该应用过程对将要被更新的数据元素(在这种情况下是数据元素201)进行变换。在本发明的一个或多个实施例中,将要被更新的数据元素被记录在改变表220的元数据部分222中。在本发明的一个或多个实施例中,元数据部分222可以进一步指示针对要被应用的改变将要执行的操作。改变表220可以存储将要被应用于目标表204的若干这种改变。数据库***100执行一个或多个计算机可执行指令以在稍后的时间应用这些改变。在本发明的一个或多个实施例中,可以以顺序的方式应用这些改变。可替代地,在本发明的一个或多个实施例中,数据库***100通过分析正在进行的改变并跳过任何冗余的改变来以更有效的无序方式应用改变。
然而,当数据元素要诸如通过加密、掩蔽或任何其他技术来被保护以保护在数据库***100中存储的值时,这种变化捕捉技术在被应用于分布式数据库***100时存在技术挑战。例如,当数据元素将要被更新时,改变表220可包括将要被应用于目标表204的数据元素的值。这些值在现有***中是未被保护的,并因此是脆弱的。在本文中,数据元素的“值”也可以被称为数据元素的“内容”。
本发明的一个或多个实施例解决了这些技术挑战。本发明的实施例促进保护将要被应用于目标表204的改变表中的每个数据元素。在本发明的一个或多个实施例中,数据元素被转换成受保护的数据,然后使用现有复制技术将这种受保护的数据应用于目标表204。复制可以将改变应用于数据库***100中的多个站点。
图3描绘了根据本发明的一个或多个实施例的用于以安全方式改变数据存储设备中的数据元素的框图和操作流程。实现图3中描述的技术提高了在数据库***100中存储的数据的安全性。再次考虑相同的示例场景,其中数据元素201是由改变指令210从“yyy”更新为“ppp”的字段。
本发明的实施例创建改变表格220的副本;该副本在此被称为“次级改变表”320;然而,在本发明的其它实施例中,该副本可以被称为任何其它术语。次级改变表320仅包括来自第一改变表220的尚未被应用的那些更新记录。在本发明的一个或多个实施例中,次级改变表320以预定频率(诸如每10秒、每2分钟或任何其它频率)周期性地创建。
创建次级改变表320可包括删除次级改变表320的现有实例并创建次级改变表320的新实例。在本发明的一个或多个实施例中,当创建次级改变表320的实例时,数据库***100检查第一改变表220中的更新记录的时间戳。更新记录中的时间戳指示何时创建该更新记录。使用时间戳,只有在自当前时间起的预定持续时间内已创建的那些更新记录在该实例被创建时被复制到次级改变表320的实例中。
当正在制作次级改变表320的实例时,检查数据元素标识符(例如列名称)以确定第一改变表220中的数据是否要被保护。用户/管理员可以指定哪些数据元素要被保护。例如,这种指定可以被存储在数据库***100的用户设置中。因此,数据库***100检查该设置以确定第一改变表220中的任何数据元素是否要被保护。如果存在要被保护的任何数据元素,例如数据元素201,则在将数据元素复制到次级改变表320中时,保护所识别的数据元素,并将受保护的数据存储在次级改变表320中的数据元素301中。然后,使用次级改变表320来将改变应用到目标表204中的数据元素。
当将数据元素的值从第一改变表220中的更新记录复制到次级改变表320中的更新记录时,可以有若干种方法用于生成安全数据。例如,可以用可逆的安全操作来创建安全数据。在这种情况下,数据值可以被加密,并且所得到的密文可以包括便于将密文还原成原始数据值的安全元数据。安全元数据被存储在次级改变表320的元数据322中。可替代地或附加地,数据库***100将安全元数据存储在服务器上的其它位置。数据库***100用次级改变表320跟踪这种相关信息,以使得数据值可以在稍后的时间点被解释以从由安全函数生成的密文中还原它。为了有助于存储密文,在本发明的一个或多个实施例中,数据库***100在第一改变表220与次级改变表320之间改变数据元素的模式(schema)。因为保护操作将被存储在原始字段中的数据值的格式改变为密文的数据值的类型,所以需要模式改变。数据的“格式”可以是与数据元素相关联的字段类型,例如文本、数字、日期等。格式是从由数据库***100提供的数据类型列表中选择的。
保护数据值的其它示例可包括格式保留方法,诸如掩蔽、修订(redaction)、随机化等。在这些情况下,受保护的数据元素的模式在第一改变表220与次级改变表320之间保持不变。这些保护技术不改变数据值的格式,而是改变使用特定加密公式存储的数据的值。从受保护的数据中解密原始数据可以包括应用加密公式的逆。
在这种保护之后,次级改变表320具有可能修改的模式和受保护的数据,而不是原始形式的明文,即未受保护的数据。更新数据库中的数据包括执行将改变从次级改变表320(而不是第一改变表220)中抽出并将这些改变应用到目标表204的“应用过程”。目标表204现在包含来自次级改变表320的安全数据。当用户请求从目标表204读取时,检索受保护的数据,然后,通过对所检索的数据进行解密来处理该受保护的数据。解密可以由中央***(诸如数据库***100的)或另一个安全服务器(未示出)执行。可替代地,解密可以由客户端设备(未示出)在用户端本地执行。
图4描绘了根据本发明的一个或多个实施例的用于在分布式数据存储环境中保护数据复制的方法400的流程图。方法400可由作为数据库***100的一部分的一个或多个处理单元执行。方法400包括:在框402处,接收用于改变第一数据存储设备102中的数据元素的指令210。指令210可以是计算机可执行指令的形式,诸如使用结构化查询语言(SQL)或其他这样的编程语言。使用在此关于图2和图3中的改变指令210描述的示例场景来提供对该流程图的进一步描述。
在框404,响应于所接收到的指令210,在第一改变表220中创建条目。第一改变表220中的条目包括将要被应用于源表202的更新记录。每个条目包括来自源表202的将要被更新的数据元素。数据库还包括目标表204,在该目标表中应用了来自第一改变表220的改变。然后,目标表204用于响应后续的查询。
方法400进一步包括:在框406处,在次级改变表320中创建来自第一改变表220的条目的副本。仅针对新的条目(即,具有指示该条目是在从第一改变表220复制条目的最后一次迭代之后创建的时间戳)创建副本。如前所述,来自第一改变表220的条目以预定频率被复制到次级改变表320中。在本发明的一个或多个实施例中,制作这样的副本可以由管理员/用户手动启动。
创建副本包括:在框414处,确定正被改变的数据元素201是否是受保护的数据元素。例如,数据元素201(诸如行、或字段、或列)可以通过使用加密密钥、修订(例如,掩蔽)、随机化算法、或任何其他保护算法来被保护。可替代地,数据元素201可以不被保护。与第一数据存储设备102相关联的用户设置可以包括关于数据元素201是否被保护的信息。可替换地或者附加地,用户设置可以与在第一数据存储设备102中存储的数据库相关联,该数据库包括数据元素201是其一部分的源表202。数据库***100可以基于用户设置来检查数据元素201是否被保护。可替代地或附加地,数据库***100可以基于数据元素201的元数据来确定数据元素201的安全性。
如果数据元素201未被保护,则在框416,在次级改变表320的条目中按原样制作数据元素的副本301,即,不保护数据元素的内容。可替代地,如果数据元素201是受保护的,则在框418处,使用保护算法来保护数据元素的内容301,这产生密文。然后,在框420,将密文存储在次级改变表320的条目中。在框412,通过检查并复制来自第一改变表220的第一条目中的每个数据元素的内容,以此方式在次级改变表320中创建数据元素的副本301。
图5示出了根据本发明的一个或多个实施例的用于在从第一条目复制到第二条目时保护数据元素的方法的流程图。方法500包括:在框502处,从第一改变表220的第一条目读取数据元素的内容。一旦已经确定内容要被保护,则方法500进一步包括:在框504处,确定保护是否包括内容的模式/格式改变。
如果要应用格式保留安全性,则在框506,使用模式保留保护算法将来自第一条目的数据元素的内容变换成密文。格式保留保护算法的示例可以包括掩蔽、修订、随机化内容的字符/元素,或者任何其他这种算法。在这种情况下,模式在来自第一条目的数据元素的内容与在次级改变表320中存储的密文之间保持不变。进而,第一改变表220的模式和次级改变表320的模式保持不变。
在不应用格式保持安全性的情况下,在框508,使用可能不保持格式的安全算法,将来自第一条目的数据元素的内容变换成密文。因此,在这种情况下创建的密文具有与来自第一条目的数据元素中的内容的模式不同的模式,即,截然不同的模式。例如,在这种情况下,保护算法可以是生成密文的加密算法,该密文可以包括可能未被包括在第一条目中的原始内容中的字符类型。
在本发明的一个或多个实施例中,可以创建密文,其中操作是可逆的。在这种情况下,原始内容被加密,并且所得到的密文可以包括安全元数据。可替代地,数据库***100跟踪安全元数据,以使得密文可以在稍后的时间点被解释以恢复原始内容。进而,数据库***100改变第一改变表220与次级改变表320之间的模式,因为保护操作改变了数据元素字段的类型。
本发明的实施例通过具有包含受保护的数据的次级改变捕获表来便于基于策略和数据库模式在复制表中创建安全数据。进一步地,本发明的实施例便于基于原始改变捕获表来创建次级改变捕获表。执行包括检查数据元素(诸如列名称)以识别将要在次级改变表中针对其创建安全元素的字段的复制方法。进一步地,本发明的实施例便于将来自具有受保护的数据的次级改变捕获表的改变应用于新表,其中对数据库***的查询针对新表并进而针对安全数据运行。
现在转向图6,一般性地示出了根据实施例的计算机***600。计算机***600是数据库***100和数据库***100的一部分,并且便于执行本文所描述的方法。计算机***600负责处理/提供数据库***100或数据库***100的各种功能。计算机***600可以是包括和/或采用利用各种通信技术的任何数量和组合的计算设备和网络的电子计算机架构,如本文所描述的。计算机***600可以是容易地可缩放、可扩展和模块化的,能够改变到不同服务或独立于其它特征重新配置一些特征。计算机***600可以是例如服务器、台式计算机、膝上型计算机、平板计算机或智能电话。在一些示例中,计算机***600可以是云计算节点。计算机***600可以在由计算机***执行的计算机***可执行指令(诸如程序模块)的一般上下文中描述。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机***600可以在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于本地和远程计算机***存储介质(包括存储器存储设备)中。
如图6所示,计算机***600具有一个或多个中央处理单元(CPU)601a、601b、601c等(共同为或统称为处理器601)。处理器601可以是单核处理器、多核处理器、计算集群或任何数量的其他配置。处理器601(也被称为处理电路)经由***总线602耦合到***存储器603和各种其它组件。***存储器603可以包括只读存储器(ROM)604和随机存取存储器(RAM)605。ROM 604耦合到***总线602,并且可以包括基本输入/输出***(BIOS),其控制计算机***600的某些基本功能。RAM是耦合到***总线602以供处理器601使用的读写存储器。***存储器603在操作期间针对所述指令的操作提供临时存储器空间。***存储器603可以包括随机存取存储器(RAM)、只读存储器、闪存或任何其他合适的存储器***。
计算机***600包括耦合到***总线602的输入/输出(I/O)适配器606和通信适配器607。I/O适配器606可以是与硬盘608和/或任何其它类似组件通信的小型计算机***接口(SCSI)适配器。I/O适配器606和硬盘608在此被统称为大容量存储610。
用于在计算机***600上执行的软件611可以被存储在大容量存储610中。大容量存储610是处理器601可读的有形存储介质的示例,其中软件611被存储为由处理器601执行以使计算机***600操作的指令,诸如在下文中关于各个附图所描述的。计算机程序产品和这种指令的执行的示例在此被更详细地讨论。通信适配器607将***总线602与使得计算机***600能够与其他这种***通信的网络612(其可以是外部网络)互连。在一个实施例中,***存储器603的一部分和大容量存储610共同存储操作***,该操作***可以是任何适当的操作***,诸如来自IBM公司的z/OS或AIX操作***,以协调图6中所示的各种组件的功能。
附加的输入/输出设备被显示为经由显示适配器615和接口适配器616连接到***总线602。在一个实施例中,适配器606、607、615和616可以连接到一个或多个I/O总线,这些I/O总线经由中间总线桥接器(未示出)连接到***总线602。显示器619(例如,屏幕或显示监视器)通过显示适配器615连接到***总线602,该显示适配器可以包括图形控制器以提高图形密集型应用和视频控制器的性能。键盘621、鼠标622、扬声器623等可以经由接口适配器616互连到***总线602,该接口适配器可以包括例如将多个设备适配器集成到单个集成电路中的超级I/O芯片。用于连接***设备(诸如硬盘控制器、网络适配器和图形适配器)的合适I/O总线通常包括公共协议,诸如***组件互连(PCI)。因此,如图6中所配置的,计算机***600包括采用处理器601形式的处理能力、包括***存储器603和大容量存储610的存储能力、诸如键盘621和鼠标622的输入装置、以及包括扬声器623和显示器619的输出能力。
在一些实施例中,通信适配器607可以使用任何合适的接口或协议(诸如因特网小型计算机***接口等)来传输数据。网络612可以是蜂窝网络、无线电网络、广域网(WAN)、局域网(LAN)或互联网等。外部计算设备可以通过网络612连接到计算机***600。在一些示例中,外部计算设备可以是外部网络服务器或云计算节点。
应当理解,图6的框图不旨在指示计算机***600要包括图6中所示的所有组件。相反,计算机***600可以包括任何适当的更少的或在图6中未示出的附加的组件(例如,附加的存储器组件、嵌入式控制器、模块、附加的网络接口等)。此外,本文关于计算机***600所描述的实施例可以用任何适当的逻辑来实现,其中如本文所提到的逻辑可以在各种实施例中包括任何适当的硬件(例如,处理器、嵌入式控制器或专用集成电路等)、软件(例如,应用等)、固件、或硬件、软件和固件的任何适当组合。
应当理解,尽管本公开包括关于云计算的详细描述,但是本文所陈述的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实现。
云计算是一种服务交付模型,用于实现对共享的可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、VM和服务)池的方便、按需的网络访问,可配置计算资源可以以最小的管理成本或与服务提供商进行最少的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特性如下:
按需自助式服务:云的消费者可以单方面自动地按需提供计算能力(诸如服务器时间和网络存储),而无需与服务提供者进行人工交互。
广泛的网络接入:能力在网络上可用并通过促进异构的瘦或厚客户端平台(例如,移动电话、膝上型计算机和PDA)的使用的标准机制来接入。
资源池:提供商的计算资源被归入资源池以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和再分配。一般情况下,消费者不能控制或不知道所提供的资源的确切位置,但是可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:可以迅速且有弹性地(在一些情况下自动地)提供能力以快速向外扩展并被迅速释放以快速缩小。对于消费者,可用于提供的能力通常看起来是无限的,并可以在任何时间以任何数量购买。
可测量的服务:云***通过利用在适于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象程度的计量能力,自动地控制和优化资源使用。可以监视、控制和报告资源使用情况,为所利用的服务的提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可通过诸如网络浏览器的瘦客户机接口(例如,基于网络的电子邮件)来从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置以外,消费者既不管理也不控制包括网络、服务器、操作***、存储、或甚至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用是使用由提供商支持的编程语言和工具创建的。消费者既不管理也不控制包括网络、服务器、操作***或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是提供消费者能够在其中部署并运行包括操作***和应用的任意软件的处理、存储、网络和其它基础计算资源。消费者既不管理也不控制底层云基础架构,但对操作***、存储、所部署的应用具有控制权,对所选择的网络组件(例如,主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。它可以由该组织或第三方管理,并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享,并支持具有共同利害关系(例如,任务、安全要求、政策和合规考虑)的特定共同体。它可以由该组织或第三方管理,并且可以存在于该组织内部或外部。
公共云:云基础架构可用于一般公众或大型产业群,并由销售云服务的组织拥有。
混合云:云基础架构由两个或更多云(私有云、共同体云或公共云)组成,这些云依然是独特实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语义的互操作性。计算的核心是包括互连节点网络的基础架构。
现在参考图7,描绘了说明性云计算环境50。如图所示,云计算环境50包括具有云消费者所使用的本地计算设备可以与其通信的一个或多个云计算节点10。这些本地计算设备的示例包括但不限于个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C、和/或汽车计算机***54N。节点10可彼此通信。它们可以被物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上所描述的私有云、共同体云、公共云或混合云、或其组合。这允许云计算环境50提供基础架构即服务、平台即服务和/或软件即服务,而云消费者不需要为其在本地计算设备上维护资源。应当理解,图7中所示的计算设备54A-N的类型仅仅是说明性的,并且计算节点10和云计算环境50可通过任何类型的网络和/或网络可寻址连接(例如,使用网络浏览器)与任何类型的计算机化设备通信。
现在参考图8,示出了由云计算环境50(图7)提供的一组功能抽象层。应当预先理解,图8所示的组件、层和功能仅仅是说明性的,并且本发明的实施例不限于此。如所描述的,提供了以下层和对应的功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括:大型机61;基于RISC(精简指令集计算机)架构的服务器62;服务器63;刀片服务器64;存储设备65;以及网络和联网组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器71;虚拟存储72;虚拟网络73,包括虚拟专用网络;虚拟应用程序和操作***74;以及虚拟客户端75。
在一个示例中,管理层80可以提供以下描述的功能。资源供应81功能提供用于在云计算环境内执行任务的计算资源和其他资源的动态获取。计量和定价82功能提供对在云计算环境中使用资源的成本跟踪,并为这些资源的消耗提供账单或***。在一个示例中,这些资源可以包括应用软件许可。安全功能为云消费者和任务提供身份验证,并为数据和其他资源提供保护。用户门户83功能为消费者和***管理员提供对云计算环境的访问。服务水平管理84功能提供云计算资源分配和管理,以满足所需的服务水平。服务水平协议(SLA)计划和履行85功能提供对根据SLA针对其预测未来需求的云计算资源的预安排和采购。
工作负载层90提供了可以利用云计算环境的功能的示例。在该层中,可提供的工作负载和功能的示例包括但不限于:地图绘制和导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及数据复制96。
本发明可以是***、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),所述计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保持和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或者以一种或多种编程语言(包括面向对象的编程语言,例如Smalltalk、C++等)和过程编程语言(例如“C”编程语言或类似的编程语言)的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
在此将参考根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的***、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所注明的功能可不按图中所注明的次序发生。例如,连续示出的两个框实际上可以作为一个步骤来实现,同时、基本同时、以部分或全部时间重叠的方式执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的***来实现。
Claims (20)
1.一种用于在数据存储环境中的安全数据复制的计算机实现的方法,所述方法包括:
由数据库***接收用于改变数据库中的表中的第一数据元素的指令,所述数据库包括所述表的第一副本和所述表的第二副本;以及
由所述数据库***响应于所述接收而执行:
在第一改变表中创建第一条目,所述第一条目包括多个数据元素,所述多个数据元素包括所述第一数据元素的更新值,所述更新值由所述指令提供;
在第二改变表中创建第二条目,创建所述第二条目包括:
响应于确定所述第一数据元素是受保护的数据元素,使用安全算法将所述更新值改变成密文,并且将所述密文存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
响应于确定所述第一数据元素是未受保护的数据元素,将所述更新值存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
由所述数据库***使用所述第二改变表根据所接收的所述指令来修改所述表的所述第二副本,其中,所述表的所述第二副本用于响应后续查询。
2.根据权利要求1所述的方法,其中,基于所述数据库的设置,确定所述第一数据元素是受保护的。
3.根据权利要求1所述的方法,其中,所述第一条目还包括指示所述第一条目何时被创建的时间戳。
4.根据权利要求3所述的方法,其中,作为对所述表的周期性更新的一部分,创建所述第二条目,并且其中,响应于所述时间戳指示所述第一条目是在最近的周期性更新之后被创建的,创建所述第二条目。
5.根据权利要求1所述的方法,其中,将所述更新值转换成所述密文包括:使用格式保留安全算法来改变所述更新值。
6.根据权利要求1所述的方法,其中,将所述更新值转换成所述密文包括:改变所述更新值的格式,其中,所述第一改变表的模式不同于所述第二改变表的模式。
7.根据权利要求1所述的方法,其中,将所述更新值转换成所述密文包括:存储能够将所述密文还原回所述更新值的安全元数据。
8.根据权利要求7所述的方法,其中,所述安全元数据被存储在所述第二改变表中。
9.一种数据库***,包括:
存储器设备;以及
与所述存储器设备耦合的一个或多个处理器,所述一个或多个处理器被配置为执行一种用于在数据库中的安全数据复制的方法,所述数据库包括表的第一副本和所述表的第二副本,并且所述方法包括:
接收用于改变所述表中的第一数据元素的指令;以及
响应于所述接收,执行:
在第一改变表中创建第一条目,所述第一条目包括多个数据元素,所述多个数据元素包括所述第一数据元素的更新值,所述更新值由所述指令提供;
在第二改变表中创建第二条目,创建所述第二条目包括:
响应于确定所述第一数据元素是受保护的数据元素,使用安全算法将所述更新值改变为密文,并且将所述密文存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
响应于确定所述第一数据元素是未受保护的数据元素,将所述更新值存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
使用所述第二改变表根据所接收的所述指令修改所述表的所述第二副本,其中,所述表的所述第二副本用于响应后续查询。
10.根据权利要求9所述的***,其中,基于所述数据库的设置,确定所述第一数据元素是受保护的。
11.根据权利要求9所述的***,其中,所述第一条目还包括指示所述第一条目何时被创建的时间戳。
12.根据权利要求11所述的***,其中,作为对所述表的周期性更新的一部分,创建所述第二条目,并且其中,响应于所述时间戳指示所述第一条目是在最近的周期性更新之后被创建的,创建所述第二条目。
13.根据权利要求9所述的***,其中,将所述更新值转换成所述密文包括:使用格式保留安全算法来改变所述更新值。
14.根据权利要求9所述的***,其中,将所述更新值转换成所述密文包括:改变所述更新值的格式,其中,所述第一改变表的模式不同于所述第二改变表的模式。
15.根据权利要求9所述的***,其中,将所述更新值转换成所述密文包括:存储能够将所述密文还原回所述更新值的安全元数据。
16.根据权利要求15所述的***,其中,所述安全元数据被存储在所述第二改变表中。
17.一种计算机程序产品,包括可由一个或多个处理电路读取的存储介质,所述存储介质存储可由所述一个或多个处理电路执行以执行一种用于在数据库中的安全数据复制的方法的指令,所述数据库包括表的第一副本和所述表的第二副本,所述方法包括:
接收用于改变所述表中的第一数据元素的指令,并且作为响应:
在第一改变表中创建第一条目,所述第一条目包括多个数据元素,所述多个数据元素包括所述第一数据元素的更新值,所述更新值由所述指令提供;
在第二改变表中创建第二条目,创建所述第二条目包括:
响应于确定所述第一数据元素是受保护的数据元素,使用安全算法将所述更新值改变为密文,并将所述密文存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
响应于确定所述第一数据元素是未受保护的数据元素,将所述更新值存储到所述第二条目中作为所述第二改变表中的所述第一数据元素的内容;以及
使用所述第二改变表根据所接收的所述指令修改所述表的所述第二副本,其中,所述表的所述第二副本用于响应后续查询。
18.根据权利要求17所述的计算机程序产品,其中,基于所述数据库的设置,确定所述第一数据元素是受保护的。
19.根据权利要求17所述的计算机程序产品,其中,所述第一条目还包括指示所述第一条目何时被创建的时间戳,并且其中,作为对所述表的周期性更新的一部分,创建所述第二条目,并且其中,响应于所述时间戳指示所述第一条目是在最近的周期性更新之后被创建的,创建所述第二条目。
20.根据权利要求17所述的计算机程序产品,其中,将所述更新值转换成所述密文包括:改变所述更新值的格式,其中,所述第一改变表的模式不同于所述第二改变表的模式。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/868,902 | 2020-05-07 | ||
US16/868,902 US11501014B2 (en) | 2020-05-07 | 2020-05-07 | Secure data replication in distributed data storage environments |
PCT/CN2021/090245 WO2021223628A1 (en) | 2020-05-07 | 2021-04-27 | Secure data replication in distributed data storage environments |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115485677A true CN115485677A (zh) | 2022-12-16 |
Family
ID=78412850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180032873.9A Pending CN115485677A (zh) | 2020-05-07 | 2021-04-27 | 在分布式数据存储环境中的安全数据复制 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11501014B2 (zh) |
JP (1) | JP2023523704A (zh) |
KR (1) | KR20220154822A (zh) |
CN (1) | CN115485677A (zh) |
AU (1) | AU2021268828B2 (zh) |
CA (1) | CA3173093A1 (zh) |
DE (1) | DE112021001425T5 (zh) |
GB (1) | GB2610751A (zh) |
IL (1) | IL296616A (zh) |
WO (1) | WO2021223628A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021189569A (ja) * | 2020-05-26 | 2021-12-13 | 富士通株式会社 | データ更新プログラム、データ更新装置及びデータ更新方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020114451A1 (en) * | 2000-07-06 | 2002-08-22 | Richard Satterfield | Variable width block cipher |
US7058663B2 (en) | 2001-03-13 | 2006-06-06 | Koninklijke Philips Electronics, N.V. | Automatic data update |
WO2005088481A1 (en) | 2004-03-08 | 2005-09-22 | Transreplicator, Inc. | System for database relication of proprietary data transformation |
US8452726B2 (en) | 2010-06-04 | 2013-05-28 | Salesforce.Com, Inc. | Sharing information between tenants of a multi-tenant database |
EP2778952B1 (en) * | 2011-11-11 | 2017-06-28 | NEC Corporation | Database device, method and program |
US20190171650A1 (en) | 2017-12-01 | 2019-06-06 | Chavdar Botev | System and method to improve data synchronization and integration of heterogeneous databases distributed across enterprise and cloud using bi-directional transactional bus of asynchronous change data system |
US9436724B2 (en) * | 2013-10-21 | 2016-09-06 | Sap Se | Migrating data in tables in a database |
US10594481B2 (en) * | 2017-02-21 | 2020-03-17 | International Business Machines Corporation | Replicated encrypted data management |
KR102307371B1 (ko) | 2018-07-06 | 2021-10-05 | 스노우플레이크 인코포레이티드 | 데이터베이스 시스템 내의 데이터 복제 및 데이터 장애 조치 |
US11049528B2 (en) * | 2018-10-18 | 2021-06-29 | International Business Machines Corporation | Multichannel tape head module having thermoelectric devices for controlling span between transducers |
-
2020
- 2020-05-07 US US16/868,902 patent/US11501014B2/en active Active
-
2021
- 2021-04-27 KR KR1020227037305A patent/KR20220154822A/ko active Search and Examination
- 2021-04-27 IL IL296616A patent/IL296616A/en unknown
- 2021-04-27 WO PCT/CN2021/090245 patent/WO2021223628A1/en active Application Filing
- 2021-04-27 JP JP2022563060A patent/JP2023523704A/ja active Pending
- 2021-04-27 AU AU2021268828A patent/AU2021268828B2/en active Active
- 2021-04-27 CA CA3173093A patent/CA3173093A1/en active Pending
- 2021-04-27 DE DE112021001425.0T patent/DE112021001425T5/de active Pending
- 2021-04-27 GB GB2218233.1A patent/GB2610751A/en active Pending
- 2021-04-27 CN CN202180032873.9A patent/CN115485677A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2023523704A (ja) | 2023-06-07 |
CA3173093A1 (en) | 2021-11-11 |
GB2610751A (en) | 2023-03-15 |
IL296616A (en) | 2022-11-01 |
KR20220154822A (ko) | 2022-11-22 |
US20210350015A1 (en) | 2021-11-11 |
WO2021223628A1 (en) | 2021-11-11 |
AU2021268828B2 (en) | 2024-03-07 |
AU2021268828A1 (en) | 2022-11-10 |
GB202218233D0 (en) | 2023-01-18 |
DE112021001425T5 (de) | 2022-12-29 |
US11501014B2 (en) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10831933B2 (en) | Container update system | |
US10936423B2 (en) | Enhanced application write performance | |
CN109906597B (zh) | 向和从云网络中存储和取回受限制的数据集和非受限制的数据集 | |
US10061665B2 (en) | Preserving management services with self-contained metadata through the disaster recovery life cycle | |
US11308223B2 (en) | Blockchain-based file handling | |
US10540518B2 (en) | Privacy annotation from differential analysis of snapshots | |
US11132502B2 (en) | Atom-based sensible synchronization for information indexing | |
US11200218B2 (en) | Providing consistent data masking using causal ordering | |
JP2024507055A (ja) | コンピューティング環境内のアプリケーション展開 | |
AU2021268828B2 (en) | Secure data replication in distributed data storage environments | |
CN118056394A (zh) | 管理专有结构化对象 | |
US11262934B2 (en) | Deletion of stored data | |
US11593498B2 (en) | Distribution of user specific data elements in a replication environment | |
US11526534B2 (en) | Replicating data changes through distributed invalidation | |
US11650975B2 (en) | Online file system consistency check for container data on a clustered filesystem | |
US11249967B1 (en) | Database access performance improvement | |
US20230289079A1 (en) | Rapid data replication and data storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |