DE69326858T2 - Sichere Dateilöschung - Google Patents
Sichere DateilöschungInfo
- Publication number
- DE69326858T2 DE69326858T2 DE69326858T DE69326858T DE69326858T2 DE 69326858 T2 DE69326858 T2 DE 69326858T2 DE 69326858 T DE69326858 T DE 69326858T DE 69326858 T DE69326858 T DE 69326858T DE 69326858 T2 DE69326858 T2 DE 69326858T2
- Authority
- DE
- Germany
- Prior art keywords
- file
- stored
- data
- deletion
- present
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012217 deletion Methods 0.000 title description 30
- 230000037430 deletion Effects 0.000 title description 30
- 238000000034 method Methods 0.000 claims description 46
- 238000011084 recovery Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Löschen einer in einem Permanentspeichermedium eines Computersystems gespeicherten Datei.
- Allgemein bezieht sich die vorliegende Erfindung auf Computersysteme und genauer auf Verfahren zum Löschen (Tilgen, Annullieren) von in einem Permanentspeichermedium eines Computersystems gespeicherten Dateien, wobei die Verfahren es nichtautorisierten Personen unmöglich machen, die Daten als lesbare Datei wiederzugewinnen.
- Ein herkömmliches Verfahren zum Löschen einer Datei vom Permanentspeicherraum (z. B. von einem Plattenspeicher) besteht darin, den in dem Dateiverzeichnis enthaltenen Zeiger zu löschen, der auf den die Datei umfassenden Informationsblock zeigt. Die aktuellen Inhalte der Information bleiben unangetastet. Unter Verwendung eines Dienstprogrammes kann der Inhalt eines jeden Blockes des Speicherraumes auf sensitive Informationen hin durchgesucht werden.
- Obwohl Speicherraum für andere Nutzer bereitgestellt wird, bleibt der Dateninhalt der Datei genauer gesagt so lange unangetastet, bis der Speicherraum tatsächlich für die Speicherung einer anderen Datei verwendet wird. Dies ist inhärent gefährlich, weil der Anwender glaubt, daß die Daten verloren sind, obwohl ein erfahrener Eindringling leistungsfähige Utility Tools verwenden kann, um nach diesen gelöschten Dateien zu suchen.
- Ein anderes übliches Verfahren der Dateilöschung erfordert es, daß ein Anwender das gesamte Datenfile mit 0 und 1 überschreibt, um so jede magnetische Remanenz der entfernten Information zu beseitigen. Dieses Verfahren ist langsam, weil das System viele Male 0 und 1 schreiben muß, um sicherzustellen, daß die gespeicherte Information nicht wiedergewonnen werden kann.
- Solch ein Verfahren ist z. B. aus den Patent Abstracts of Japan, Band 013, Nr. 256 (P-884), 14. Juni 1989 bekannt. Gemäß dem beschriebenen Verfahren wird der Verzeichnisbereich sowie der Datenbereich der zu löschenden Datei durch Den überschrieben, was folglich eine vergleichbar große Verarbeitungszeit erfordert.
- Darüber hinaus offenbart EP-A-0 471 538 ein Datensicherheitssystem, bei dem der Plattencontroller eine Hardware- Verschlüsselungsschaltung beinhaltet, die von dem Hostrechner zu der Platte gelangende Daten kodiert und in der entgegengesetzten Richtung passierende Daten dekodiert. Der Betrieb der Verschlüsselungsschaltung wird durch ein kodiertes Signal gesteuert, was mittels eines "Schlüssels" erzeugt wird, der einen mehrstelligen Code bereitstellt. Dieses Dokument beschäftigt sich nicht mit Dateilöschung.
- Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Löschen von auf Permanentspeichermedien gespeicherten Dateien bereitzustellen. Es ist eine weitere Aufgabe, für ein Verfahren zur Dateilöschung zu sorgen, durch das die Dateien permanent ohne die Möglichkeit der Wiedergewinnung gelöscht werden. Es ist eine weitere Aufgabe, für ein Verfahren zur Dateilöschung zu sorgen, durch das Dateien auf eine Weise gelöscht werden, die eine Wiedergewinnung durch eine andere Person als den ursprünglichen Anwender oder jemanden, der durch den Anwender autorisiert wurde, nicht ermöglicht, und folglich die Wiedergewinnung der gelöschten Datei ermöglicht.
- Um die obigen und andere Aufgaben und Merkmale zu erfüllen, schafft die vorliegende Erfindung ein Verfahren, bei dem ein Verschlüsselungsalgorithmus verwendet wird, um die Daten in einer gespeicherten Datei zu verschlüsseln, wenn die Datei gelöscht wird. Der Verschlüsselungsalgorithmus, wie beispielsweise ein Typ I- oder Typ II-Verschlüsselungsalgorithmus, der in einem sicheren Datennetzwerkprotokoll (Secure Data Network Protocol; SDNP)-Prozessor verwendet wird, der von dem Rechtsinhaber der vorliegenden Erfindung gefertigt wird, kann während des Löschens der Datei verwendet werden, um die Schwächen zu beseitigen, die im Zusammenhang mit konventionellen Dateilöschverfahren erwähnt wurden. Der SDNP-Prozessor beinhaltet einen integrierten Schaltungschip, der einen ausgewählten Verschlüsselungsalgorithmus von den von der NSA entwickelten Verschlüsselungsalgorithmen enthält. Der Typ I-Algorithmus erlaubt die Verschlüsselung von Dateien, die klassifizierte Information enthalten, und hat einen Verschlüsselungspegel, der es erlaubt, daß die verschlüsselten Daten zu anderen übertragen werden, ohne daß das Risiko besteht, daß die in den Dateien enthaltenen Daten offengelegt werden. Der Typ II-Algorithmus ist dem Typ I- Algorithmus ähnlich, wurde jedoch für nicht-klassifizerte aber empfindliche Daten entwickelt.
- In Übereinstimmung mit der vorliegenden Erfindung wird die Datei verschlüsselt, so daß sie nicht lesbar ist, wenn ein Anwender die Löschung einer gespeicherten Datei fordert. Die Annullierung wird durchgeführt, indem der Verschlüsselungsalgorithmus verwendet wird, so daß die Inhalte der Datei nach der Annullierung durch andere Anwender nicht wiedererlangt werden können. Sowohl eine Einweg- als auch eine Zweiweg-Dateilöschung kann verwendet werden. Beim Verfahren der Einweg- Löschung, wenn der Anwender nicht davon ausgeht, die Daten "ungelöscht" zu machen, wird ein Einweg-Verschlüsselungsalgorithmus verwendet, um die Geschwindigkeit der sicheren Löschung der Datei zu erhöhen. Beim Verfahren der Zweiweg- Löschung hat der Anwender die Option, die Datei durch Entschlüsselung der verschlüsselten Datei oder des Speicherbereiches, wo die gelöschte Datei gespeichert ist, ungelöscht zu machen, solange diese Operation durchgeführt wird, bevor der Speicherraum durch andere Softwareprogramme verwendet wird.
- Wenn das sichere Löschverfahren der vorliegenden Erfindung verwendet wird, kann kein Dienstprogramm Information von der gelöschten Datei zurückgewinnen. Für einen Eindringling ist der Speicherraum so verschlüsselt, daß er wie zufällige Bits aussieht. Aus diesem Grunde kann keine Information von der verschlüsselten, gelöschten Datei zurückgewonnen oder abgeleitet werden.
- Die vorliegende Erfindung sorgt für eine Verbesserung der existierenden Dateilöschfunktion des Betriebssystems eines beliebigen Computersystems, so daß die Datei für jeden beliebigen Dritten unlesbar wird, wenn ein Anwender den Inhalt einer bestimmten Datei sicher löschen will. Unter Verwendung des vorliegenden Dateilöschschemas mit Einsatz des Verschlüsselungsalgorithmus wird die bei konventionellen Dateilöschverfahren vorhandene Verwundbarkeit beseitigt, wenn Datendateien gelöscht werden. Die vorliegende Erfindung erlaubt es folglich einem Anwender, Dateien aus einem Permanentspeicherraum (beispielsweise einem Plattenspeicher oder einer Floppy Disk) auf eine Weise zu tilgen, die die Datei für andere vollständig unlesbar macht. Die vorliegende Erfindung umfaßt ferner ein Verfahren zur Verarbeitung einer auf einem Permanentspeichermedium eines Computersystems gespeicherten Datei, das den Zugriff auf die Datei durch unautorisierte Personen beseitigt. Das Verfahren umfaßt die Auswahl einer gespeicherten Datei, das Verschlüsseln der gespeicherten Datei durch Verwendung eines Zufallsschlüssels, und dann die Löschung eines in einem Dateiverzeichnis enthaltenen Zeigers auf die Datendatei. Der Zufallsschlüssel wird extern gespeichert und ist im Besitz des autorisierten Anwenders des Computersystems. Um die Daten zurückzugewinnen, stellt das Verfahren den Dateiverzeichniszeiger auf die Datendatei wieder her und entschlüsselt die verschlüsselt gespeicherte Datei unter Verwendung desselben extern gespeicherten Zufallsschlüssels, der bei der Verschlüsselung der Datei verwendet wurde, um Zugriff auf die in der gespeicherten Datei enthaltenen Daten zu erlauben.
- Die verschiedenen Merkmale und Vorteile der vorliegenden Erfindung ergeben sich mit Bezugnahme auf die folgende ausführliche Beschreibung in Zusammenhang mit der beigefügten Zeichnung, in der die einzige Figur ein Verfahren in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung zeigt, das eine in einem Permanentspeichermedium eines Computersystems gespeicherte Datei sicher löscht.
- Unter Bezugnahme auf die Zeichnungsfigur ist ein Verfahren 10 zum sicheren Löschen einer Datei in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung gezeigt, das sicher und permanent eine Datei 20 löscht, die in einem Speichermedium 15 eines Computersystems 16 gespeichert ist. Das Computersystem 16 beinhaltet einen Plattenspeicher, der als das Speichermedium 15 verwendet wird, und hat eine Tastatur- oder Maus-Vorrichtung (nicht gezeigt), um für Eingaben in das Computersystem 16 zu sorgen. Das Computersystem 16 beinhaltet ein Betriebssystem, das als eine seiner Funktionen einen üblichen Dateilöschbefehl enthält. Der Dateilöschbefehl wird verwendet, um Dateien 20 zu löschen, die in dem Speichermedium 15 gespeichert sind.
- In Übereinstimmung mit den Prinzipien der vorliegenden Erfindung gibt der Anwender des Computersystems 16, wenn er die in dem Speichermedium 15 gespeicherte Datei 20 löschen will, einen Dateilöschbefehl 11 durch Auswahl aus einem Menü auf dem Computerschirm (nicht gezeigt) ein oder tippt eine Dateilösch- Befehlssequenz auf der Tastatur. Eine Firmware-Verarbeitungsroutine in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung, die in einem ROM oder als Anwenderprogramm gespeichert ist, das auf dem Computersystem 10 läuft, fängt den Dateilöschbefehl ab und fragt den Anwender auf dem Anzeigeschirm 17, ob eine sichere Löschung der gespeicherten Datei 20 gewünscht wird, was durch einen Entscheidungsblock 12 dargestellt ist. Wenn keine sichere Dateilöschung gewünscht wird, fährt das Verfahren 10 der vorliegenden Erfindung mit einem normalen Dateilöschverfahren 14 fort. Dieses normale Dateilöschverfahren kann ein herkömmliches Dateilöschverfahren sein, wie es in der Einleitung beschrieben wurde, bei dem ein in einem Dateiverzeichnis des Speichermediums enthaltener Zeiger gelöscht wird, der auf die die Datei 20 umfassenden Informationsblöcke zeigt. In dieser Situation bleibt der aktuelle Inhalt der Information in der Datei 20 unangetastet.
- Wenn jedoch ein sicheres Löschen der Datei 20 gewünscht wird, dann wird ein Verschlüsselungsalgorithmus 13 verwendet, um die Datei 20 zu verschlüsseln, deren Inhalt gelöscht werden soll. Der Verschlüsselungsalgorithmus 13 kann einen Typ I- oder Typ II-Algorithmus umfassen, der in einem Secure Data Network Protocol-Prozessor verwendet wird, der von dem Rechtsinhaber der vorliegenden Erfindung entwickelt wurde. Dieser Algorithmus ist in einem integrierten Schaltungschip inkorporiert, der von der National Security Administration (NSA) bezogen werden kann. Der Chip ist in einem Secure Data Network Protocol (SDNP)- Prozessor enthalten, der von dem Rechtsinhaber der vorliegenden Erfindung gefertigt wird und für die Zwecke der Verschlüsselung der Datei 20 verwendet werden kann. Sobald die Datei 20 durch den Verschlüsselungsalgorithmus 13 verschlüsselt wurde, geht das Verfahren zu dem üblichen Lösch-Prozeßschritt 14 über, der den Verzeichniszeiger löscht.
- Die Besonderheiten des in dem vorliegenden Verfahren 10 verwendeten Verschlüsselungsalgorithmus sind die folgenden: sowohl Einweg- als auch Zweiweg-Dateilöschverfahren 17, 18 können unter Verwendung des Verschlüsselungsalgorithmus 13 eingesetzt werden. Im Einweg-Löschverfahren 17, bei dem der Anwender nicht davon ausgeht, die Daten "ungelöscht" zu machen, wird ein Einweg-Verschlüsselungsalgorithmus verwendet, um die Geschwindigkeit der sicheren Löschung der Datei 20 zu erhöhen. Bei dem Einweg-Verfahren 17 werden die Daten in der Datei 20 unter Verwendung eines externen Zufallsschlüssels 21 verschlüsselt, woraufhin der Schlüssel 21 automatisch bei 19 zerstört wird und nicht verwendet werden kann, um die Daten zurückzugewinnen. Dementsprechend können die Daten ohne den Schlüssel 21 nicht entschlüsselt werden und sind folglich für jedermann unlesbar.
- Im Zweiweg-Verfahren 18 werden die Daten in der Datei 20 unter Verwendung des Zufallsschlüssels 21 verschlüsselt, der Schlüssel 21 wird jedoch nicht bei 19 zerstört und kann durch den Anwender verwendet werden, um die Daten zurückzugewinnen. Der Schlüssel 21 wird durch den Anwender gespeichert oder an einem sicheren Ort außerhalb des Computersystems 16 gehalten. Bei dem Zweiweg-Löschverfahren 18 hat der Anwender die Option, durch Wiederherstellung des Verzeichniszeigers bei 23 und durch Entschlüsselung der verschlüsselten Datei des Plattenspeicherbereiches, wo die gelöschte Datei 20 gespeichert ist, die Datei 20 ungelöscht zu machen, solange diese Operation durchgeführt wird, bevor der Speicherraum durch andere Softwareprogramme verwendet wird. Dementsprechend können die Daten nicht entschlüsselt werden und sind folglich für jeden ohne den Schlüssel 21 unlesbar. Wenn das Verfahren 10 zur sicheren Dateilöschung gemäß der vorliegenden Erfindung verwendet wird, kann kein Dienstprogramm Informationen aus der gelöschten Datei 20 zurückgewinnen. Für einen Eindringling ist der Speicherraum so verschlüsselt, daß er wie zufällige Bits aussieht. Folglich kann von der verschlüsselten, gelöschten Datei 20 keine Information zurückgewonnen oder abgeleitet werden.
- Zusammenfassend umfaßt folglich das Verfahren 10 der vorliegenden Erfindung die Verarbeitung der in dem Permanentspeichermedium 15 des Computersystems 16 gespeicherten Datei, wodurch Zugriff auf die Datei durch nichtautorisierte Personen verhindert wird. Das Verfahren beinhaltet die Auswahl der gespeicherten Datei 20 und die Eingabe eines Löschbefehls 11, die Verschlüsselung der gespeicherten Datei 20 unter Verwendung eines Zufallsschlüssels 21 und durch Bearbeitung der Datei 20 mit dem Verschlüsselungsalgorithmus 13, sowie dann das Löschen eines Dateiverzeichniszeigers auf die Datei 20 bei 14. Um die Datei 14 wiederzugewinnen, stellt das Verfahren 10 den Dateiverzeichniszeiger auf die Datei 20 bei 23 wieder her und entschlüsselt bei 24 die verschlüsselte gespeicherte Datei 20 unter Verwendung des Zufallsschlüssels 21, um Zugriff auf die in der gespeicherten Datei 20 enthaltenen Daten zu ermöglichen.
- Die vorliegende Erfindung ermöglicht es somit einem Anwender, eine Datei 20 aus einem Permanentspeicherraum auf eine Weise zu tilgen, die die Datei für andere völlig unlesbar macht. Die Tilgung wird durchgeführt, indem der Verschlüsselungsalgorithmus verwendet wird, so daß der Inhalt der Datei 20 nach der Tilgung nicht zurückgewonnen werden kann. Dies unterscheidet sich von dem herkömmlichen Dateilöschverfahren, das in der Einleitung diskutiert wurde, wo nur die Dateiverzeichnisinformation oder der Zeiger auf die Datei 20 gelöscht wird. Bei diesem konventionellen Verfahren wird Speicherraum für andere Anwender freigemacht, der Dateninhalt der Datei bleibt jedoch unangetastet, bis der Speicherraum tatsächlich zum Speichern einer anderen Datei verwendet wird. Dies ist inhärent gefährlich, weil der Anwender glaubt, daß die Daten verloren sind, obwohl ein erfahrener Eindringling leistungskräftige Utility Tools verwenden kann, um nach diesen gelöschten Dateien zu suchen. Die Verwendung des vorliegenden Dateitilgungsverfahrens mit Verwendung eines Verschlüsselungsalgorithmus beim Löschen von Dateien 20 beseitigt diese Verwundbarkeit.
- Es wurden also neue und verbesserte Methoden zum Löschen (Tilgen) von Dateien beschrieben, die in einem Permanentspeichermedium eines Computersystems gespeichert sind, wobei die Verfahren die Möglichkeit beseitigen, daß nichtautorisierte Personen die Daten als lesbare Datei zurückgewinnen.
Claims (3)
1. Verfahren (10) zum Löschen einer in einem
Permanentspeichermedium (15) eines Computersystems (16) gespeicherten
Datei (20), wobei das Verfahren (10) die Schritte aufweist:
Auswahl (11) einer zu löschenden gespeicherten Datei (20)
durch einen Benutzerbefehl, und
Zerstören (14) eines auf die Datei (20) weisenden
Dateiverzeichnis-Zeigers;
wobei das Verfahren dadurch gekennzeichnet ist, daß es
außerdem, zu einem Zeitpunkt vor dem Zerstören des Verzeichnis-
Zeigers, den Schritt umfaßt,
die gespeicherte Datei (20) unter Verwendung eines
Zufallsschlüssels (21) zu verschlüsseln (13).
2. Verfahren (10) nach Anspruch 1, zusätzlich
gekennzeichnet durch den Schritt, nach dem unter Verwendung des
Zufallsschlüssels (21) erfolgten Verschlüsseln (13) der
gespeicherten Datei (20) den Zufallsschlüssel (21) zu zerstören (19).
3. Verfahren (10) nach Anspruch 1, weiter
gekennzeichnet durch die Schritte:
Wiederherstellen (23) des auf die Datei (20) weisenden
Dateiverzeichnis-Zeigers zu einem Zeitpunkt vor dem Überschreiben
von Speicherstellen der verschlüsselten Datei (20); und
Entschlüsseln (24) der verschlüsselten gespeicherten Datei
(20) unter Verwendung des Zufallsschlüssels (21), um einen
Zugriff auf die gespeicherte Datei (20) zu ermöglichen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/902,607 US5265159A (en) | 1992-06-23 | 1992-06-23 | Secure file erasure |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69326858D1 DE69326858D1 (de) | 1999-12-02 |
DE69326858T2 true DE69326858T2 (de) | 2000-05-31 |
Family
ID=25416104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69326858T Expired - Lifetime DE69326858T2 (de) | 1992-06-23 | 1993-05-25 | Sichere Dateilöschung |
Country Status (4)
Country | Link |
---|---|
US (1) | US5265159A (de) |
EP (1) | EP0575765B1 (de) |
JP (1) | JPH0695949A (de) |
DE (1) | DE69326858T2 (de) |
Families Citing this family (178)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6708221B1 (en) | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US7287271B1 (en) | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US5991778A (en) * | 1997-09-30 | 1999-11-23 | Stratfor Systems, Inc. | Method and apparatus for real-time secure file deletion |
US6070174A (en) | 1997-09-30 | 2000-05-30 | Infraworks Corporation | Method and apparatus for real-time secure file deletion |
US6212600B1 (en) * | 1998-01-21 | 2001-04-03 | Infraworks Corporation | Method and apparatus for sanitization of fixed storage devices |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6094605A (en) * | 1998-07-06 | 2000-07-25 | Storage Technology Corporation | Virtual automated cartridge system |
WO2000005653A1 (en) * | 1998-07-23 | 2000-02-03 | Storage Technology Corporation | Method for reutilization of data space |
US6493709B1 (en) * | 1998-07-31 | 2002-12-10 | The Regents Of The University Of California | Method and apparatus for digitally shredding similar documents within large document sets in a data processing environment |
US6301670B1 (en) * | 1998-10-06 | 2001-10-09 | Ricoh Corporation | Method and apparatus for erasing data when a problem is identified |
US6304948B1 (en) | 1998-10-06 | 2001-10-16 | Ricoh Corporation | Method and apparatus for erasing data after expiration |
US7325052B1 (en) * | 1998-10-06 | 2008-01-29 | Ricoh Company, Ltd. | Method and system to erase data after expiration or other condition |
DE19942141C2 (de) * | 1998-10-06 | 2003-12-04 | Ricoh Kk | Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung |
GB2346462B (en) | 1999-02-05 | 2003-11-26 | Gec Marconi Comm Ltd | Memories |
US6615224B1 (en) * | 1999-02-23 | 2003-09-02 | Lewis B. Davis | High-performance UNIX file undelete |
JP4698840B2 (ja) * | 1999-03-15 | 2011-06-08 | ユーキューイー,エルエルシー | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US6625734B1 (en) | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US7096355B1 (en) | 1999-04-26 | 2006-08-22 | Omniva Corporation | Dynamic encoding algorithms and inline message decryption |
JP4127587B2 (ja) * | 1999-07-09 | 2008-07-30 | 株式会社東芝 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
US7035880B1 (en) | 1999-07-14 | 2006-04-25 | Commvault Systems, Inc. | Modular backup and retrieval system used in conjunction with a storage area network |
US7395282B1 (en) | 1999-07-15 | 2008-07-01 | Commvault Systems, Inc. | Hierarchical backup and retrieval system |
US7389311B1 (en) | 1999-07-15 | 2008-06-17 | Commvault Systems, Inc. | Modular backup and retrieval system |
GB2353611B (en) * | 1999-08-24 | 2004-03-17 | Ibm | Disk image backup/restore with data preparation phase |
JP2001092719A (ja) * | 1999-09-21 | 2001-04-06 | Eco-Logistics Inc | 記録装置の情報廃棄装置、方法、記憶媒体及び伝送媒体 |
US7155481B2 (en) | 2000-01-31 | 2006-12-26 | Commvault Systems, Inc. | Email attachment management in a computer system |
US7003641B2 (en) | 2000-01-31 | 2006-02-21 | Commvault Systems, Inc. | Logical view with granular access to exchange data managed by a modular data and storage management system |
US6658436B2 (en) | 2000-01-31 | 2003-12-02 | Commvault Systems, Inc. | Logical view and access to data managed by a modular data and storage management system |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
AU2001268102A1 (en) * | 2000-05-30 | 2001-12-11 | Dataplay, Incorporated | Method of decrypting data stored on a storage device using an embedded encryption/decryption means |
US7020779B1 (en) | 2000-08-22 | 2006-03-28 | Sun Microsystems, Inc. | Secure, distributed e-mail system |
US7225231B2 (en) | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
EP1340149A4 (de) | 2000-10-30 | 2005-10-19 | Raf Technology Inc | Verifikations-engine zur benutzerauthentifizierung |
US7185205B2 (en) * | 2001-03-26 | 2007-02-27 | Galois Connections, Inc. | Crypto-pointers for secure data storage |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US7562146B2 (en) | 2003-10-10 | 2009-07-14 | Citrix Systems, Inc. | Encapsulating protocol for session persistence and reliability |
US7100200B2 (en) * | 2001-06-13 | 2006-08-29 | Citrix Systems, Inc. | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
US6993661B1 (en) * | 2001-08-09 | 2006-01-31 | Garfinkel Simson L | System and method that provides for the efficient and effective sanitizing of disk storage units and the like |
US7349118B2 (en) * | 2001-10-19 | 2008-03-25 | Xerox Corp. | Confirmation of secure data file erasure |
US8346733B2 (en) | 2006-12-22 | 2013-01-01 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library |
US7603518B2 (en) | 2005-12-19 | 2009-10-13 | Commvault Systems, Inc. | System and method for improved media identification in a storage device |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
AU2003240958A1 (en) * | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
US8230026B2 (en) | 2002-06-26 | 2012-07-24 | Research In Motion Limited | System and method for pushing information between a host system and a mobile data communication device |
US8012219B2 (en) * | 2002-08-09 | 2011-09-06 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
US20040114265A1 (en) * | 2002-12-16 | 2004-06-17 | Xerox Corporation | User-selectable automatic secure data file erasure of job after job completion |
US7154628B2 (en) * | 2002-12-17 | 2006-12-26 | Xerox Corporation | Job secure overwrite failure notification |
MXPA05010591A (es) | 2003-04-03 | 2005-11-23 | Commvault Systems Inc | Sistema y metodo para desempenar dinamicamente operaciones de almacenamiento en una red de computadora. |
WO2004090789A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for extended media retention |
US7900240B2 (en) | 2003-05-28 | 2011-03-01 | Citrix Systems, Inc. | Multilayer access control security system |
US7454569B2 (en) | 2003-06-25 | 2008-11-18 | Commvault Systems, Inc. | Hierarchical system and method for performing storage operations in a computer network |
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
JP4255324B2 (ja) * | 2003-07-18 | 2009-04-15 | パイオニア株式会社 | 情報記録再生装置及び情報記録消去方法 |
WO2005050381A2 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | Systems and methods for performing storage operations using network attached storage |
US7539707B2 (en) | 2003-11-13 | 2009-05-26 | Commvault Systems, Inc. | System and method for performing an image level snapshot and for restoring partial volume data |
US8225091B1 (en) * | 2004-03-30 | 2012-07-17 | Crimson Corporation | Systems and methods for protecting sensitive files from unauthorized access |
US20050268343A1 (en) * | 2004-05-14 | 2005-12-01 | Onoda Sen Ichi | Application management device and its method |
US20050289289A1 (en) * | 2004-06-24 | 2005-12-29 | Chang Albert H | Software to erase a non-volatile storage device |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
US8108599B2 (en) * | 2004-11-03 | 2012-01-31 | Spectra Logic Corporation | Erasure techniques for emulating streamed data format for non tape media |
US7500053B1 (en) | 2004-11-05 | 2009-03-03 | Commvvault Systems, Inc. | Method and system for grouping storage system components |
US7730114B2 (en) * | 2004-11-12 | 2010-06-01 | Microsoft Corporation | Computer file system |
US7246209B2 (en) * | 2004-11-30 | 2007-07-17 | Kabushiki Kaisha Toshiba | System for secure erasing of files |
US20060156381A1 (en) | 2005-01-12 | 2006-07-13 | Tetsuro Motoyama | Approach for deleting electronic documents on network devices using document retention policies |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
US20060294395A1 (en) * | 2005-06-28 | 2006-12-28 | Ogram Mark E | Executable software security system |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US7651593B2 (en) | 2005-12-19 | 2010-01-26 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US8661216B2 (en) | 2005-12-19 | 2014-02-25 | Commvault Systems, Inc. | Systems and methods for migrating components in a hierarchical storage network |
US7617262B2 (en) | 2005-12-19 | 2009-11-10 | Commvault Systems, Inc. | Systems and methods for monitoring application data in a data replication system |
US7962709B2 (en) | 2005-12-19 | 2011-06-14 | Commvault Systems, Inc. | Network redirector systems and methods for performing data replication |
EP1974296B8 (de) | 2005-12-19 | 2016-09-21 | Commvault Systems, Inc. | System und verfahren zur durchführung einer datenreplikation |
US7606844B2 (en) | 2005-12-19 | 2009-10-20 | Commvault Systems, Inc. | System and method for performing replication copy storage operations |
US7636743B2 (en) | 2005-12-19 | 2009-12-22 | Commvault Systems, Inc. | Pathname translation in a data replication system |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
DE102006015063A1 (de) * | 2006-03-31 | 2007-10-04 | Siemens Ag Österreich | Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien |
CA2649441A1 (en) * | 2006-04-14 | 2007-10-25 | Advanced Solutions, Inc. | Method, system, and computer-readable medium to provide version management of documents in a file management system |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
JP2008003706A (ja) * | 2006-06-20 | 2008-01-10 | National Institute Of Advanced Industrial & Technology | 完全削除によるコンピュータデータ保護システム |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US8726242B2 (en) | 2006-07-27 | 2014-05-13 | Commvault Systems, Inc. | Systems and methods for continuous data replication |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US7971234B1 (en) | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
US7539783B2 (en) | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US7853019B1 (en) | 2006-11-30 | 2010-12-14 | Netapp, Inc. | Tape failover across a cluster |
US7831566B2 (en) | 2006-12-22 | 2010-11-09 | Commvault Systems, Inc. | Systems and methods of hierarchical storage management, such as global management of storage operations |
EP2122531B1 (de) * | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selektive wischung einer entfernten vorrichtung |
US8352448B2 (en) * | 2007-01-23 | 2013-01-08 | International Business Machines Corporation | Securely deleting data in a transactionally consistent manner |
US8290808B2 (en) | 2007-03-09 | 2012-10-16 | Commvault Systems, Inc. | System and method for automating customer-validated statement of work for a data storage environment |
JP4277916B2 (ja) * | 2007-04-06 | 2009-06-10 | キヤノン株式会社 | 文書管理システムおよびその制御方法 |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8244989B2 (en) * | 2007-05-02 | 2012-08-14 | Telefonaktiebolaget L M Ericsson (Publ) | Secure erasure of a target digital file including use of replacement data from used space |
US8037524B1 (en) | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US9384777B2 (en) * | 2007-08-17 | 2016-07-05 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US9299385B2 (en) * | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US20090052665A1 (en) * | 2007-08-20 | 2009-02-26 | Brian Gerard Goodman | Bulk Data Erase Utilizing An Encryption Technique |
US9111568B2 (en) * | 2007-08-20 | 2015-08-18 | International Business Machines Corporation | Bulk data erase utilizing an encryption technique |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US8706976B2 (en) | 2007-08-30 | 2014-04-22 | Commvault Systems, Inc. | Parallel access virtual tape library and drives |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US7983423B1 (en) | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US20100070466A1 (en) | 2008-09-15 | 2010-03-18 | Anand Prahlad | Data transfer techniques within data storage devices, such as network attached storage performing data migration |
US8272028B2 (en) * | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
US20100146236A1 (en) * | 2008-12-08 | 2010-06-10 | Radoslav Danilak | System, method, and computer program product for rendering at least a portion of data useless in immediate response to a delete command |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
US9495382B2 (en) | 2008-12-10 | 2016-11-15 | Commvault Systems, Inc. | Systems and methods for performing discrete data replication |
US9063932B2 (en) | 2009-12-18 | 2015-06-23 | Vertafore, Inc. | Apparatus, method and article to manage electronic or digital documents in a networked environment |
US8700682B2 (en) | 2009-12-24 | 2014-04-15 | Vertafore, Inc. | Systems, methods and articles for template based generation of markup documents to access back office systems |
US8812563B2 (en) | 2010-03-02 | 2014-08-19 | Kaspersky Lab, Zao | System for permanent file deletion |
US8504517B2 (en) | 2010-03-29 | 2013-08-06 | Commvault Systems, Inc. | Systems and methods for selective data replication |
US8504515B2 (en) | 2010-03-30 | 2013-08-06 | Commvault Systems, Inc. | Stubbing systems and methods in a data replication environment |
US8352422B2 (en) | 2010-03-30 | 2013-01-08 | Commvault Systems, Inc. | Data restore systems and methods in a replication environment |
US8725698B2 (en) | 2010-03-30 | 2014-05-13 | Commvault Systems, Inc. | Stub file prioritization in a data replication system |
US8489656B2 (en) | 2010-05-28 | 2013-07-16 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US9244779B2 (en) | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
US9384198B2 (en) | 2010-12-10 | 2016-07-05 | Vertafore, Inc. | Agency management system and content management system integration |
US9021198B1 (en) | 2011-01-20 | 2015-04-28 | Commvault Systems, Inc. | System and method for sharing SAN storage |
US8731973B2 (en) | 2011-04-19 | 2014-05-20 | Vertafore, Inc. | Overlaying images in automated insurance policy form generation |
US9749132B1 (en) * | 2011-11-28 | 2017-08-29 | Amazon Technologies, Inc. | System and method for secure deletion of data |
US9298715B2 (en) | 2012-03-07 | 2016-03-29 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9471578B2 (en) | 2012-03-07 | 2016-10-18 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9529871B2 (en) | 2012-03-30 | 2016-12-27 | Commvault Systems, Inc. | Information management of mobile device data |
US9342537B2 (en) | 2012-04-23 | 2016-05-17 | Commvault Systems, Inc. | Integrated snapshot interface for a data storage system |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
CN102819702B (zh) * | 2012-07-19 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 文件加密运行方法和文件加密运行系统 |
US9069799B2 (en) | 2012-12-27 | 2015-06-30 | Commvault Systems, Inc. | Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system |
US9336226B2 (en) | 2013-01-11 | 2016-05-10 | Commvault Systems, Inc. | Criteria-based data synchronization management |
US9886346B2 (en) | 2013-01-11 | 2018-02-06 | Commvault Systems, Inc. | Single snapshot for multiple agents |
US9712324B2 (en) | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9697372B2 (en) * | 2013-03-19 | 2017-07-04 | Raytheon Company | Methods and apparatuses for securing tethered data |
US9990382B1 (en) * | 2013-04-10 | 2018-06-05 | Amazon Technologies, Inc. | Secure erasure and repair of non-mechanical storage media |
US9507814B2 (en) | 2013-12-10 | 2016-11-29 | Vertafore, Inc. | Bit level comparator systems and methods |
US9367435B2 (en) | 2013-12-12 | 2016-06-14 | Vertafore, Inc. | Integration testing method and system for web services |
US9753812B2 (en) | 2014-01-24 | 2017-09-05 | Commvault Systems, Inc. | Generating mapping information for single snapshot for multiple applications |
US9632874B2 (en) | 2014-01-24 | 2017-04-25 | Commvault Systems, Inc. | Database application backup in single snapshot for multiple applications |
US9495251B2 (en) | 2014-01-24 | 2016-11-15 | Commvault Systems, Inc. | Snapshot readiness checking and reporting |
US9639426B2 (en) | 2014-01-24 | 2017-05-02 | Commvault Systems, Inc. | Single snapshot for multiple applications |
DE102014105116A1 (de) | 2014-04-10 | 2015-10-15 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Zerstörung von Dateiinhalten |
US9747556B2 (en) | 2014-08-20 | 2017-08-29 | Vertafore, Inc. | Automated customized web portal template generation systems and methods |
US10042716B2 (en) | 2014-09-03 | 2018-08-07 | Commvault Systems, Inc. | Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent |
US9774672B2 (en) | 2014-09-03 | 2017-09-26 | Commvault Systems, Inc. | Consolidated processing of storage-array commands by a snapshot-control media agent |
US9648105B2 (en) | 2014-11-14 | 2017-05-09 | Commvault Systems, Inc. | Unified snapshot storage management, using an enhanced storage manager and enhanced media agents |
US9448731B2 (en) | 2014-11-14 | 2016-09-20 | Commvault Systems, Inc. | Unified snapshot storage management |
US9928144B2 (en) | 2015-03-30 | 2018-03-27 | Commvault Systems, Inc. | Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage |
US9519433B2 (en) | 2015-05-13 | 2016-12-13 | VSector Security Technologies, LLC | Secure virtual sector erasure method and system |
US10101913B2 (en) | 2015-09-02 | 2018-10-16 | Commvault Systems, Inc. | Migrating data to disk without interrupting running backup operations |
US10671325B2 (en) | 2015-10-28 | 2020-06-02 | International Business Machines Corporation | Selective secure deletion of data in distributed systems and cloud |
US9600400B1 (en) | 2015-10-29 | 2017-03-21 | Vertafore, Inc. | Performance testing of web application components using image differentiation |
US10503753B2 (en) | 2016-03-10 | 2019-12-10 | Commvault Systems, Inc. | Snapshot replication operations based on incremental block change tracking |
CN106203190A (zh) * | 2016-06-29 | 2016-12-07 | 邦彦技术股份有限公司 | 一种信息保密装置 |
US10742735B2 (en) | 2017-12-12 | 2020-08-11 | Commvault Systems, Inc. | Enhanced network attached storage (NAS) services interfacing to cloud storage |
US10740022B2 (en) | 2018-02-14 | 2020-08-11 | Commvault Systems, Inc. | Block-level live browsing and private writable backup copies using an ISCSI server |
US11042318B2 (en) | 2019-07-29 | 2021-06-22 | Commvault Systems, Inc. | Block-level data replication |
US11593223B1 (en) | 2021-09-02 | 2023-02-28 | Commvault Systems, Inc. | Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants |
US11809285B2 (en) | 2022-02-09 | 2023-11-07 | Commvault Systems, Inc. | Protecting a management database of a data storage management system to meet a recovery point objective (RPO) |
US12056018B2 (en) | 2022-06-17 | 2024-08-06 | Commvault Systems, Inc. | Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6074055A (ja) * | 1983-09-30 | 1985-04-26 | Fujitsu Ltd | 削除デ−タ機密保護方式 |
EP0175487A3 (de) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Softwaresicherungsvorrichtung |
US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
JPH0293961A (ja) * | 1988-09-30 | 1990-04-04 | Nec Corp | フアイル削除方式 |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
-
1992
- 1992-06-23 US US07/902,607 patent/US5265159A/en not_active Expired - Lifetime
-
1993
- 1993-05-25 EP EP93108406A patent/EP0575765B1/de not_active Expired - Lifetime
- 1993-05-25 DE DE69326858T patent/DE69326858T2/de not_active Expired - Lifetime
- 1993-06-23 JP JP5152463A patent/JPH0695949A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US5265159A (en) | 1993-11-23 |
EP0575765B1 (de) | 1999-10-27 |
EP0575765A1 (de) | 1993-12-29 |
JPH0695949A (ja) | 1994-04-08 |
DE69326858D1 (de) | 1999-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69326858T2 (de) | Sichere Dateilöschung | |
DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE69330243T2 (de) | Verschlüsselungseinrichtung | |
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
DE60204049T2 (de) | Systeme, verfahren und einrichtungen zur sicheren datenverarbeitung | |
DE69327206T2 (de) | System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle | |
DE69331390T2 (de) | Verfahren und einrichtung zur erreichung der datensicherheit in einem computersystem mit abnehmbarem speicher | |
DE19803218A1 (de) | Informationsspeichermedium und zugehöriges Schutzverfahren | |
DE69507129T2 (de) | Vorurladungsschutz für eine datensicherheitseinrichtung | |
DE69421005T2 (de) | Graphische Manipulation der Verschlüsselung | |
DE69730321T2 (de) | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen | |
DE69431944T3 (de) | Verfahren zum effizienten Aktualisieren des Hashwertes einer Datei | |
DE69610905T2 (de) | Verfahren zum schutz von ausführbaren softwareprogrammen gegen infektion durch softwareviren | |
DE60129682T2 (de) | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69619186T2 (de) | Gerät für die ausführung eines verschlüsselten progamms | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69311331T2 (de) | Kryptographische datensicherheit in einem gesicherten computersystem. | |
DE60033066T2 (de) | Halbleiterspeicherkarte und Datenlesevorrichtung | |
DE112008003855B4 (de) | System und Verfahren zum Bereitstellen von sicherem Zugriff auf einen Systemspeicher | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE112005003502T5 (de) | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels | |
DE3751047T2 (de) | Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors. | |
DE60015269T2 (de) | Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |