JP2012155323A - 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 - Google Patents
高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2012155323A JP2012155323A JP2012007553A JP2012007553A JP2012155323A JP 2012155323 A JP2012155323 A JP 2012155323A JP 2012007553 A JP2012007553 A JP 2012007553A JP 2012007553 A JP2012007553 A JP 2012007553A JP 2012155323 A JP2012155323 A JP 2012155323A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- segment
- data
- backup
- size
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 19
- 238000013500 data storage Methods 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000000375 direct analysis in real time Methods 0.000 description 1
- 238000012063 dual-affinity re-targeting Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】バックアップサーバ150とクライアントコンピュータ110a-cとが、第1のネットワーク180を介して互いに結合され、バックアップサーバ150は、インターネット190などの別のネットワークを介して遠隔データ記憶域に結合される。バックアップサーバ150は、クライアントコンピュータ110a-cからのバックアップ用受信データを暗号化する。暗号セグメントおよび暗号部分セグメントのサイズを選ぶことができ、選択された暗号アルゴリズムで、同じ暗号部分セグメントのサイズを有する直前の保護された部分セグメントをまず復号する、そして暗号部分セグメントのサイズを有する所与の保護された部分セグメントを復号する。
【選択図】図1
Description
110a〜c クライアントコンピューティングシステム
120a〜b 遠隔共用記憶サーバ
130 スイッチ
140 クラウドサービス
150 バックアップサーバ
154 ファイルシステム
156 カタログメタデータ
158 バックアップマネージャ
160a〜b 記憶装置
162a〜b 記憶装置
170 メモリ
174 プロセッサ
180 ネットワーク
190 ネットワーク
200 方法
300 部分セグメントユニット
302、302a〜d 暗号部分セグメント
304 サイズ
306、306a〜d バックアップ部分セグメント
308 サイズ
400 セグメントユニット
402、402a〜d 暗号セグメント
404 サイズ
406 バックアップセグメント
502 初期設定ベクトル
600 方法
700 方法
800 方法
Claims (20)
- コンピュータによって実施される方法であって、
バックアップサーバ上で、暗号化セグメントのサイズを有するユニットとしてデータを暗号化するステップと、
第1のデータについてのクライアントコンピュータからのバックアップ要求に応答して、
前記暗号化セグメントのサイズをそれぞれ有する1つまたは複数の暗号化セグメントとして、前記第1のデータを暗号化するステップと、
記憶媒体上に記憶するために、前記1つまたは複数の暗号化セグメントを伝えるステップと、
所与の暗号化セグメントに対応する第2のデータであって、前記暗号化されたサイズよりも小さいサイズを有する、第2のデータについての前記クライアントコンピュータからの復元要求に応答して、
前記第2のデータを含む特定のデータであって、暗号化セグメントに含まれるよりも少ないデータを含む、特定のデータを前記記憶媒体から受信するステップと、
前記特定のデータの少なくとも一部分を利用して、前記受信した第2のデータを復号するステップと
を含む、方法。 - 前記暗号化セグメントのそれぞれが複数の暗号化部分セグメントを含み、前記受信した第2のデータ内の最初の暗号化部分セグメントが前記所与の暗号化セグメントの始まりにないことを検出することに応答し、直前の暗号化部分セグメントを利用して、前記最初の暗号化部分セグメントを復号するステップをさらに含む、請求項1に記載の方法。
- 前記受信した第2のデータ内の前記最初の暗号化部分セグメントが前記所与の暗号化セグメントの始まりにあることを検出することに応答し、前記最初の暗号化部分セグメントを暗号化するために使用された初期設定ベクトルを利用して、前記最初の暗号化部分セグメントを復号するステップをさらに含む、請求項2に記載の方法。
- 暗号化に使用されるアルゴリズムが、直前の暗号化部分セグメントを鍵として利用することにより所与の暗号化部分セグメントを復号することを可能にする特性を有する、請求項2に記載の方法。
- 前記特定のデータの始まりが、前記所与の暗号化セグメントの始まりに整列される、請求項4に記載の方法。
- 前記アルゴリズムが、暗号化中にデータをパディングしない特性を有する、請求項5に記載の方法。
- 前記バックアップサーバと前記記憶媒体とが、インターネットを介して結合される、請求項4に記載の方法。
- 前記記憶媒体が、前記クライアントコンピュータおよび前記バックアップサーバに対してオフサイトである、請求項7に記載の方法。
- 暗号化セグメントのサイズを有するユニットとしてデータを暗号化するように構成されるバックアップサーバと、
ネットワークを介して前記バックアップサーバに結合されるクライアントコンピュータと、
前記バックアップサーバに結合される記憶媒体と
を含むコンピューティングシステムであって、
第1のデータについての前記クライアントコンピュータからのバックアップ要求に応答して、前記バックアップサーバが、
前記暗号化セグメントのサイズをそれぞれ有する1つまたは複数の暗号化セグメントとして、前記第1のデータを暗号化し、
前記記憶媒体上に記憶するために、前記1つまたは複数の暗号化セグメントを伝えるように構成され、
所与の暗号化セグメントに対応する第2のデータであって、前記暗号化されたサイズよりも小さいサイズを有する、第2のデータについての前記クライアントコンピュータからの復元要求に応答して、前記バックアップサーバが、
前記第2のデータを含む特定のデータであって、暗号化セグメントに含まれるよりも少ないデータを含む、特定のデータを前記記憶媒体から受信し、
前記特定のデータの少なくとも一部分を利用して、前記受信した第2のデータを復号するように構成される、コンピューティングシステム。 - 前記暗号化セグメントのそれぞれが複数の暗号化部分セグメントを含み、前記受信した第2のデータ内の最初の暗号化部分セグメントが前記所与の暗号化セグメントの始まりにないことを検出することに応答し、前記バックアップサーバが、直前の暗号化部分セグメントを利用して、前記最初の暗号化部分セグメントを復号するようにさらに構成される、請求項9に記載のコンピューティングシステム。
- 前記受信した第2のデータ内の前記最初の暗号化部分セグメントが前記所与の暗号化セグメントの始まりにあることを検出することに応答し、前記バックアップサーバが、前記最初の暗号化部分セグメントを暗号化するために使用された初期設定ベクトルを利用して、前記最初の暗号化部分セグメントを復号するようにさらに構成される、請求項10に記載のコンピューティングシステム。
- 暗号化に使用されるアルゴリズムが、直前の暗号化部分セグメントを鍵として利用することにより所与の暗号化部分セグメントを復号することを可能にする特性を有する、請求項10に記載のコンピューティングシステム。
- 前記特定のデータの始まりが、前記所与の暗号化セグメントの始まりに整列される、請求項12に記載のコンピューティングシステム。
- 前記アルゴリズムが、暗号化中にデータをパディングしない特性を有する、請求項13に記載のコンピューティングシステム。
- 前記バックアップサーバと前記記憶媒体とが、インターネットを介して結合される、請求項12に記載のコンピューティングシステム。
- 前記記憶媒体が、前記クライアントコンピュータおよび前記バックアップサーバに対してオフサイトである、請求項15に記載のコンピューティングシステム。
- プログラム命令を記憶するコンピュータ可読記憶媒体であって、前記プログラム命令は、
バックアップサーバ上で、暗号化セグメントのサイズを有するユニットとしてデータを暗号化し、
第1のデータについてのクライアントコンピュータからのバックアップ要求に応答して、
前記暗号化セグメントのサイズをそれぞれ有する1つまたは複数の暗号化セグメントとして、前記第1のデータを暗号化し、
記憶媒体上に記憶するために、前記1つまたは複数の暗号化セグメントを伝え、
所与の暗号化セグメントに対応する第2のデータであって、前記暗号化されたサイズよりも小さいサイズを有する、第2のデータについての前記クライアントコンピュータからの復元要求に応答して、
前記第2のデータを含む特定のデータであって、暗号化セグメントに含まれるよりも少ないデータを含む、特定のデータを前記記憶媒体から受信し、
前記特定のデータの少なくとも一部分を利用して、前記受信した第2のデータを復号する
ように実行可能である、コンピュータ可読記憶媒体。 - 前記暗号化セグメントのそれぞれが複数の暗号化部分セグメントを含み、前記受信した第2のデータ内の最初の暗号化部分セグメントが前記所与の暗号化セグメントの始まりにないことを検出することに応答し、前記プログラム命令が、直前の暗号化部分セグメントを利用して、前記最初の暗号化部分セグメントを復号するようにさらに実行可能である、請求項17に記載のコンピュータ可読記憶媒体。
- 暗号化に使用されるアルゴリズムが、直前の暗号化部分セグメントを鍵として利用することにより所与の暗号化部分セグメントを復号することを可能にする特性を有する、請求項17に記載のコンピュータ可読記憶媒体。
- 前記特定のデータの始まりが、前記所与の暗号化セグメントの始まりに整列される、請求項19に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/011,588 | 2011-01-21 | ||
US13/011,588 US8713300B2 (en) | 2011-01-21 | 2011-01-21 | System and method for netbackup data decryption in a high latency low bandwidth environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012155323A true JP2012155323A (ja) | 2012-08-16 |
JP5922931B2 JP5922931B2 (ja) | 2016-05-24 |
Family
ID=45607574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012007553A Active JP5922931B2 (ja) | 2011-01-21 | 2012-01-17 | 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8713300B2 (ja) |
EP (1) | EP2479697B1 (ja) |
JP (1) | JP5922931B2 (ja) |
CN (1) | CN102611693B (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2581548T3 (es) | 2010-08-18 | 2016-09-06 | Security First Corp. | Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales |
US8990163B2 (en) * | 2011-12-15 | 2015-03-24 | Sap Se | Snapshot of distributed enterprise business data stored in various cloud services |
CN104520873A (zh) * | 2012-04-06 | 2015-04-15 | 安全第一公司 | 用于保护和恢复虚拟机的系统和方法 |
US8838968B2 (en) * | 2012-05-14 | 2014-09-16 | Ca, Inc. | System and method for virtual machine data protection in a public cloud |
US10528262B1 (en) * | 2012-07-26 | 2020-01-07 | EMC IP Holding Company LLC | Replication-based federation of scalable data across multiple sites |
CN103873246A (zh) * | 2012-12-14 | 2014-06-18 | 广州三星通信技术研究有限公司 | 在电池中设置终端的开机密码的方法 |
GB2510348A (en) * | 2013-01-31 | 2014-08-06 | Ibm | Data transmissions using RDMA, data structures and fingerprints of the data structures |
US9237014B2 (en) | 2013-05-28 | 2016-01-12 | Hong Kong Applied Science & Technology Research Institute Company, Limited | Partial CipherText updates using variable-length segments delineated by pattern matching and encrypted by fixed-length blocks |
US10282075B2 (en) | 2013-06-24 | 2019-05-07 | Microsoft Technology Licensing, Llc | Automatic presentation of slide design suggestions |
US20150074275A1 (en) * | 2013-09-10 | 2015-03-12 | International Business Machines Corporation | Mobile application data storage allocation |
US9354962B1 (en) * | 2013-09-10 | 2016-05-31 | Emc Corporation | Memory dump file collection and analysis using analysis server and cloud knowledge base |
CN103607409A (zh) * | 2013-11-29 | 2014-02-26 | 中国科学院深圳先进技术研究院 | 一种云存储数据的保护方法及云服务器 |
CN103795780A (zh) * | 2013-12-06 | 2014-05-14 | 中国科学院深圳先进技术研究院 | 云存储数据的保护方法及装置 |
US10044835B1 (en) | 2013-12-11 | 2018-08-07 | Symantec Corporation | Reducing redundant transmissions by polling clients |
KR101940311B1 (ko) * | 2014-02-12 | 2019-01-18 | 한국전자통신연구원 | 네트워크 운영 모드 기반 프로세스 제어 방법 및 장치 |
US9992118B2 (en) | 2014-10-27 | 2018-06-05 | Veritas Technologies Llc | System and method for optimizing transportation over networks |
US10027637B2 (en) * | 2015-03-12 | 2018-07-17 | Vormetric, Inc. | Secure and control data migrating between enterprise and cloud services |
US10528547B2 (en) * | 2015-11-13 | 2020-01-07 | Microsoft Technology Licensing, Llc | Transferring files |
US10534748B2 (en) | 2015-11-13 | 2020-01-14 | Microsoft Technology Licensing, Llc | Content file suggestions |
CN105589733B (zh) * | 2015-11-27 | 2018-12-25 | 新华三技术有限公司 | 一种数据处理方法和装置 |
US10754968B2 (en) * | 2016-06-10 | 2020-08-25 | Digital 14 Llc | Peer-to-peer security protocol apparatus, computer program, and method |
CN107425962A (zh) * | 2017-04-21 | 2017-12-01 | 济南浪潮高新科技投资发展有限公司 | 一种数据分级加密与分割的云端数据保护方法 |
CN111163120A (zh) * | 2018-11-08 | 2020-05-15 | 阿里巴巴集团控股有限公司 | 分布式数据库的数据存储传输方法和装置以及存储介质 |
CN109597713A (zh) * | 2018-11-29 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 数据备份方法及装置 |
CN118114282B (zh) * | 2024-04-30 | 2024-09-17 | 国网山东省电力公司昌邑市供电公司 | 一种远程拷取线路保护装置暂态数据的系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002042424A (ja) * | 2000-07-18 | 2002-02-08 | Toyo Commun Equip Co Ltd | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
JP2004318154A (ja) * | 2003-04-14 | 2004-11-11 | Sony Electronics Inc | ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。 |
JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009218751A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848352A (en) | 1995-04-26 | 1998-12-08 | Wink Communications, Inc. | Compact graphical interactive information system |
US5668810A (en) | 1995-04-26 | 1997-09-16 | Scientific-Atlanta, Inc. | Data transmission protocol method and apparatus |
EP0760563A1 (en) | 1995-08-29 | 1997-03-05 | ALCATEL BELL Naamloze Vennootschap | Multiframe structure and handling protocol for a telecommunication network |
US5727159A (en) | 1996-04-10 | 1998-03-10 | Kikinis; Dan | System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers |
US5987518A (en) | 1996-10-28 | 1999-11-16 | General Instrument Corporation | Method and apparatus for communicating internet protocol data over a broadband MPEG channel |
US6263437B1 (en) | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6659860B1 (en) | 1998-05-12 | 2003-12-09 | Sony Computer Entertainment Inc. | Game device, game machine operation device and game system which employ a half-duplex serial communication system and game device two-way communication method |
US6397259B1 (en) | 1998-05-29 | 2002-05-28 | Palm, Inc. | Method, system and apparatus for packet minimized communications |
CA2346891A1 (en) | 1998-10-19 | 2000-04-27 | General Instrument Corporation | Television set-top box with configurable functionality |
US6192082B1 (en) | 1998-11-13 | 2001-02-20 | Compaq Computer Corporation | Digital television data format conversion with automatic parity detection |
BR0012596A (pt) | 1999-07-20 | 2004-06-22 | United Video Properties Inc | Sistemas de televisão interativa com coleta de dados |
US8335915B2 (en) | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7526085B1 (en) * | 2004-07-13 | 2009-04-28 | Advanced Micro Devices, Inc. | Throughput and latency of inbound and outbound IPsec processing |
US7428306B2 (en) | 2006-04-18 | 2008-09-23 | International Business Machines Corporation | Encryption apparatus and method for providing an encrypted file system |
US20090125726A1 (en) * | 2007-11-14 | 2009-05-14 | Mcm Portfolio Llc | Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices |
US8041033B2 (en) * | 2008-04-10 | 2011-10-18 | Red Hat, Inc. | Cipher feedback with variable block chaining |
CN101459619B (zh) * | 2009-01-05 | 2011-01-05 | 杭州华三通信技术有限公司 | 一种在网络中对报文传输的处理方法和装置 |
US20100274772A1 (en) | 2009-04-23 | 2010-10-28 | Allen Samuels | Compressed data objects referenced via address references and compression references |
-
2011
- 2011-01-21 US US13/011,588 patent/US8713300B2/en active Active
-
2012
- 2012-01-12 EP EP12150971.5A patent/EP2479697B1/en active Active
- 2012-01-17 JP JP2012007553A patent/JP5922931B2/ja active Active
- 2012-01-17 CN CN201210014826.4A patent/CN102611693B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002042424A (ja) * | 2000-07-18 | 2002-02-08 | Toyo Commun Equip Co Ltd | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
JP2004318154A (ja) * | 2003-04-14 | 2004-11-11 | Sony Electronics Inc | ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。 |
JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009218751A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2479697B1 (en) | 2018-03-07 |
CN102611693A (zh) | 2012-07-25 |
US20120191969A1 (en) | 2012-07-26 |
US8713300B2 (en) | 2014-04-29 |
JP5922931B2 (ja) | 2016-05-24 |
EP2479697A1 (en) | 2012-07-25 |
CN102611693B (zh) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5922931B2 (ja) | 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 | |
US11200327B1 (en) | Protecting virtual machine data in cloud environments | |
US11509458B2 (en) | Method and system for securely replicating encrypted deduplicated storages | |
US8769269B2 (en) | Cloud data management | |
US20180241561A1 (en) | Replicated encrypted data management | |
US9373003B2 (en) | Systems and methods for automatically handling multiple levels of encryption and decryption | |
US10157290B1 (en) | Systems and methods for encrypting files | |
GB2518717A (en) | Systems, methods and media for selective decryption of files containing sensitive data | |
Spoorthy et al. | A survey on data storage and security in cloud computing | |
JP7429086B2 (ja) | 分散による難読化に基づくセキュアなデータ・ストレージ | |
US9053130B2 (en) | Binary data store | |
US9037821B1 (en) | Systems and methods for replicating snapshots across backup domains | |
US10867052B1 (en) | Encryption intermediary for volume creation | |
US20140236898A1 (en) | System and method for facilitating electronic discovery | |
JP2024503327A (ja) | セキュアなデータ移動 | |
US11418327B2 (en) | Automatic provisioning of key material rotation information to services | |
US10972443B2 (en) | System and method for encrypted document co-editing | |
US11849037B1 (en) | Cross-region replication of secrets | |
JP2024510881A (ja) | マルチクラウド環境における量子鍵配送 | |
JP5951702B2 (ja) | ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム | |
WO2016108902A1 (en) | Enterprise service bus logging | |
US11568063B1 (en) | Database with client-controlled encryption key | |
US11595205B1 (en) | Database with client-controlled encryption key | |
TWI796231B (zh) | 針對一硬體安全模組安全散佈一根金鑰 | |
US20240361936A1 (en) | Method and system for supporting dedupe, compression, logical volume crypto-erasure, and physical volume crypto-erasure on a storage array |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120802 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5922931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |