JP6774497B2 - クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 - Google Patents
クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 Download PDFInfo
- Publication number
- JP6774497B2 JP6774497B2 JP2018543202A JP2018543202A JP6774497B2 JP 6774497 B2 JP6774497 B2 JP 6774497B2 JP 2018543202 A JP2018543202 A JP 2018543202A JP 2018543202 A JP2018543202 A JP 2018543202A JP 6774497 B2 JP6774497 B2 JP 6774497B2
- Authority
- JP
- Japan
- Prior art keywords
- fek
- backup
- encrypted
- encryption
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 73
- 230000008859 change Effects 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 15
- 230000008901 benefit Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 239000011159 matrix material Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/80—Database-specific techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
- Computer And Data Communications (AREA)
Description
Claims (11)
- クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法であって、前記オブジェクトの組の前記オブジェクトのうちの少なくとも1つが、それぞれ、固有のファイル暗号化キー(FEK)に関連付けられ、前記固有のファイル暗号化キー(FEK)を用いて暗号化され、前記方法が、
共通のマスター暗号化キー(MEK)を用いて前記FEKのそれぞれを暗号化することであって、前記暗号化は、結果として、それぞれのロック・キーを生成する、前記暗号化することと、
初期バックアップ動作において、前記暗号化されたオブジェクトをそれらの関連付けられたロック・キーとともにバックアップ・サーバに伝送することと、
第1のモジュールによって、オブジェクトのロック・キーが前記MEKの変更により変更されたイベントが発生したかどうかを判定することであって、前記ロック・キーの前記変更が、そのFEKが前記MEKの前記変更の影響を受ける前記オブジェクトに関連付けられた暗号化状態により判定され、前記暗号化状態が、前記変更を示す、前記判定することと、
オブジェクトのロック・キーが、前記MEKの変更により変更されたイベントが発生したと判定することに基づいて、前記変更されたMEKを用いて既存の前記FEKを再暗号化することであって、前記再暗号化することは、結果として、新たなロック・キーを生成し、後続のバックアップ動作において、前記新たなロック・キーは、前記バックアップ・サーバに送られて、前記既存のロック・キーと置き換わるが、その関連付けられたFEKが、前記変更されたMEKの影響を受ける前記オブジェクトを前記バックアップ・サーバに伝送しない、前記再暗号化することとを含む、方法。 - 前記第1のモジュールによって、新たなFEKが利用可能であるかどうかを判定することであって、前記新たなFEKの利用可能性が、そのFEKが新たなものである前記オブジェクトに関連付けられた前記暗号化状態により判定され、前記暗号化状態が、前記新たなFEKの利用可能性を示す、前記判定することと、
新たなFEKが利用可能であると判定することに基づいて、前記関連付けられたロック・キーを得るために前記現在利用可能なMEKを用いて前記新たなFEKを暗号化することと、
前記後続のバックアップ動作において、前記新たなFEKを用いて暗号化された前記オブジェクトを前記関連付けられたロック・キーとともに前記バックアップ・サーバに伝送することとをさらに含む、請求項1に記載の方法。 - 前記新たなFEKが、
FEKに関連付けられたオブジェクトが、変更され、したがって、前記新たなFEKを用いて再暗号化され、新たなオブジェクトが、前記新たなFEKを用いて作成され、暗号化され、前記オブジェクトの組の以前に暗号化されていないオブジェクトが、前記新たなFEKを用いて暗号化された、イベントのうちの少なくとも1つを検出した結果である、請求項2に記載の方法。 - 前記イベントを検出することに基づいて、前記第1のモジュールによって、新たなFEKに関連付けられている前記オブジェクトの前記暗号化状態を更新することをさらに含み、前記新たなFEKに関連付けられている前記オブジェクトの前記暗号化状態を更新することが、
前記オブジェクトが、関連付けられた暗号化状態をすでに有するかどうかを判定することと、
前記オブジェクトが、関連付けられた暗号化状態をすでに有すると判定することに基づいて、前記オブジェクトの既存の暗号化状態を交換することと、
前記オブジェクトが、関連付けられた暗号化状態なしであるかどうかを判定することと、
前記オブジェクトが、関連付けられた暗号化状態なしであると判定することに基づいて、新たな暗号化状態を、前記新たなFEKに関連付けられている前記オブジェクトに関連付けることと、
前記オブジェクトが新たに作成されているかどうかを判定することと、
前記オブジェクトが新たに作成されていると判定することに基づいて、前記オブジェクトに対して新たな暗号化状態を生成することとをさらに含む、請求項3に記載の方法。 - 前記第1のモジュールによって、前記後続のバックアップを実施した後、前記暗号化状態を更新することをさらに含み、前記後続のバックアップを実施した後、前記暗号化状態を更新することが、
利用可能な場合、前記暗号化状態を新たなFEKの利用可能性の指示から前記FEKが不変であるとの指示に変更することと、
利用可能な場合、前記暗号化状態を前記MEKが変更されたとの指示から前記FEKが不変であるとの指示に変更することであって、前記FEKが不変であることを示す関連付けられた暗号化状態を有する任意のオブジェクトが、さらに後続のバックアップから除外される、前記変更することとをさらに含む、請求項2に記載の方法。 - FEKを用いて暗号化されておらず、前記FEKに関連付けられていない前記オブジェクトの組のオブジェクトの前記関連付けられた暗号化状態が、前記オブジェクトのFEKの利用不可能性を示し、後続のバックアップを実施することが、
前記第1のモジュールによって、前記関連付けられた暗号化状態が前記FEKの前記利用不可能性を示す前記オブジェクトを判定することと、
第2のモジュールによって、前記関連付けられた暗号化状態が前記FEKの前記利用不可能性を示す前記オブジェクトのバックアップの必要性を判定することであって、前記バックアップの必要性を判定することが、前記オブジェクトの直接スキャンに基づく、前記判定することとをさらに含む、請求項1に記載の方法。 - イベントとして、前記オブジェクトの組の暗号化されたオブジェクトを削除する要求を受け取ることと、
前記暗号化されたオブジェクトに関連付けられた前記暗号化状態を前記暗号化されたオブジェクトへのFEKの前記利用不可能性を示す状態に変更することとをさらに含む、請求項6に記載の方法。 - 前記第1のモジュールが、イベント・ハンドラを含み、前記方法が、
前記イベント・ハンドラによって、前記イベントを検出することと、
前記イベントを検出することに応答して、前記イベント・ハンドラによって、前記イベントの影響を受けた前記暗号化状態を更新することとをさらに含む、請求項1に記載の方法。 - クライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法であって、前記オブジェクトの組の前記オブジェクトのうちの少なくとも1つが、それぞれ、固有のファイル暗号化キー(FEK)に関連付けられ、前記固有のファイル暗号化キー(FEK)を用いて暗号化され、前記バックアップに記憶される前記FEKのうちの少なくとも1つが、共通のマスター暗号化キー(MEK)を用いて暗号化され、前記暗号化が、結果として、それぞれのロック・キーを生成し、前記ロック・キーが、前記バックアップに記憶され、前記バックアップに含まれる各オブジェクトが、暗号化状態に関連付けられ、前記暗号化状態が、現在のバックアップに対して、前記MEKの変更により前記ロック・キーが変更されたかどうかを示し、前記方法が、
前記オブジェクトのうちの1つの復元への要求を受け取ることと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施された後、前記ロック・キーが変更されたことを示すかどうかを判定することと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施された後、前記ロック・キーが変更されたことを示すと判定することに基づいて、復元することから前記オブジェクトを無視することと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施されて以来前記ロック・キーが不変であることを示すと判定することに基づいて、前記オブジェクトに関連付けられた前記暗号化されたFEKおよび前記オブジェクトを復元することとを含む、方法。 - 復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能であることを示すかどうかを判定することであって、前記新たなFEKが、
前記FEKに関連付けられた前記オブジェクトが、変更され、したがって、初期バックアップ後、前記新たなFEKを用いて再暗号化され、
前記オブジェクトが、前記初期バックアップ後、前記新たなFEKを用いて作成され、暗号化された、新たなオブジェクトであり、
前記オブジェクトが、前記初期バックアップ後、前記新たなFEKを用いて暗号化された、以前に暗号化されていないオブジェクトであった、イベントのうちの少なくとも1つの結果である、前記判定することと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能であることを示すと判定することに基づいて、復元すべきことが所望される前記オブジェクトを無視することと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能でないことを示すと判定することに基づいて、復元すべきことが所望される前記オブジェクトおよび前記オブジェクトに関連付けられた前記暗号化されたFEKを復元することとをさらに含む、請求項9に記載の方法。 - 復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、FEKが利用可能でないことを示すかどうかを判定することと、
復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、FEKが利用可能でないことを示すと判定することに基づいて、復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられているかどうかを判定することと、
復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられていないと判定することに基づいて、復元すべき前記オブジェクトを復元することと、
復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられていると判定することに基づいて、復元すべきことが所望される前記オブジェクトを無視することとをさらに含む、請求項9に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/054,521 US9858427B2 (en) | 2016-02-26 | 2016-02-26 | End-to-end encryption and backup in data protection environments |
US15/054,521 | 2016-02-26 | ||
PCT/IB2017/050839 WO2017145012A1 (en) | 2016-02-26 | 2017-02-15 | End-to-end encryption and backup in data protection environments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019508974A JP2019508974A (ja) | 2019-03-28 |
JP6774497B2 true JP6774497B2 (ja) | 2020-10-21 |
Family
ID=59679656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018543202A Active JP6774497B2 (ja) | 2016-02-26 | 2017-02-15 | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9858427B2 (ja) |
JP (1) | JP6774497B2 (ja) |
CN (1) | CN108702289B (ja) |
DE (1) | DE112017000190T5 (ja) |
GB (1) | GB2564318B (ja) |
WO (1) | WO2017145012A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9858427B2 (en) * | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
JP6894678B2 (ja) * | 2016-08-02 | 2021-06-30 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
CN116248426A (zh) * | 2018-03-08 | 2023-06-09 | 路创技术有限责任公司 | 电气负载系统控制器和电气负载网络配置备份方法 |
US11095628B2 (en) * | 2019-01-24 | 2021-08-17 | Dell Products L.P. | Device locking key management system |
US11226867B2 (en) * | 2019-04-29 | 2022-01-18 | Hewlett Packard Enterprise Development Lp | Backups of file system instances of encrypted data objects |
US11568063B1 (en) | 2019-11-22 | 2023-01-31 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11595205B1 (en) * | 2019-11-22 | 2023-02-28 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11860673B1 (en) | 2019-11-22 | 2024-01-02 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US12003623B2 (en) * | 2020-12-18 | 2024-06-04 | Dell Products, L.P. | Multilayer encryption for user privacy compliance and corporate confidentiality |
US11983281B2 (en) * | 2021-06-09 | 2024-05-14 | EMC IP Holding Company LLC | Using INQ to optimize end-to-end encryption management with backup appliances |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4328062B2 (ja) * | 2002-06-11 | 2009-09-09 | 株式会社東芝 | 情報記憶装置及び情報記憶方法 |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US7899189B2 (en) | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
US8045714B2 (en) * | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US8667273B1 (en) | 2006-05-30 | 2014-03-04 | Leif Olov Billstrom | Intelligent file encryption and secure backup system |
JP4964714B2 (ja) * | 2007-09-05 | 2012-07-04 | 株式会社日立製作所 | ストレージ装置及びデータの管理方法 |
US8429425B2 (en) | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US9338005B2 (en) * | 2008-07-31 | 2016-05-10 | Koolspan, Inc. | System for and method of remote secure backup |
WO2010100923A1 (ja) * | 2009-03-03 | 2010-09-10 | Kddi株式会社 | 鍵共有システム |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US8732479B1 (en) * | 2010-03-12 | 2014-05-20 | Carbonite, Inc. | Methods, apparatus and systems for remote file storage using local client status files |
US8412934B2 (en) | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8971535B2 (en) | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
US9244779B2 (en) * | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
US9306737B2 (en) | 2011-05-18 | 2016-04-05 | Citrix Systems, Inc. | Systems and methods for secure handling of data |
US20130034229A1 (en) * | 2011-08-05 | 2013-02-07 | Apple Inc. | System and method for wireless data protection |
WO2013088485A1 (en) * | 2011-12-16 | 2013-06-20 | Hitachi, Ltd. | Computer system and volume migration control method using the same |
JP2013171581A (ja) * | 2012-02-17 | 2013-09-02 | Chien-Kang Yang | 記録装置および記録装置にアクセスするための方法 |
US8639665B2 (en) * | 2012-04-04 | 2014-01-28 | International Business Machines Corporation | Hybrid backup and restore of very large file system using metadata image backup and traditional backup |
US9483655B2 (en) | 2013-03-12 | 2016-11-01 | Commvault Systems, Inc. | File backup with selective encryption |
KR101518420B1 (ko) * | 2014-11-11 | 2015-05-07 | 주식회사 에스이웍스 | 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법 |
US9858427B2 (en) | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
-
2016
- 2016-02-26 US US15/054,521 patent/US9858427B2/en active Active
-
2017
- 2017-02-15 GB GB1815487.2A patent/GB2564318B/en active Active
- 2017-02-15 JP JP2018543202A patent/JP6774497B2/ja active Active
- 2017-02-15 WO PCT/IB2017/050839 patent/WO2017145012A1/en active Application Filing
- 2017-02-15 DE DE112017000190.0T patent/DE112017000190T5/de active Pending
- 2017-02-15 CN CN201780013368.3A patent/CN108702289B/zh active Active
- 2017-10-18 US US15/786,862 patent/US10121012B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20180039781A1 (en) | 2018-02-08 |
CN108702289A (zh) | 2018-10-23 |
CN108702289B (zh) | 2021-01-08 |
US10121012B2 (en) | 2018-11-06 |
US20170249467A1 (en) | 2017-08-31 |
GB201815487D0 (en) | 2018-11-07 |
GB2564318B (en) | 2019-07-31 |
US9858427B2 (en) | 2018-01-02 |
DE112017000190T5 (de) | 2018-07-19 |
JP2019508974A (ja) | 2019-03-28 |
GB2564318A (en) | 2019-01-09 |
WO2017145012A1 (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6774497B2 (ja) | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 | |
US20230139473A1 (en) | Malware detection and content item recovery | |
US10554403B2 (en) | Secure database backup and recovery | |
US10762229B2 (en) | Secure searchable and shareable remote storage system and method | |
KR101852724B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
US11070357B2 (en) | Techniques for privacy-preserving data processing across multiple computing nodes | |
KR20060101855A (ko) | 컴퓨팅 장치에 저장된 데이터의 백업을 수행하기 위한 방법및 소프트웨어 시스템 | |
US20240045981A1 (en) | System and method for file recovery from malicious attacks | |
US10261920B2 (en) | Static image RAM drive | |
US20230052663A1 (en) | Internal key management for a storage subsystem encrypting data in the cloud | |
US20230074216A1 (en) | System and method for preserving access control lists in storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6774497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |