JP6774497B2 - クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 - Google Patents

クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 Download PDF

Info

Publication number
JP6774497B2
JP6774497B2 JP2018543202A JP2018543202A JP6774497B2 JP 6774497 B2 JP6774497 B2 JP 6774497B2 JP 2018543202 A JP2018543202 A JP 2018543202A JP 2018543202 A JP2018543202 A JP 2018543202A JP 6774497 B2 JP6774497 B2 JP 6774497B2
Authority
JP
Japan
Prior art keywords
fek
backup
encrypted
encryption
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018543202A
Other languages
English (en)
Other versions
JP2019508974A (ja
Inventor
ミュラー、クリスチャン
ミュラー−ヴィッケ、ドミニク
ルーガー、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2019508974A publication Critical patent/JP2019508974A/ja
Application granted granted Critical
Publication of JP6774497B2 publication Critical patent/JP6774497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、デジタル・コンピュータ・システムの分野に関し、より詳しくは、コンピュータ・システムにおける暗号化されたファイル・オブジェクトをバックアップし、復元する方法に関する。
現在のところ、ファイル・システム技法を用いて暗号化され、バックアップされる必要がある暗号化されたファイルは、まず、ファイル・システム技法を使用して復号され、次いで、バックアップ・クライアントおよびそのサーバ技法を用いてまた暗号化され、暗号化形式でバックアップ・サーバに記憶されなければならない。逆に、バックアップ・サーバから復元すべきファイルに対しては、それはまずバックアップ・サーバ技法を用いて復号され、次いで、ファイル・システムに戻った後、再暗号化されなければならない。
様々な実施形態が、ファイル・システム暗号化方法によって暗号化されたファイルをバックアップし、復元するシステムおよび方法を提供する。またデータ保護環境における終端間暗号化およびバックアップ方法を提供する。
本発明の実施形態によれば、クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法であって、オブジェクトの組のオブジェクトのうちの少なくとも一部は、それぞれ固有のファイル暗号化キーFEKに関連付けられ、固有のファイル暗号化キーFEKを用いて暗号化される、コンピュータ実施方法が説明される。方法は、共通のマスター暗号化キーMEKを用いてFEKのそれぞれを暗号化することであって、前記暗号化は、結果として、それぞれのロック・キーを生成する、暗号化することと、初期バックアップ動作において、暗号化されたオブジェクトをそれらの関連付けられたロック・キーとともにバックアップ・サーバに伝送することと、オブジェクトのロック・キーがMEKの変更により変更されたイベントが発生したかどうかを判定することであって、ロック・キーの変更が、そのFEKがMEKの変更の影響を受けるオブジェクトに関連付けられた暗号化状態により判定され、暗号化状態は、変更を示し、変更されたMEKの場合、変更されたMEKを用いて既存のFEKを再暗号化し、前記再暗号化することは、結果として、新たなロック・キーを生成する、判定することとを含む。後続のバックアップ動作において、新たなロック・キーは、バックアップ・サーバに送られて、既存のロック・キーと置き換わる。
本発明の実施形態によれば、クライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法が説明される。ここで、オブジェクトの組のオブジェクトのうちの少なくとも一部は、それぞれ、固有のファイル暗号化キーFEKに関連付けられ、固有のファイル暗号化キーFEKを用いて暗号化され、バックアップに記憶されるFEKのうちの少なくとも一部は、共通のマスター暗号化キーMEKを用いて暗号化され、前記暗号化は、結果として、バックアップに記憶されるそれぞれのロック・キーを生成する。バックアップに含まれる各オブジェクトは、暗号化状態に関連付けられ、暗号化状態は、現在のバックアップに対して、MEKの変更によりロック・キーが変更されたかどうかを示す。方法は、オブジェクトのうちの1つの復元への要求を受け取ることをさらに含み、ここで、方法は、復元すべきオブジェクトに関連付けられた暗号化状態が、バックアップが実施された後、ロック・キーが変更されたことを示すかどうかを判定することと、復元すべきオブジェクトに関連付けられた暗号化状態が、現在のバックアップが実施された後、ロック・キーが変更されたことを示す場合、復元することからオブジェクトを無視することと、復元すべきオブジェクトに関連付けられた暗号化状態が、現在のバックアップが実施されて以来ロック・キーが不変であることを示す場合、前記オブジェクトに関連付けられた、暗号化されたFEKおよびオブジェクトを復元することとを含む。
クライアント・コンピュータが、クライアントによるオブジェクトの組のバックアップを実施するように適合され、オブジェクトの組のオブジェクトのうちの少なくとも一部が、それぞれ、固有のファイル暗号化キーFEKに関連付けられ、固有のファイル暗号化キーFEKを用いて暗号化され、クライアント・コンピュータが、プロセッサとメモリとを備え、メモリが、コンピュータ実行可能命令を備える他の実施形態が、ここで説明される。ここで、プロセッサによる命令の実行により、クライアントは、共通のマスター暗号化キーMEKを用いてFEKのそれぞれを暗号化し、前記暗号化は、結果として、それぞれのロック・キーを生成し、初期バックアップ動作において、暗号化されたオブジェクトをそれらの関連付けられたロック・キーとともにバックアップ・サーバに伝送し、MEKの変更によりオブジェクトのロック・キーが変更されたかどうかを判定し、ロック・キーの変更は、そのFEKがMEKの変更の影響を受けるオブジェクトに関連付けられた暗号化状態により判定され、暗号化状態は変更を示し、変更されたロック・キーの場合、変更されたMEKを用いて既存のFEKを再暗号化する。この再暗号化は、結果として、新たなロック・キーを生成し、新たなロック・キーは、後続のバックアップ動作において、バックアップ・サーバに送られて、既存のロック・キーと置き換わる。
一実施形態によれば、クライアントによるオブジェクトの組のバックアップを復元するように適合されたクライアント・コンピュータであって、バックアップ・サーバに記憶されるバックアップを備え、オブジェクトの組のオブジェクトのうちの少なくとも一部は、それぞれ、固有のファイル暗号化キーFEKに関連付けられ、固有のファイル暗号化キーFEKを用いて暗号化され、バックアップに記憶されるFEKのうちの少なくとも一部は、共通のマスター暗号化キーMEKを用いて暗号化される、クライアント・コンピュータが説明される。この前記暗号化は、結果として、それぞれのロック・キーを生成し、それぞれのロック・キーは、バックアップに記憶される。バックアップに含まれる各オブジェクトは、暗号化状態に関連付けられ、暗号化状態は、現在のバックアップに対して、MEKの変更によりロック・キーが変更されたかどうかを示す。クライアント・コンピュータは、プロセッサとメモリとを備え、メモリは、コンピュータ実行可能命令を備える。プロセッサによる命令の実行により、クライアントは、オブジェクトのうちの1つの復元に対する要求を受け取り、要求を受け取ることに応答して、復元すべきオブジェクトに関連付けられた暗号化状態が、現在のバックアップが実施された後、ロック・キーが変更されたことを示すかどうかを判定し、復元すべきオブジェクトに関連付けられた暗号化状態が現在のバックアップが実施された後、ロック・キーが変更されたことを示す場合、復元することからオブジェクトを無視し、復元すべきオブジェクトに関連付けられた暗号化状態が現在のバックアップが実施されてからロック・キーが不変であることを示す場合、前記オブジェクトに関連付けられた、暗号化されたFEKをオブジェクトとともに復元する。
一実施形態によれば、終端間バックアップ、ならびに暗号化されたおよび暗号化されていないファイル・オブジェクトの復元手順に関連付けられた上記のステップのうちのいずれかを実施するコンピュータ実行可能命令を備えるコンピュータ・プログラム製品が説明される。
以下において、図面を参照して、例としてのみ、本発明の実施形態をより詳細に説明する。
本発明の実施形態による、ファイル・システムの暗号化キー階層を示す図である。 本発明の実施形態による、終端間暗号化/復号フローを示す図である。 本発明の実施形態による、クラスタ・ファイル・システム・バックアップ・アーキテクチャを示す図である。 本発明の実施形態による、終端間バックアップ暗号化フローチャートを示す図である。 本発明の実施形態による、バックアップ・ファイル・オブジェクト復元フローチャートを示す図である。 本発明の実施形態による、暗号化キー変更を追跡するために作成されたテーブル、および復元決定行列の例を示す図である。 本発明の実施形態による、図2のシステム200内のコンピューティング・デバイスのハードウェア構成要素を示すブロック図である。
本発明の様々な実施形態の説明は、例示のために提示されるが、網羅的であることや開示する実施形態に限定されることが意図されていない。説明する実施形態の範囲および思想から逸脱することなしに多くの変更および変形が当業者には明らかであろう。本明細書に使用する用語は、実施形態の原理、実際の適用、または市場で見出される技術を超える技術的改善を最もよく説明するように、または他の当業者が本明細書に開示する実施形態を理解することが可能になるように選択された。
ネットワークを介して結合され、共有ファイル・システムを提供する、1つまたは複数のコンピュータ・ストレージ・ノードからなる従来のコンピュータ・システムにおいて、少なくとも1つのコンピュータ・ストレージ・ノードが、バックアップ・クライアントをホストし、バックアップ・クライアントは、バックアップ・サーバに接続され、ファイル・システムは、ファイル・データを暗号化し、復号する機能を提供するが、バックアップ・クライアントおよびバックアップ・サーバは、ファイル・データを暗号化し、復号する機能を提供する。しかし、ファイル・システムの暗号化および復号機能は、バックアップ・クライアントおよびサーバの暗号化および復号機能とは異なる。ファイル・システムと、バックアップ・クライアントおよびサーバとの両方の暗号化方法は、暗号化キーの階層を使用するが、ファイル暗号化キーは、互換性がない。ファイル・システム技法を用いて暗号化されたファイルは、バックアップ・クライアントおよびサーバによって保護されるものとするが、まずファイル・システム技法を使用して復号され、バックアップ・クライアントおよびサーバ技法を用いてまた暗号化され、暗号化形式でバックアップ・サーバに記憶されなければならない。逆に、バックアップ・システム技法を用いて暗号化されたバックアップ・サーバにあるファイルを復元するには、このような技法を使用してファイルをまず復号し、ファイルがファイル・システム上に到着した後、ファイル・システム技法を使用してまた再暗号化しなければならない。
本方法は、ファイル・システム暗号化方法を使用して暗号化されたファイルをバックアップし、復号する手段を示し、ファイルは、ファイル・システム暗号化を使用して暗号化され、バックアップ・システム方法を用いた復号および再暗号化なしでこの形式でバックアップすることができる。したがって、ファイル・システム暗号化方法を用いて暗号化されたファイルは、正確にこの形式でバックアップされる。これは、ファイル暗号化方法を使用する復号およびバックアップ・システム方法を使用する再暗号化を回避する利点を有することができ、したがって、計算時間を節約することができる。
暗号化キー変更を追跡することによって、その内容がバックアップ間で変更されていないが、その暗号化キーが後続のバックアップにおいて変更されたファイルの場合、方法により、ファイルの内容の全部ではなく、変更された暗号化キーだけをバックアップすることが可能になる。これは、バックアップ動作を加速させ、バックアップ・サーバにすでにある、不変のファイル・データの伝送を回避する利点を有することができる。
さらに、ファイル・オブジェクトがバックアップ・サーバ上のそれのコピーを使用して復元する必要がある場合、方法は、前記ファイルの復元可能コピーがバックアップ・サーバに存在するかどうかを判定する手段を提供する。これは、ファイルの暗号化キーが変更されたが、バックアップ・サーバ上に存在するコピーには反映されていない場合を回避する利点を有することができる。
「ファイル暗号化キー」という用語は、ファイルの部分を暗号化するのに使用されるキーのことである。ファイルの内容が不変のままである限り、ファイル暗号化キーも不変のままである。ファイルが改変された場合、新たなファイル暗号化キーが生成される。
「マスター暗号化キー」という用語は、他のキーを暗号化するのに使用されるが、それ自体は暗号化されないキーのことである。マスター暗号化キーは、パスフレーズとすることもできる。典型的には、マスター暗号化キーは、暗号化されたファイル・システムの外側のキー・ストアまたはキー管理ソフトウェアに記憶される。マスター暗号化キーを用いて暗号化されたファイル暗号化キーは、結果として、「ロック・キー」となる。
一実施形態によれば、方法は、新たなFEKが利用可能である場合、第1のモジュールによる判定を含み、新たなFEKの利用可能性は、そのFEKが新たなものであるオブジェクトに関連付けられた暗号化状態により判定され、暗号化状態は、新たなFEKの利用可能性を示す。新たなFEKが利用可能である場合、新たなFEKは、現在利用可能なMEKを用いて暗号化されて、関連付けられたロック・キーを得る。後続のバックアップ動作において、新たなFEKに関連付けられ、関連付けられたロック・キーとともに新たなFEKを用いて暗号化されたオブジェクトは、バックアップ・サーバに伝送される。これは、ファイル・データおよびその関連付けられた暗号化の両方がバックアップ・サーバ上で最新であるという利点を有することができる。
他の実施形態によれば、新たなFEKは、以下のイベントのうちの任意の1つの結果であり得る。すなわち、FEKに関連付けられたオブジェクトが、変更され、したがって、新たなFEKを用いて再暗号化された。新たなオブジェクトが、新たなFEKを用いて作成され、暗号化された。オブジェクトの組の以前に暗号化されていないオブジェクトが、新たなFEKを用いて暗号化された。
一実施形態によれば、新たなFEKのイベントを検出することに応答して、方法は、新たなFEKに関連付けられているオブジェクトの暗号化状態を自動的に更新する第1のモジュールを含み、そのような更新は、オブジェクトが、関連付けられた暗号化状態をすでに有する場合、オブジェクトの既存の暗号化状態を交換すること、またはオブジェクトが、関連付けられた暗号化なしである場合、新たな暗号化状態を、新たなFEKに関連付けられているオブジェクトに関連付けることを含む。これはファイルに関連付けられた現在の暗号化FEKが今後のバックアップ動作において適切に確認され、更新され得るという利点を有することができる。これは、バックアップ・サーバからのファイルの復元のイベントにおいて、現在のFEKが利用可能であるという利点も有することができる。
オブジェクトが新たに作成された場合、新たな暗号化状態を第1のモジュールによってオブジェクトに対して直ちに生成することができる。あるいは、新たに作成されたオブジェクトは、まず、後続のバックアップにおいて記録することができる。新たなFEKに関連付けられているオブジェクトの暗号化状態を自動的に更新することは、バックアップ・サーバ上の暗号化情報がローカル・ファイル・オブジェクトの暗号化情報とともに最新であることを確実にする利点を有することができる。
一実施形態によれば、第1のモジュールは、後続のバックアップを実施した後、すべてのファイル・オブジェクトの暗号化状態を更新し、更新は、利用可能な場合、暗号化状態を新たなFEKの利用可能性の指示からFEKが不変であるとの指示に変更することと、利用可能な場合、暗号化状態をMEKが変更されたとの指示からFEKが不変であるとの指示に変更することとを含む。不変のFEKの指示は、バックアップにおけるファイル・オブジェクトの内容およびその関連付けられたFEKの両方が最新であることを示す。したがって、復元動作の場合に、不変のFEK状態から、バックアップ・サーバ上のファイル・オブジェクトおよびその関連付けられたFEKがローカル・ファイル・オブジェクトおよびその関連付けられたFEKとともに最新であるので、バックアップからのファイル・オブジェクトの復元が許可されていることが分かる。
一実施形態において、その存在が後続のバックアップの間だけ記録される、新たに作成された暗号化されたファイルの場合に、更新は、暗号化されたファイルの関連付けられたFEKが不変であることを示すことを含む。その存在が後続のバックアップの間記録される、新たに作成された暗号化されていないファイルの場合に、更新は、暗号化されていないファイルがそれに関連付けられたFEKを有しないことを示すことを含む。
この更新は、他の後続のバックアップを実施する際に、FEKが不変であることを示す関連付けられた暗号化状態を有する任意のオブジェクトが、バックアップから除外されるという利点を有することができる。これは、後続のバックアップに必要な時間およびコンピュータ資源の量の両方の低減をもたらすことができる。
FEKを用いて暗号化されておらず、FEKに関連付けられていない、オブジェクトの組のオブジェクトに対する一実施形態によれば、関連付けられた暗号化状態は、前記オブジェクトへのFEKの利用不可能性を示す。後続のバックアップを実施するために、方法は、関連付けられた暗号化状態がFEKの利用不可能性を示す、オブジェクトの第1のモジュールによる判定と、関連付けられた暗号化状態がFEKの利用不可能性を示す、前記オブジェクトのバックアップの必要性の第2のモジュールによる判定とを含む。バックアップの必要性の判定は、オブジェクトの直接スキャンに基づく。これは、FEKに関連付けられていないファイル・オブジェクトがバックアップ・サーバ上でまだバックアップされるという利点を有することができる。
一実施形態において、第1のモジュールがオブジェクトの組の暗号化されたオブジェクトの削除への要求をイベントとして受け取った場合、本方法は、前記オブジェクトに関連付けられた暗号化状態を前記オブジェクトへのFEKの利用不可能性を示す状態に変更することを含む。これは、削除されたオブジェクトの指示がオブジェクトをサーバから物理的に削除しなくても達成できるという利点を有することができる。多くのメモリを占有する大きなオブジェクトの物理的削除は、コンピュータ動作を遅くする可能性があるので、小さな単一のオブジェクトである関連付けられたFEKの変更は、有利であり、よりずっと高速である可能性がある。
一実施形態において、第1のモジュールは、イベントを自動的に検出するイベント・ハンドラを備え、イベントの自動検出に応答して、イベント・ハンドラは、イベントの影響を受ける暗号化状態の更新を自動的に実施する。これは、暗号化状態が自動的に更新され、最新状態に保たれるという利点を有することができる。
一実施形態によれば、本方法は、新たなFEKがオブジェクトに利用可能であるかどうかにかかわらず、復元すべきオブジェクトに関連付けられた暗号化状態の指示を判定することを含む。新たなFEKは、以下のイベントのうちの任意の1つの結果でよい。すなわち、FEKに関連付けられたオブジェクトが変更され、したがって、初期バックアップ後、新たなFEKを用いて再暗号化された。オブジェクトが初期バックアップ後、新たなFEKを用いて作成され、暗号化され、その作成はイベント・ハンドラによって直ちに記録された新たなオブジェクトである。オブジェクトは、初期バックアップ後、新たなFEKを用いて暗号化された、以前に暗号化されていないオブジェクトであった。
暗号化状態が、復元すべきことが所望されるオブジェクトに対して、新たなFEKが利用可能であることを示す場合、復元すべきことが所望されるオブジェクトは復元が無視される。暗号化状態が、復元すべきことが所望されるオブジェクトに対して、新たなFEKが利用可能でないことを示す場合、その関連付けられた、暗号化されたFEKとともに復元すべきことが所望されるオブジェクトは復元される。
一実施形態によれば、復元すべきことが所望されるオブジェクトが前回のバックアップ以来新たに作成され、イベント・ハンドラによる作成時に直ちに記録されなかった場合、方法は、復元すべきことが所望されるオブジェクトがつい最近のバックアップ上に含まれないので、復元が可能でないと判定することを含む。
この復元手順は、現在のFEKを有するバックアップ・サーバ上のファイルだけがファイル・システムに復元されることが可能になるという利点を有することができる。
一実施形態によれば、本方法は、復元すべきオブジェクトに関連付けられた暗号化状態がオブジェクトに対してFEKが利用可能でないことを示すかどうかの判定をさらに含む。そのような場合、前記オブジェクトがそれぞれのロック・キーに関連付けられていないバックアップに含まれる場合、オブジェクトは復元される。しかし、オブジェクトがそれに関連付けられたFEKを有しないが、前記オブジェクトがそれぞれのロック・キーに関連付けられたバックアップに含まれる場合、復元すべきことが所望されるオブジェクトは、復元が無視される。
図1は、ファイル・システムの暗号化キー階層を示す。構成要素101(FEK1、FEK2、およびFEK3)は、ファイル・システム・オブジェクトのそれぞれのFEKに対応する。このようなFEKのそれぞれは、構成要素103、MEKによって次々に暗号化され、結果としてロック・キーとなる。MEK103は、FEK101を暗号化するのに使用されるが、それ自体は暗号化されない。MEK103はパスフレーズとすることもできる。そのようなシステムにおいて、ファイル・オブジェクトが固有のFEK101を用いて暗号化される。次いで、このようなFEK101は、それぞれ、ユニバーサルMEK103を用いて暗号化されて、ロック・キーを形成する。ファイル・オブジェクトのロック・キーは、バックアップ・サーバ上のファイル・オブジェクトとともに記憶される。
図2は、例示的な終端間暗号化/復号フローを示す。バックアップ動作のために、ファイル・オブジェクトがクライアント201上で生成される。ファイル・オブジェクトが暗号化される場合、関連付けられたFEK(図1の101)が暗号化に使用される。次いで、MEK(図1の103)を用いてFEK101を暗号化することによってロック・キーが生成される。バックアップ動作において、暗号化されたファイルは、データ・ストレージ・サーバ203を通じてバックアップ・システム205に伝送される。ファイルが暗号化される場合、ロック・キーは、関連付けられたファイルとともに伝送される。ストレージ・サーバ203は、ネットワーク接続ストレージでよい。復元動作には、バックアップ・システム205上にあるファイルがクライアント・マシン201上で復元するためにコンピュータ・データ・ストレージ・サーバ203を通じて伝送される。ファイルが暗号化される場合、そのロック・キーは、復元すべきファイルとともに伝送される。終端間バックアップ暗号化方法により、復元動作が許可される場合ファイルおよびそのロック・キーの両方の現在のバージョンがバックアップ・サーバ上で利用可能であることが確実になる。
図3は、クラスタ・ファイル・システム・バックアップ・アーキテクチャを示す。図2の構成要素201と同様の、1つまたは複数のクライアント・コンピュータ301が、ストレージ・コンピュータ・ノード303、305、307に接続される。このようなストレージ・コンピュータ・ノード303、305、307のうちの1つまたは複数は、存在してよい。クライアント・コンピュータ301およびストレージ・コンピュータ・ノード303、305、307のそれぞれは、プロセッサ309と、メモリ311と、入出力制御装置313とからなる。代表的なクライアント・コンピュータ301は、クラスタ・ストレージ・システムに接続され、クラスタ・ストレージ・システムは、図2のコンピュータ・データ・ストレージ・サーバ203の例である。クラスタ・ストレージ・システムは、ストレージ・コンピュータ・ノード303、305、307と、ストレージ・エリア・ネットワーク315と、1つまたは複数のディスク・ストレージ構成要素317、319、321とからなる。クラスタ・ファイル・システム・バックアップ・アーキテクチャの一部は、暗号化キー・イベント・ハンドラ・モジュール325が常駐するバックアップ・クライアント構成要素323を備える。
暗号化キー・イベント・ハンドラ325は、前から存在するまたは新たに作成されたすべてのファイル・オブジェクトのFEK状態の変更を記録する。バックアップ・クライアント323およびその常駐する暗号化キー・イベント・ハンドラ325は、図2の構成要素205に対応するバックアップ・サーバ327に接続される。この接続により、ローカル・コンピュータ・ノード303、305、307とバックアップ・サーバ327との間のファイル・システム・オブジェクトのバックアップおよび復元が可能となる。バックアップ動作において、暗号化キー・イベント・ハンドラ325上に収集された情報に基づいて、バックアップ・クライアント323は、変更されたまたは新たに作成されたファイルの場合、その関連付けられたFEKを有する完全なファイルがバックアップ・サーバ327に送られる必要があるかどうか、または新たに暗号化された既存のファイルまたはそのロック・キーがMEK(図1の103)の変更により変更されたファイルの場合、ファイル内容ではなく、変更されたロック・キーだけがバックアップ・サーバ327に送られなければならないかどうかを判定するのに必要な情報を有する。
同様に、復元動作において、暗号化キー・イベント・ハンドラ325を活用して、ファイルおよびそのロック・キーがバックアップ・サーバ327上で最新であり、したがって、復元に適切であるかどうかを判定することが可能である。暗号化キー・イベント・ハンドラ325は、ファイル内容またはそのロック・キーがバックアップ・サーバ327上で最新ではなく、したがって、復元動作が行われるのを妨げるかどうかも示す。
図4は、図2に示すバックアップ・プロセスをより詳細に示す終端間バックアップ暗号化フローチャートを表す。ブロック401は、プロセスの開始に対応する。ブロック403において、以前にバックアップされなかったファイルに対して、暗号化されたファイル・オブジェクトのデータが読み取られ、バックアップ・サーバ(図3の構成要素327)にコピーされる。ブロック405において、ロック・キーならびにファイルのソース、作成者、クリエイティブ・ソフトウェア、およびその作成日などの情報を含むファイル・オブジェクトのメタデータが読み取られ、バックアップ・サーバにコピーされる。ブロック407において、暗号化されたファイル・オブジェクトに対して、MEK(図1の103)を用いてFEK(図1の101)を暗号化することによって生成された、その関連付けられたロック・キーがブロック409において使用するためにメタデータから読み取られる。ブロック409において、IDおよびバックアップ・ファイル・オブジェクトの不変の暗号化状態がバックアップ・オブジェクトのテーブルに追加され、それは図3の暗号化キー・イベント・ハンドラ325によって登録される。あるいは、テーブルの既存の項目の場合、情報は、オブジェクトのローカル・コピーに対して不変の暗号化状態を示すように更新される。プロセスはブロック411で終了する。
図5は、図2において概要を示した復元プロセスをより詳細に示すフローチャートを表す。バックアップ・ファイルがファイル・システムに復元される復元プロセスは、ファイルの内容およびバックアップ・サーバ上にあるロック・キー(図3の327)の両方が最新であると、暗号化キー・イベント・ハンドラ(図3の325)に含まれる情報によってまず判定された場合にだけ発生させることができる。すなわち、バックアップ・サーバ上のファイルの暗号化キーが最新であり、それはファイル・オブジェクトおよびそれらの関連付けられた暗号化状態のテーブルに反映される。判定は以下のように進められる。
復元すべきことが所望されるファイル・オブジェクトの暗号化キー・イベント・ハンドラ(図3の325)上のテーブルにおける指示が、その関連付けられたFEKが新たなものであり、FEKがバックアップ・サーバ上に存在するというものである場合、復元は許可されない。これは、バックアップ・サーバ上の関連付けられたFEKがローカル・ファイルに現在関連付けられているFEKに一致しないためであり、ファイルの内容がバックアップ上で最新ではなく、したがって、復元に適さないことを意味する。この場合、バックアップ・サーバ上にFEKが存在しないならば、復元すべきファイルに関連付けられたバックアップ・サーバ上と、ローカル・サーバ上との暗号化状態が一致せず、したがって、最新でないファイルに関連付けられた暗号化状態を有するので、復元はやはり許可されない。
復元すべきことが所望されるファイル・オブジェクトのテーブル項目が、その関連付けられたFEKが変更されており、FEKがバックアップ・サーバ上に存在するということを示す場合、復元は許可されない。これは、この場合、変更されたFEKが、それぞれのFEKからロック・キーを作成するのに使用されたMEK(図1の103)が変更されたことを示すためである。したがって、変更されたロック・キーのため、バックアップ・ファイルは、復元時に、適切に復号することができない。この場合、バックアップ・サーバ上にFEKが存在しないならば、復元すべきファイルのバックアップ・サーバ上の暗号化状態が、暗号化されていないファイルを示すが、ファイルは実際には暗号化されるので、復元も許可されない。
復元すべきファイル・オブジェクトのファイル暗号化状態が、暗号化状態がファイル・オブジェクトに存在せず、バックアップ・サーバ上にはFEKが存在することを示す場合、復元は許可されない。これは、復元すべきローカル・ファイルは暗号化されないが、バックアップ・サーバ上のそのコピーは暗号化されるためである。しかし、この場合、バックアップ・サーバ上にFEKが存在しないならば、関連付けられた暗号化状態がないファイル・オブジェクトに対して、復元すべきローカル・ファイルおよびそのバックアップ・コピーの両方が暗号化されていないので、復元は許可される。この場合、ファイルの内容が変更されることがあるが、暗号化されないままであるので、その内容が通常のバックアップ手順の使用によって変更されたかどうかを確認する必要がある。
テーブル項目が不変のファイル暗号化状態を示し、バックアップ・サーバ上に存在するFEKを有する、復元すべきファイル・オブジェクトの場合には、不変状態が、復元すべきファイルのバックアップ・サーバ・コピーの内容およびロック・キーの両方がローカル・ファイルの内容およびロック・キーに一致することを示すので、復元は許可される。この場合、バックアップ・サーバ上にFEKが存在しないことはあり得ない。
ブロック501はプロセスを開始する。ブロック503において、復元クライアントは、暗号化されたファイル・オブジェクト・データをバックアップ・サーバから受け取り、暗号化されたデータをファイル・システムに書き込む。ブロック505において、復元クライアントは、ファイル・オブジェクトのロック・キーを含むファイル・オブジェクト・メタデータをバックアップ・サーバから受け取り、メタデータをファイル・システムに書き込む。ブロック507において、復元クライアントは、ブロック509において使用するために、前記オブジェクトに関連付けられたファイル・オブジェクトのロック・キーを、受け取ったメタデータから選択する。ブロック509において、復元されたファイル・オブジェクトの暗号化状態が、暗号化キー・イベント・ハンドラ(図3の325)上にあるバックアップ・ファイル・オブジェクトのテーブルにおいてリセットされて、不変の暗号化状態を示す。ブロック511はプロセスを終了する。
図6は、第1のバックアップ動作後に暗号化キー・イベント・ハンドラ(図3の325)上に保持されるテーブル601の例を示す。後続のバックアップ動作後のテーブルの例を603に示す。テーブルは、図4のステップ409において説明したように作成され、更新される。図5に対して詳細に説明したように、バックアップ・サーバからのファイルの復元動作が許可されているかどうかを判定するために、復元決定行列605が暗号化キー・イベント・ハンドラ(図3の325)によって使用される。
新規のバックアップ・クライアント(図3の323)およびバックアップ・サーバ(図3の327)は、終端間暗号化方法を使用することによってバックアップ・コピーを作成しなければならない場合、ファイルを復号し、また暗号化しなければならない問題を解決することができる。さらに、暗号化キー階層の変更を自動的に検出することができない問題を新規の暗号化イベント・ハンドリング・システム(図3の325)によって解決することができる。したがって、バックアップ・コピーを無効にする暗号化キー階層の変更は、必要に応じてファイルの新たなバックアップを開始することによって処理される。暗号化キー変更を自動的に検出し、バックアップ・サーバにおけるファイルの更新を開始することによって、変更された暗号化キーのためバックアップ・サーバにおけるファイルのバージョンを復元できない問題が回避される。
図3は、ファイルの単一の終端間暗号化および暗号化キー階層の変更の連続検出を実現する第1のモジュールを備える、終端間バックアップ暗号化システムETEBEを示す。ファイルのバックアップ・コピーが暗号化キー変更により無効になった場合、そのような変更は、バックアップ・クライアント(図3の323)に統合された、暗号化キー・イベント・ハンドラ・モジュールEKEH(図3の325および第1のモジュールの例に対応)によって、自動的に記録され、バックアップ動作において、この情報は、ファイル内容をその関連付けられた暗号化キーとともに、または暗号化キーだけをバックアップする必要があるかどうかを判定するのに使用される。
EKEHモジュール(図3の325)は、各バックアップ・ファイル・システム(図3の301)のテーブルを維持する。テーブルは、ファイル・システム識別子FS−IDを含み、ファイル・システム識別子FS−IDは、ファイル・システムを識別する固有の識別子である。さらに、テーブルは、オブジェクト識別子Obj−IDを含み、オブジェクト識別子Obj−IDは、バックアップ・クライアント(図3の323)によってすでにバックアップされたファイルおよびディレクトリなどの特定のファイル・システムの固有の識別子である。固有のObj−IDによって識別される各ファイル・システム・オブジェクトは、テーブルに1回だけ表示される。テーブルは、ファイル暗号化キー状態、FEK Stateも含み、ファイル暗号化キー状態、FEK Stateは、NEW(ファイル暗号化キーが新たなものであり、バックアップにキーが存在しない)、CHANGED(前回のバックアップの後でファイル暗号化キーが変更された)、NO−FEK(ファイルが復号されたが、ファイル・システムには暗号化キーが存在しない)、およびUNCHANGED(ファイル・システムとバックアップとの暗号化キーが等しく、暗号化キーの変更なしのバックアップの成功後にUNCHANGEDにリセットされる)を有することができる。
ETEBEシステムおよび方法は、以下のように、ファイル・システムにおける暗号化キーの変更を自動的に検出するように構成される。
第1のモジュールの例として、EKEHモジュール(図3の325)は、すでにバックアップされているファイルの暗号化キー・イベントを登録する。登録されたイベントは、CREATE(暗号化キーがファイル・システム・オブジェクトに対して生成された場合に発生する。すなわち、ファイル・システム・オブジェクトが新たに作成されているか、その内容の変更、または以前に暗号化されていないファイル・システム・オブジェクトの暗号化のいずれかのために新たに暗号化された)、CHANGE(MEK(図1の103)が変更され、それによって、FEK(図1の101)を新たに暗号化し、結果として新たなロック・キーを生成することにより、ファイル・システム・オブジェクトに対する暗号化キーが変更された場合に発生する)、およびDESTROY(ファイル・システム・オブジェクトに対し暗号化キーが削除された、すなわち、ファイル・システム・オブジェクトが復号された場合に発生する)である。
暗号化キー・イベントは、イベント・タイプから生じた適切な情報を用いてテーブルを更新するのに使用される。
ETEBEシステムおよび方法は、図4において概要を示したステップによって情報を復号することなく、暗号化されたファイルを読み取り、増分バックアップ・コピーを作成するように構成される。ETEBEシステムおよび方法は、ファイルをバックアップ・サーバ(図3の327)から復元する機能に関する情報を提供するようにも構成される。暗号化されたファイルをファイル・システム(図3の301)に復元するステップは、図5に示す。しかし、まず、バックアップ手順を詳細に説明する。
第1のバックアップの間、バックアップ・クライアント(図3の323)は、ファイル・システム構造をスキャンし、各ファイルに対してファイル・データを読み取り、それをバックアップ・サーバ(図3の327)にコピーすることによって、ファイル・システムの増分バックアップ・コピーを開始する。ファイル・データが暗号化された場合、暗号化されたデータは、復号なしで送られ、ファイルのメタデータとともに暗号化キーもバックアップ・サーバ(図3の327)に送られる。各バックアップ・ファイル・システム・オブジェクトに対して、テーブル内の項目が、所与のFS−IDおよびObj−IDを用いて作成される。FEK State列が以下のように埋められる。すなわち、ファイル・システム・オブジェクトがファイル暗号化キー(FEK)を有する場合、FEK StateはUNCHANGEDとして記入される。ファイル・システム・オブジェクトがファイル暗号化キー(FEK)を有しない場合、FEK StateはNO−FEKとして記入される。
初期バックアップ後に、テーブルは、初期バックアップ後(図6の601)で例示するように表示することができる。
初期バックアップ後に、暗号化キー・イベントCREATE、CHANGE、およびDESTROYが、イベント・タイプから生じたFEK State列の適切な情報を用いてテーブルを更新するのに使用される。EKEH(図3の325)は、Obj−IDをイベントから取り出し、テーブル内の適切な項目を検索する。EKEH(図3の325)は、イベント・タイプをイベントから取り出し、以下のようにテーブル内のFEK State列を更新する。すなわち、イベント・タイプ「CREATE」の場合、FEK状態は、「NO−FEK」から「NEW」に変更される。イベント・タイプ「CHANGE」の場合、FEK状態は、「NEW」または「UNCHANGED」から「CHANGED」に変更される。イベント・タイプ「DESTROY」の場合、FEK状態は、「NEW」、「UNCHANGED」、または「CHANGED」から「NO−FEK」に変更される。受け取ったイベントに基づくテーブルの更新は、次のバックアップが発生するまで連続して実施される。
後続のバックアップの間、バックアップ・クライアント(図3の323)は、従来技術で行われたように、ファイル・システム構造をスキャンし、変更されたファイルのファイル・データを読み取ることによってファイル・システムの増分バックアップ・コピーを開始し、それをバックアップ・サーバ(図3の327)にコピーする。ファイル・データが暗号化された場合、暗号化されたデータは、復号なしで送られ、ファイルのメタデータとともに暗号化キーもバックアップ・サーバ(図3の327)に送られる。テーブル内に項目が存在しない、各バックアップ・ファイル・システム・オブジェクトに対して、項目が所与のFS−IDおよびObj−IDを用いて作成される。FEK State列は、以下のように埋められる。すなわち、ファイル・システム・オブジェクトがファイル暗号化キー(FEK)を有する場合、FEK StateがUNCHANGEDとして記入される。ファイル・システム・オブジェクトがファイル暗号化キー(FEK)を有しない場合、FEK StateはNO−FEKとして記入される。バックアップ・ファイル・システム・オブジェクトの項目がテーブルに存在する場合、その項目のFEK StateはUNCHANGEDにセットされる。
後続のバックアップ後に、テーブルは、後続のバックアップ後(図6の603)で例示するように表示することができる。
ファイル復元の間、バックアップ・クライアント(図3の323)は、要求された各オブジェクトに対して、復元が許可されているかどうかを判定する。これは、ファイル・システム上のファイルが新たなFEK(図1の101)を有するが、ファイルのバックアップ・バージョンが古いまたは存在しないFEK(図1の101)を有し、間違った情報でローカル・ファイルを上書きする状況を回避するために必要である。その判定に対して、バックアップ・クライアント(図3の323)は、復元が許可されているかどうかを判定するのに行列を使用する。行列は、テーブルから分かるローカル・ファイルのFEK状態と、バックアップ・サーバ(図3の327)上に記憶された対応するファイルがFEKを有するのか否かの情報とを含む。行列形式は、復元決定行列(図6の605)で例示する。
ローカル・ファイル・システム上に存在し、ファイル・オブジェクトの代替位置への上書きおよび配置が必要とされるファイル・オブジェクトでは、行列を使用することはファイル・オブジェクトをそのObj−IDによって検索することと、そのFEK Stateを読み取ることと、バックアップ・オブジェクトがFEKを有するか否かの情報についてバックアップ・サーバ(図3の327)に問合せを行うこととが必然的に伴う。次いで、その情報を使用して、ローカル・ファイルの適切なFEK Stateを有する行と、バックアップ・サーバ(図3の327)上のバックアップ・ファイルの適切なFEK Stateを有する列とを見つける。交点を見つけ、復元が許可されているかどうかを読み取る。
行列から分かるように、復元が許可されている、2つの状態、すなわち、i)ローカル・ファイルがFEKを有せず、かつバックアップ・サーバ(図3の327)上の対応するファイルもFEKを有しない状態、およびii)ローカル・ファイルが、不変のFEKを有し、かつバックアップ・サーバ(図3の327)上の対応するファイルもFEKを有する状態だけがある。
復元が許可されているとETEBEシステムが判定した場合、バックアップ・クライアント(図3の323)は、図5において概要を示したステップを実施して、バックアップ・ファイルをバックアップ・サーバからローカル・ファイル・システムにコピーする。
図7は、本発明の実施形態による、図2のシステム200に利用されるコンピューティング・デバイスの構成要素のブロック図を示す。図7は、1つの実施の例示だけを提供し、種々の実施形態を実施することができる環境に関して任意の限定を暗示しないことを理解されたい。示した環境に対して多くの変更を加えることができる。
コンピューティング・デバイスは、すべて通信ファブリック18を介して相互接続された、1つまたは複数のプロセッサ02と、1つまたは複数のコンピュータ可読RAM04と、1つまたは複数のコンピュータ可読ROM06と、1つまたは複数のコンピュータ可読ストレージ媒体08と、デバイス・ドライバ12と、読み書きドライブもしくはインターフェース14と、ネットワーク・アダプタもしくはインターフェース16とを含むことができる。通信ファブリック18は、プロセッサ(マイクロプロセッサ、通信およびネットワーク・プロセッサなど)と、システム・メモリと、周辺デバイスと、システム内の任意の他のハードウェア構成要素との間でデータを渡し、または情報を制御し、あるいはその両方を行うように設計された任意のアーキテクチャを用いて実施することができる。
1つまたは複数のオペレーティング・システム10および1つまたは複数のアプリケーション・プログラム11が、それぞれのRAM04(典型的には、キャッシュ・メモリを含む)のうちの1つまたは複数を介したプロセッサ02のうちの1つまたは複数による実行のためにコンピュータ可読ストレージ媒体08のうちの1つまたは複数上に記憶される。例示した実施形態において、コンピュータ可読ストレージ媒体08のそれぞれは、内蔵ハード・ドライブの磁気ディスク・ストレージ・デバイス、CD−ROM、DVD、メモリ・スティック、磁気テープ、磁気ディスク、光ディスク、RAM、ROM、EPROM、フラッシュ・メモリなどの半導体ストレージ・デバイスまたはコンピュータ・プログラムおよびデジタル情報を記憶することができる任意の他のコンピュータ可読有形ストレージ・デバイスでよい。
コンピューティング・デバイスは、1つまたは複数の携帯型コンピュータ可読ストレージ媒体26との間で読取りおよび書込みを行うためのR/Wドライブもしくはインターフェース14を含むこともできる。コンピューティング・デバイス上のアプリケーション・プログラム11は、携帯型コンピュータ可読ストレージ媒体26のうちの1つまたは複数上に記憶し、それぞれのR/Wドライブもしくはインターフェース14を介して読み取り、それぞれのコンピュータ可読ストレージ媒体08にロードすることができる。
コンピューティング・デバイスは、TCP/IPアダプタ・カードまたは無線通信アダプタ(OFDMA技術を使用する4G無線通信アダプタなど)などのネットワーク・アダプタもしくはインターフェース16を含むこともできる。コンピューティング・デバイス上のアプリケーション・プログラム11は、ネットワーク(例えば、インターネット、ローカル・エリア・ネットワークもしくは他のワイド・エリア・ネットワークまたは無線ネットワーク)およびネットワーク・アダプタもしくはインターフェース16を介して外部コンピュータまたは外部ストレージ・デバイスからコンピューティング・デバイスにダウンロードすることができる。ネットワーク・アダプタもしくはインターフェース16から、プログラムは、コンピュータ可読ストレージ媒体08にロードすることができる。ネットワークは、銅線、光ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータまたはエッジ・サーバあるいはその組合せを備えることができる。
コンピューティング・デバイスは、表示画面20と、キーボードもしくはキーパッド22と、コンピュータ・マウスもしくはタッチパッド24とを含むこともできる。デバイス・ドライバ12は、画像化のために表示画面20とインターフェースし、英数字入力およびユーザ選択の圧力検出のためにキーボードもしくはキーパッド22、コンピュータ・マウスもしくはタッチパッド24、または表示画面20あるいはその組合せとインターフェースする。デバイス・ドライバ12、R/Wドライブもしくはインターフェース14およびネットワーク・アダプタもしくはインターフェース16は、ハードウェアとソフトウェア(コンピュータ可読ストレージ媒体08またはROM06あるいはその両方上に記憶される)とを備えることができる。
本明細書に説明するプログラムは、それらが本発明の具体的な実施形態において実施されるアプリケーションに基づいて識別される。しかし、本明細書における任意の特定のプログラム用語は、単に便宜上使用され、したがって、本発明は、そのような用語によって識別または暗示され、あるいはその両方が行われる任意の具体的なアプリケーションにだけ使用することに限定されないものとすることを理解されたい。
前述に基づいて、コンピュータ・システム、方法、およびコンピュータ・プログラム製品が開示されている。しかし、本発明の範囲から逸脱することなく数多くの変更および置換を行うことができる。したがって、本発明は、限定ではなく、例として開示されている。
本発明は、統合の任意の可能な技術的詳細レベルにおいて、システム、方法、またはコンピュータ・プログラム製品あるいはその組合せでよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるための、コンピュータ可読プログラム命令を有する1つまたは複数のコンピュータ可読ストレージ媒体を含むことができる。
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用するための命令を保持し、記憶することができる有形デバイスであり得る。コンピュータ可読ストレージ媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイス、または前述の任意の適切な組合せでよいが、それらに限定されない。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、携帯型コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラム可能読出し専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、携帯型コンパクト・ディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピー(R)・ディスク、パンチ・カードまたは記録された命令を有する溝の中の隆起構造などの機械的に符号化されたデバイス、および前述の任意の適切な組合せを含む。本明細書では、コンピュータ可読ストレージ媒体とは、電波または他の自由に伝搬している電磁波、導波管または他の伝送媒体を通って伝搬する電磁波(例えば、光ファイバ・ケーブル中を通過する光パルス)、または電線を通って伝送される電気信号などの一時的な信号それ自体であると解釈されないものとする。
本明細書に説明するコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスに、またはネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたは無線ネットワークあるいはその組合せを介して外部コンピュータもしくは外部ストレージ・デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータまたはエッジ・サーバあるいはその組合せを備えることができる。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードもしくはネットワーク・インターフェースは、コンピュータ可読プログラム命令をネットワークから受け取り、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に記憶するためにコンピュータ可読プログラム命令を転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、インストラクション・セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード,ファームウェア命令、状態設定データ、集積回路用の構成データ、またはSmalltalk(R)もしくはC++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語などの手続き型プログラミング言語または同様のプログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書き込まれたソース・コードもしくはオブジェクト・コードのいずれかでよい。コンピュータ可読プログラム命令は、ユーザのコンピュータ上で全体を、独立型ソフトウェア・パッケージとしてユーザのコンピュータ上で一部を、ユーザのコンピュータ上および遠隔コンピュータ上でそれぞれ一部を、または遠隔コンピュータもしくはサーバ上で全体を実行することができる。後者のシナリオでは、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意のタイプのネットワークを通してユーザのコンピュータに接続することができ、または接続は、外部コンピュータと行うことができる(例えば、インターネット・サービス・プロバイダを使用してインターネットを通して)。いくつかの実施形態において、例えば、プログラム可能論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラム可能論理アレイ(PLA)を含む電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個人向けにすることによってコンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して本明細書に説明する。フローチャート図またはブロック図あるいはその両方の各ブロックおよびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実施することができることが理解されよう。
このようなコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。このようなコンピュータ可読プログラム命令は、記憶された命令を有するコンピュータ可読ストレージ媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作の態様を実施する命令を含んだ製品を備えるべく、コンピュータ可読ストレージ媒体に記憶され、コンピュータ、プログラム可能データ処理装置、または他のデバイスあるいはその組合せに特定の方式で機能するように指示することができるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ、他のプログラム可能装置、または他のデバイスで実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施するように、コンピュータ実施プロセスを作出するべく、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードされて、コンピュータ、他のプログラム可能装置または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図におけるフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実施のアーキテクチャ、機能、および動作を示す。この点において、フローチャートまたはブロック図における各ブロックは、命令のモジュール、区分、または部分を表すことができ、それは指定された論理機能を実施するための1つまたは複数の実行可能命令を含む。いくつかの代替実施形態において、ブロックに記載した機能は、図に記載した順序以外で発生させることができる。例えば、連続して示す2つのブロックは、実際には、実質的に同時に実行することができ、またはブロックは、関与する機能に応じて、逆の順序で実行することもある。ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を実施し、または専用ハードウェアおよびコンピュータ命令を組み合わせて実行する専用ハードウェア・ベースのシステムによって実施することができることにも留意されたい。

Claims (11)

  1. クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法であって、前記オブジェクトの組の前記オブジェクトのうちの少なくとも1つが、それぞれ、固有のファイル暗号化キー(FEK)に関連付けられ、前記固有のファイル暗号化キー(FEK)を用いて暗号化され、前記方法が、
    共通のマスター暗号化キー(MEK)を用いて前記FEKのそれぞれを暗号化することであって、前記暗号化は、結果として、それぞれのロック・キーを生成する、前記暗号化することと、
    初期バックアップ動作において、前記暗号化されたオブジェクトをそれらの関連付けられたロック・キーとともにバックアップ・サーバに伝送することと、
    第1のモジュールによって、オブジェクトのロック・キーが前記MEKの変更により変更されたイベントが発生したかどうかを判定することであって、前記ロック・キーの前記変更が、そのFEKが前記MEKの前記変更の影響を受ける前記オブジェクトに関連付けられた暗号化状態により判定され、前記暗号化状態が、前記変更を示す、前記判定することと、
    オブジェクトのロック・キーが、前記MEKの変更により変更されたイベントが発生したと判定することに基づいて、前記変更されたMEKを用いて既存の前記FEKを再暗号化することであって、前記再暗号化することは、結果として、新たなロック・キーを生成し、後続のバックアップ動作において、前記新たなロック・キーは、前記バックアップ・サーバに送られて、前記既存のロック・キーと置き換わるが、その関連付けられたFEKが、前記変更されたMEKの影響を受ける前記オブジェクトを前記バックアップ・サーバに伝送しない、前記再暗号化することとを含む、方法。
  2. 前記第1のモジュールによって、新たなFEKが利用可能であるかどうかを判定することであって、前記新たなFEKの利用可能性が、そのFEKが新たなものである前記オブジェクトに関連付けられた前記暗号化状態により判定され、前記暗号化状態が、前記新たなFEKの利用可能性を示す、前記判定することと、
    新たなFEKが利用可能であると判定することに基づいて、前記関連付けられたロック・キーを得るために前記現在利用可能なMEKを用いて前記新たなFEKを暗号化することと、
    前記後続のバックアップ動作において、前記新たなFEKを用いて暗号化された前記オブジェクトを前記関連付けられたロック・キーとともに前記バックアップ・サーバに伝送することとをさらに含む、請求項1に記載の方法。
  3. 前記新たなFEKが、
    FEKに関連付けられたオブジェクトが、変更され、したがって、前記新たなFEKを用いて再暗号化され、新たなオブジェクトが、前記新たなFEKを用いて作成され、暗号化され、前記オブジェクトの組の以前に暗号化されていないオブジェクトが、前記新たなFEKを用いて暗号化された、イベントのうちの少なくとも1つを検出した結果である、請求項2に記載の方法。
  4. 前記イベントを検出することに基づいて、前記第1のモジュールによって、新たなFEKに関連付けられている前記オブジェクトの前記暗号化状態を更新することをさらに含み、前記新たなFEKに関連付けられている前記オブジェクトの前記暗号化状態を更新することが、
    前記オブジェクトが、関連付けられた暗号化状態をすでに有するかどうかを判定することと、
    前記オブジェクトが、関連付けられた暗号化状態をすでに有すると判定することに基づいて、前記オブジェクトの既存の暗号化状態を交換することと、
    前記オブジェクトが、関連付けられた暗号化状態なしであるかどうかを判定することと、
    前記オブジェクトが、関連付けられた暗号化状態なしであると判定することに基づいて、新たな暗号化状態を、前記新たなFEKに関連付けられている前記オブジェクトに関連付けることと、
    前記オブジェクトが新たに作成されているかどうかを判定することと、
    前記オブジェクトが新たに作成されていると判定することに基づいて、前記オブジェクトに対して新たな暗号化状態を生成することとをさらに含む、請求項3に記載の方法。
  5. 前記第1のモジュールによって、前記後続のバックアップを実施した後、前記暗号化状態を更新することをさらに含み、前記後続のバックアップを実施した後、前記暗号化状態を更新することが、
    利用可能な場合、前記暗号化状態を新たなFEKの利用可能性の指示から前記FEKが不変であるとの指示に変更することと、
    利用可能な場合、前記暗号化状態を前記MEKが変更されたとの指示から前記FEKが不変であるとの指示に変更することであって、前記FEKが不変であることを示す関連付けられた暗号化状態を有する任意のオブジェクトが、さらに後続のバックアップから除外される、前記変更することとをさらに含む、請求項2に記載の方法。
  6. FEKを用いて暗号化されておらず、前記FEKに関連付けられていない前記オブジェクトの組のオブジェクトの前記関連付けられた暗号化状態が、前記オブジェクトのFEKの利用不可能性を示し、後続のバックアップを実施することが、
    前記第1のモジュールによって、前記関連付けられた暗号化状態が前記FEKの前記利用不可能性を示す前記オブジェクトを判定することと、
    第2のモジュールによって、前記関連付けられた暗号化状態が前記FEKの前記利用不可能性を示す前記オブジェクトのバックアップの必要性を判定することであって、前記バックアップの必要性を判定することが、前記オブジェクトの直接スキャンに基づく、前記判定することとをさらに含む、請求項1に記載の方法。
  7. イベントとして、前記オブジェクトの組の暗号化されたオブジェクトを削除する要求を受け取ることと、
    前記暗号化されたオブジェクトに関連付けられた前記暗号化状態を前記暗号化されたオブジェクトへのFEKの前記利用不可能性を示す状態に変更することとをさらに含む、請求項6に記載の方法。
  8. 前記第1のモジュールが、イベント・ハンドラを含み、前記方法が、
    前記イベント・ハンドラによって、前記イベントを検出することと、
    前記イベントを検出することに応答して、前記イベント・ハンドラによって、前記イベントの影響を受けた前記暗号化状態を更新することとをさらに含む、請求項1に記載の方法。
  9. クライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法であって、前記オブジェクトの組の前記オブジェクトのうちの少なくとも1つが、それぞれ、固有のファイル暗号化キー(FEK)に関連付けられ、前記固有のファイル暗号化キー(FEK)を用いて暗号化され、前記バックアップに記憶される前記FEKのうちの少なくとも1つが、共通のマスター暗号化キー(MEK)を用いて暗号化され、前記暗号化が、結果として、それぞれのロック・キーを生成し、前記ロック・キーが、前記バックアップに記憶され、前記バックアップに含まれる各オブジェクトが、暗号化状態に関連付けられ、前記暗号化状態が、現在のバックアップに対して、前記MEKの変更により前記ロック・キーが変更されたかどうかを示し、前記方法が、
    前記オブジェクトのうちの1つの復元への要求を受け取ることと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施された後、前記ロック・キーが変更されたことを示すかどうかを判定することと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施された後、前記ロック・キーが変更されたことを示すと判定することに基づいて、復元することから前記オブジェクトを無視することと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、前記現在のバックアップが実施されて以来前記ロック・キーが不変であることを示すと判定することに基づいて、前記オブジェクトに関連付けられた前記暗号化されたFEKおよび前記オブジェクトを復元することとを含む、方法。
  10. 復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能であることを示すかどうかを判定することであって、前記新たなFEKが、
    前記FEKに関連付けられた前記オブジェクトが、変更され、したがって、初期バックアップ後、前記新たなFEKを用いて再暗号化され、
    前記オブジェクトが、前記初期バックアップ後、前記新たなFEKを用いて作成され、暗号化された、新たなオブジェクトであり、
    前記オブジェクトが、前記初期バックアップ後、前記新たなFEKを用いて暗号化された、以前に暗号化されていないオブジェクトであった、イベントのうちの少なくとも1つの結果である、前記判定することと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能であることを示すと判定することに基づいて、復元すべきことが所望される前記オブジェクトを無視することと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、新たなFEKが利用可能でないことを示すと判定することに基づいて、復元すべきことが所望される前記オブジェクトおよび前記オブジェクトに関連付けられた前記暗号化されたFEKを復元することとをさらに含む、請求項9に記載の方法。
  11. 復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、FEKが利用可能でないことを示すかどうかを判定することと、
    復元すべき前記オブジェクトに関連付けられた前記暗号化状態が、FEKが利用可能でないことを示すと判定することに基づいて、復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられているかどうかを判定することと、
    復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられていないと判定することに基づいて、復元すべき前記オブジェクトを復元することと、
    復元すべき前記オブジェクトが、前記バックアップにおけるそれぞれのロック・キーに関連付けられていると判定することに基づいて、復元すべきことが所望される前記オブジェクトを無視することとをさらに含む、請求項9に記載の方法。
JP2018543202A 2016-02-26 2017-02-15 クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 Active JP6774497B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/054,521 US9858427B2 (en) 2016-02-26 2016-02-26 End-to-end encryption and backup in data protection environments
US15/054,521 2016-02-26
PCT/IB2017/050839 WO2017145012A1 (en) 2016-02-26 2017-02-15 End-to-end encryption and backup in data protection environments

Publications (2)

Publication Number Publication Date
JP2019508974A JP2019508974A (ja) 2019-03-28
JP6774497B2 true JP6774497B2 (ja) 2020-10-21

Family

ID=59679656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018543202A Active JP6774497B2 (ja) 2016-02-26 2017-02-15 クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法

Country Status (6)

Country Link
US (2) US9858427B2 (ja)
JP (1) JP6774497B2 (ja)
CN (1) CN108702289B (ja)
DE (1) DE112017000190T5 (ja)
GB (1) GB2564318B (ja)
WO (1) WO2017145012A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
JP6894678B2 (ja) * 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN116248426A (zh) * 2018-03-08 2023-06-09 路创技术有限责任公司 电气负载系统控制器和电气负载网络配置备份方法
US11095628B2 (en) * 2019-01-24 2021-08-17 Dell Products L.P. Device locking key management system
US11226867B2 (en) * 2019-04-29 2022-01-18 Hewlett Packard Enterprise Development Lp Backups of file system instances of encrypted data objects
US11568063B1 (en) 2019-11-22 2023-01-31 Amazon Technologies, Inc. Database with client-controlled encryption key
US11595205B1 (en) * 2019-11-22 2023-02-28 Amazon Technologies, Inc. Database with client-controlled encryption key
US11860673B1 (en) 2019-11-22 2024-01-02 Amazon Technologies, Inc. Database with client-controlled encryption key
US12003623B2 (en) * 2020-12-18 2024-06-04 Dell Products, L.P. Multilayer encryption for user privacy compliance and corporate confidentiality
US11983281B2 (en) * 2021-06-09 2024-05-14 EMC IP Holding Company LLC Using INQ to optimize end-to-end encryption management with backup appliances

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4328062B2 (ja) * 2002-06-11 2009-09-09 株式会社東芝 情報記憶装置及び情報記憶方法
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7899189B2 (en) 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US8667273B1 (en) 2006-05-30 2014-03-04 Leif Olov Billstrom Intelligent file encryption and secure backup system
JP4964714B2 (ja) * 2007-09-05 2012-07-04 株式会社日立製作所 ストレージ装置及びデータの管理方法
US8429425B2 (en) 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US9338005B2 (en) * 2008-07-31 2016-05-10 Koolspan, Inc. System for and method of remote secure backup
WO2010100923A1 (ja) * 2009-03-03 2010-09-10 Kddi株式会社 鍵共有システム
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8732479B1 (en) * 2010-03-12 2014-05-20 Carbonite, Inc. Methods, apparatus and systems for remote file storage using local client status files
US8412934B2 (en) 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8971535B2 (en) 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US9244779B2 (en) * 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
US9306737B2 (en) 2011-05-18 2016-04-05 Citrix Systems, Inc. Systems and methods for secure handling of data
US20130034229A1 (en) * 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
WO2013088485A1 (en) * 2011-12-16 2013-06-20 Hitachi, Ltd. Computer system and volume migration control method using the same
JP2013171581A (ja) * 2012-02-17 2013-09-02 Chien-Kang Yang 記録装置および記録装置にアクセスするための方法
US8639665B2 (en) * 2012-04-04 2014-01-28 International Business Machines Corporation Hybrid backup and restore of very large file system using metadata image backup and traditional backup
US9483655B2 (en) 2013-03-12 2016-11-01 Commvault Systems, Inc. File backup with selective encryption
KR101518420B1 (ko) * 2014-11-11 2015-05-07 주식회사 에스이웍스 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법
US9858427B2 (en) 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments

Also Published As

Publication number Publication date
US20180039781A1 (en) 2018-02-08
CN108702289A (zh) 2018-10-23
CN108702289B (zh) 2021-01-08
US10121012B2 (en) 2018-11-06
US20170249467A1 (en) 2017-08-31
GB201815487D0 (en) 2018-11-07
GB2564318B (en) 2019-07-31
US9858427B2 (en) 2018-01-02
DE112017000190T5 (de) 2018-07-19
JP2019508974A (ja) 2019-03-28
GB2564318A (en) 2019-01-09
WO2017145012A1 (en) 2017-08-31

Similar Documents

Publication Publication Date Title
JP6774497B2 (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
US20230139473A1 (en) Malware detection and content item recovery
US10554403B2 (en) Secure database backup and recovery
US10762229B2 (en) Secure searchable and shareable remote storage system and method
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
US11070357B2 (en) Techniques for privacy-preserving data processing across multiple computing nodes
KR20060101855A (ko) 컴퓨팅 장치에 저장된 데이터의 백업을 수행하기 위한 방법및 소프트웨어 시스템
US20240045981A1 (en) System and method for file recovery from malicious attacks
US10261920B2 (en) Static image RAM drive
US20230052663A1 (en) Internal key management for a storage subsystem encrypting data in the cloud
US20230074216A1 (en) System and method for preserving access control lists in storage devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201002

R150 Certificate of patent or registration of utility model

Ref document number: 6774497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150