JP2008538643A - リレーショナルデータベース管理システム用の非侵襲性暗号化 - Google Patents
リレーショナルデータベース管理システム用の非侵襲性暗号化 Download PDFInfo
- Publication number
- JP2008538643A JP2008538643A JP2008508863A JP2008508863A JP2008538643A JP 2008538643 A JP2008538643 A JP 2008538643A JP 2008508863 A JP2008508863 A JP 2008508863A JP 2008508863 A JP2008508863 A JP 2008508863A JP 2008538643 A JP2008538643 A JP 2008538643A
- Authority
- JP
- Japan
- Prior art keywords
- buffers
- relational database
- data
- data page
- encryption engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【選択図】図2
Description
本発明は、リレーショナルデータベースシステム、即ち、関係型データベースシステムに関し、特に、リレーショナルデータベースシステムで実行される非侵襲性(non−invasive)のデータ暗号化に関する。
11 リレーショナルデータベース管理システム(RDBMS)
12 オペレーティングシステム(OS)
13 データ記憶システム
14 データページ
15 セクタ
20 セキュリティ性の有るリレーショナルデータベースシステム
21 リレーショナルデータベース管理システム(RDBMS)
22 オペレーティングシステム(OS)
23 データ記憶システム
24 データページ
25 セクタ
26 暗号化データページ
30 コンピュータサーバシステム
31 プロセッサ
32 RAM(Random access memory)
33 ROM(Read only memory)
34 記憶装置
35 バス
36 ネットワークインタフェース
37 暗号化エンジン
38 データ記憶システム
50 データページ
51 暗号化エンジン
Claims (25)
- データ記憶システムのリレーショナルデータベース管理システムによって保存されたデータページを暗号化する方法であって、該方法は、
保存するために指定されたデータページを複数のバッファに分割するステップと、
前記複数のバッファを、同時、並列的に暗号化するようにハードウェア暗号化エンジンに提示するステップと、
前記ハードウェア暗号化エンジンによる前記複数のバッファの暗号化の完了後に、前記データページをデータ記憶システムに保存するステップと、
を包含し、
前記ハードウェア暗号化エンジンは、前記データページを前記複数の暗号化されたバッファで再構築することを特徴とするデータ記憶システムのリレーショナルデータベース管理システムによって保存されたデータページを暗号化する方法。 - 前記複数のバッファが均一のサイズに設定されることを特徴とする請求項1記載のデータページを暗号化する方法。
- 前記ハードウェア暗号化エンジンが複数のチャネルを含み、前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項1記載のデータページを暗号化する方法。
- バッファの数がチャネルの数に等しいことを特徴とする請求項3記載のデータページを暗号化する方法。
- 前記分割するステップは、前記複数のバッファの各々に対してデータページ中におけるメモリアドレスを決定し、
前記提示するステップは、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項1記載のデータページを暗号化する方法。 - 前記複数のバッファを、ハードウェア圧縮エンジンに提示して同時、並列的に圧縮されるようにするステップをさらに含み、
前記データページは、前記ハードウェア圧縮エンジンによる前記複数のバッファの圧縮完了後に保存されることを特徴とする請求項1記載のデータページを暗号化する方法。 - リレーショナルデータベースのデータを暗号化された形式で保存するセキュリティ性を有するリレーショナルデータベースシステムであって、
プロセッサ、メモリ、データ記憶システムを有するコンピュータサーバと、
前記コンピュータサーバの前記プロセッサにより実行されて前記コンピュータサーバにおける前記プロセッサ,メモリ、データ記憶システムの管理を行なうオペレーティングシステムと、
ハードウェア暗号化エンジンと、
前記コンピュータサーバのプロセッサによる実行されて前記データ記憶システムに保存されているリレーショナルデータベースの管理を行なうリレーショナルデータベース管理システムと、
前記リレーショナルデータベース管理システムにより前記オペレーティングシステムに書き込まれて、前記データ記憶システムに保存されるデータページを前記ハードウェア暗号化エンジンへ迂回させ、前記データ記憶システムに該データページを保存する前に暗号化をする手段と、
前記リレーショナルデータベース管理システムにより前記データ記憶システムから読み込まれたデータページを前記ハードウェア暗号化エンジンへ迂回させ、前記リレーショナルデータベース管理システムが該データページを受け取る前に解読をする手段と、
を含んで構成されたことを特徴とするリレーショナルデータベースのデータを暗号化された形式で保存するセキュリティ性を有するリレーショナルデータベースシステム。 - 前記リレーショナルデータベース管理システムにより書き込まれた前記データページを複数のバッファに分割し、該複数のバッファを、同時、並列的に暗号化するように前記ハードウェア暗号化エンジンに提示する手段をさらに含んで構成され、かつ
前記ハードウェア暗号化エンジンが、前記データページを複数の暗号化されたバッファで再構築することを特徴とする請求項7記載のセキュリティ性を有するリレーショナルデータベースシステム。 - 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。
- 前記ハードウェア暗号化エンジンが複数のチャネルを含み、
前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。 - バッファの数がチャネルの数に等しいことを特徴とする請求項10記載のセキュリティ性を有するリレーショナルデータベースシステム。
- 前記データページを分割する手段は、前記複数のバッファの各々に対して前記データページ中におけるメモリアドレスを決定する手段を含み、
前記複数のバッファを前記ハードウェア暗号化エンジンに提示する手段は、前記複数のバッファの各メモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。 - ハードウェア圧縮エンジンと、
前記リレーショナルデータベース管理システムにより書き込まれた前記データページを前記ハードウェア圧縮エンジンへ迂回させ、該データページの前記データ記憶システムへの保存前に圧縮する手段と、
前記リレーショナルデータベース管理システムにより読み込まれた前記データページを前記ハードウェア圧縮エンジンに迂回させ、該データページの前記リレーショナルデータベース管理システムによる受取り前に解凍する手段と、
をさらに含んで構成されたことを特徴とする請求項7記載のセキュリティ性を有するリレーショナルデータベースシステム。 - データを暗号化された形式でリレーショナルデータベースに保存するセキュリティ性を有するリレーショナルデータベースシステムであって、
プロセッサ、メモリ、データ記憶システムを有するコンピュータサーバと、
前記コンピュータサーバのプロセッサにより実行されて前記コンピュータサーバのプロセッサ,メモリ、データ記憶システムの管理を行なうオペレーティングシステムと、
ハードウェア暗号化エンジンと、
前記コンピュータサーバのプロセッサにより実行されて前記データ記憶システムに保存されたリレーショナルデータベースの管理を行なうリレーショナルデータベース管理システムと、を含んで構成され、
前記リレーショナルデータベース管理システムは、前記オペレーティングシステムの書き込み機能をコールしてデータページを前記データ記憶システムに保存する前に、データページを複数のバッファに分割し、該複数のバッファが同時、並列的に暗号化されるように前記ハードウェア暗号化エンジンに該複数のバッファを提示するように構成され、かつ
前記ハードウェア暗号化エンジンは、前記データページを前記複数の暗号化されたバッファで再構築することを特徴とするデータを暗号化された形式でリレーショナルデータベースに保存するセキュリティ性を有するリレーショナルデータベースシステム。 - 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。
- 前記ハードウェア暗号化エンジンが複数のチャネルを含み、
前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。 - バッファの数がチャネルの数に等しいことを特徴とする請求項16記載のセキュリティ性を有するリレーショナルデータベースシステム。
- 前記リレーショナルデータベース管理システムが、前記複数のバッファの各々に対してデータページ中におけるメモリアドレスを決定するように構成され、
前記リレーショナルデータベース管理システムが、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与するように構成されたことを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。 - ハードウェア圧縮エンジンをさらに含んで構成され、
前記リレーショナルデータベース管理システムは、前記データページを前記データ記憶システムに保存するためのオペレーティングシステムの書き込み機能をコールする前に、前記複数のバッファを、同時、並列的に圧縮するように前記ハードウェア暗号化エンジンに提示するように構成されたことを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。 - コンピュータが読み取り可能な記録媒体に保存されコンピュータにより実行が可能なプログラムコードで、しかもリレーショナルデータベース管理システムによりデータ記憶システムに保存されたデータページを暗号化するコンピュータにより実行可能なプログラムコードであって、
保存するために指定されたデータページを複数のバッファに分割するコードと、
前記複数のバッファを、同時、並列的に暗号化するようにハードウェア暗号化エンジンに提示するコードと、
前記データページを、前記ハードウェア暗号化エンジンによる前記複数バッファの暗号化完了後に、データ記憶システムに保存するコードと、
を含んで構成され、
前記ハードウェア暗号化エンジンは、前記データページを複数の暗号化されたバッファで再構築することを特徴とするコンピュータが読み取り可能な記録媒体に保存されコンピュータにより実行可能なプログラムコードであり、しかもリレーショナルデータベース管理システムによりデータ記憶システムに保存されたデータページを暗号化するコンピュータにより実行可能なプログラムコード。 - 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
- 前記ハードウェア暗号化エンジンが複数のチャネルを含み、前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
- バッファの数がチャネルの数に等しいことを特徴とする請求項22記載のコンピュータにより実行可能なプログラムコード。
- 前記データページを分割するコードは、前記複数のバッファの各々に対して前記データページ中におけるメモリアドレスを決定し、
前記複数のバッファを提示するコードは、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。 - 前記複数のバッファを、同時、並列的に圧縮するようにハードウェア圧縮エンジンに提示するコードをさらに含んで構成され、
前記データページは、前記ハードウェア圧縮エンジンによって前記複数のバッファの圧縮完了後に保存されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66535705P | 2005-03-28 | 2005-03-28 | |
PCT/US2006/011333 WO2006105116A2 (en) | 2005-03-28 | 2006-03-28 | Non-invasive encryption for relational database management systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008538643A true JP2008538643A (ja) | 2008-10-30 |
Family
ID=37054029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008508863A Pending JP2008538643A (ja) | 2005-03-28 | 2006-03-28 | リレーショナルデータベース管理システム用の非侵襲性暗号化 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060218190A1 (ja) |
EP (1) | EP1869575A4 (ja) |
JP (1) | JP2008538643A (ja) |
KR (1) | KR20080005239A (ja) |
CN (1) | CN101288065B (ja) |
AU (1) | AU2006230194B2 (ja) |
CA (1) | CA2603099A1 (ja) |
MX (1) | MX2007012024A (ja) |
WO (1) | WO2006105116A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013101470A (ja) * | 2011-11-08 | 2013-05-23 | Toshiba Corp | データベース圧縮装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163332A1 (en) * | 2006-12-28 | 2008-07-03 | Richard Hanson | Selective secure database communications |
US8639948B2 (en) * | 2006-12-28 | 2014-01-28 | Teradata Us, Inc. | Encrypted data management in database management systems |
JP4347350B2 (ja) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
US7987161B2 (en) | 2007-08-23 | 2011-07-26 | Thomson Reuters (Markets) Llc | System and method for data compression using compression hardware |
CN101820342B (zh) * | 2010-03-31 | 2012-02-15 | 飞天诚信科技股份有限公司 | 硬件加密引擎的实现方法 |
CN102055759B (zh) * | 2010-06-30 | 2013-06-19 | 飞天诚信科技股份有限公司 | 一种硬件引擎的实现方法 |
CN101908963B (zh) * | 2010-08-09 | 2012-02-22 | 飞天诚信科技股份有限公司 | 一种摘要引擎的实现方法 |
US9087209B2 (en) * | 2012-09-26 | 2015-07-21 | Protegrity Corporation | Database access control |
CN102970134B (zh) * | 2012-12-11 | 2015-06-03 | 成都卫士通信息产业股份有限公司 | 将硬件密码设备的算法用于pkcs#7数据封装的方法及系统 |
CN105354503B (zh) * | 2015-11-02 | 2020-11-17 | 上海兆芯集成电路有限公司 | 储存装置数据加解密方法 |
CN105243344B (zh) | 2015-11-02 | 2020-09-01 | 上海兆芯集成电路有限公司 | 具有硬盘加密功能的芯片组以及主机控制器 |
CN108616537B (zh) * | 2018-04-28 | 2021-11-30 | 湖南麒麟信安科技股份有限公司 | 一种低耦合的通用数据加解密方法及系统 |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
CN111222152B (zh) * | 2020-01-03 | 2022-10-14 | 上海达梦数据库有限公司 | 一种数据写入方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
WO2004079583A1 (ja) * | 2003-03-05 | 2004-09-16 | Fujitsu Limited | データ転送制御装置およびdmaデータ転送制御方法 |
JP2004265537A (ja) * | 2003-03-03 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 記録装置、記録方法、プログラムおよび記録媒体 |
JP2004320533A (ja) * | 2003-04-17 | 2004-11-11 | Fujitsu Ltd | データ保障装置、データ通信装置、およびデータ保障方法 |
JP2004362583A (ja) * | 2003-06-04 | 2004-12-24 | Quantum Corp | ユニバーサルフォーマット記憶ドライブおよびユニバーサルフォーマットでデータを記憶するための方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6347143B1 (en) | 1998-12-15 | 2002-02-12 | Philips Electronics No. America Corp. | Cryptographic device with encryption blocks connected parallel |
AU4983700A (en) | 1999-05-07 | 2000-11-21 | Centura Software | Precomputing des key schedules for quick access to encrypted databases |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
TW546936B (en) * | 2000-10-27 | 2003-08-11 | Synq Technology Inc | Data encrypting/decrypting system in client/server structure and the method thereof |
US7269729B2 (en) * | 2001-12-28 | 2007-09-11 | International Business Machines Corporation | Relational database management encryption system |
CN1435761A (zh) * | 2002-01-29 | 2003-08-13 | 记忆科技(深圳)有限公司 | 能够实现在线离线加解密的移动数据存储设备 |
US20060005047A1 (en) * | 2004-06-16 | 2006-01-05 | Nec Laboratories America, Inc. | Memory encryption architecture |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
-
2006
- 2006-03-28 JP JP2008508863A patent/JP2008538643A/ja active Pending
- 2006-03-28 AU AU2006230194A patent/AU2006230194B2/en not_active Ceased
- 2006-03-28 WO PCT/US2006/011333 patent/WO2006105116A2/en active Application Filing
- 2006-03-28 CA CA002603099A patent/CA2603099A1/en not_active Withdrawn
- 2006-03-28 KR KR1020077025020A patent/KR20080005239A/ko not_active Application Discontinuation
- 2006-03-28 EP EP06748827A patent/EP1869575A4/en not_active Withdrawn
- 2006-03-28 MX MX2007012024A patent/MX2007012024A/es active IP Right Grant
- 2006-03-28 CN CN2006800183383A patent/CN101288065B/zh not_active Expired - Fee Related
- 2006-03-28 US US11/390,247 patent/US20060218190A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2004265537A (ja) * | 2003-03-03 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 記録装置、記録方法、プログラムおよび記録媒体 |
WO2004079583A1 (ja) * | 2003-03-05 | 2004-09-16 | Fujitsu Limited | データ転送制御装置およびdmaデータ転送制御方法 |
JP2004320533A (ja) * | 2003-04-17 | 2004-11-11 | Fujitsu Ltd | データ保障装置、データ通信装置、およびデータ保障方法 |
JP2004362583A (ja) * | 2003-06-04 | 2004-12-24 | Quantum Corp | ユニバーサルフォーマット記憶ドライブおよびユニバーサルフォーマットでデータを記憶するための方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013101470A (ja) * | 2011-11-08 | 2013-05-23 | Toshiba Corp | データベース圧縮装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006105116A2 (en) | 2006-10-05 |
AU2006230194A1 (en) | 2006-10-05 |
AU2006230194B2 (en) | 2011-04-14 |
CN101288065A (zh) | 2008-10-15 |
US20060218190A1 (en) | 2006-09-28 |
CN101288065B (zh) | 2010-09-08 |
MX2007012024A (es) | 2007-11-23 |
EP1869575A4 (en) | 2012-06-20 |
KR20080005239A (ko) | 2008-01-10 |
WO2006105116A3 (en) | 2007-12-13 |
CA2603099A1 (en) | 2006-10-05 |
EP1869575A2 (en) | 2007-12-26 |
WO2006105116A9 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008538643A (ja) | リレーショナルデータベース管理システム用の非侵襲性暗号化 | |
US7831821B2 (en) | System backup and recovery solution based on BIOS | |
US7818586B2 (en) | System and method for data encryption keys and indicators | |
US9792450B2 (en) | Preserving redundancy in data deduplication systems by encryption | |
TWI528378B (zh) | 延伸快閃碟的使用期限 | |
US20140359244A1 (en) | De-duplication with partitioning advice and automation | |
US20080101605A1 (en) | Storage system provided with an encryption function | |
JP4931993B2 (ja) | ストレージ・システムにおけるデータの暗号化のための方法、システム、およびコンピュータ | |
US20070055831A1 (en) | System and method for performing a search operation within a sequential access data storage subsystem | |
US20120054438A1 (en) | Fast accessible compressed thin provisioning volume | |
US20080228770A1 (en) | Method for Performing Recoverable Live Context Migration in a Stacked File System | |
US7519858B2 (en) | Selective file restoration from incremental backups | |
US6260109B1 (en) | Method and apparatus for providing logical devices spanning several physical volumes | |
EP3248135B1 (en) | File encryption support for fat file systems | |
US20040123017A1 (en) | Method and apparatus for handling storage requests | |
US20200241794A1 (en) | Low latency swap device, system and method | |
US10877750B1 (en) | Containerized storage microservice with direct connection to requesting application container | |
JP6397995B2 (ja) | データベース管理システム、データベースサーバ、及び、データベース管理方法 | |
US20090063872A1 (en) | Management method for archive system security | |
US20020052868A1 (en) | SIMD system and method | |
US20100251267A1 (en) | Caching of SCSI I/O referrals | |
US20200026442A1 (en) | Computer and control method | |
US7886161B2 (en) | Method and system for intercepting transactions for encryption | |
US20090164719A1 (en) | Storage performance improvement using data replication on a disk | |
US8713067B1 (en) | Stable file system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091009 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20091009 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120406 |