JP2008538643A - リレーショナルデータベース管理システム用の非侵襲性暗号化 - Google Patents

リレーショナルデータベース管理システム用の非侵襲性暗号化 Download PDF

Info

Publication number
JP2008538643A
JP2008538643A JP2008508863A JP2008508863A JP2008538643A JP 2008538643 A JP2008538643 A JP 2008538643A JP 2008508863 A JP2008508863 A JP 2008508863A JP 2008508863 A JP2008508863 A JP 2008508863A JP 2008538643 A JP2008538643 A JP 2008538643A
Authority
JP
Japan
Prior art keywords
buffers
relational database
data
data page
encryption engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008508863A
Other languages
English (en)
Inventor
フロスト,スチュアート
サーチェ,デービッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Datallegro Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datallegro Inc filed Critical Datallegro Inc
Publication of JP2008538643A publication Critical patent/JP2008538643A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

非侵襲性の暗号化を利用するセキュリティ性を有するリレーショナルデータベースシステムが提供される。リレーショナルデータベース管理システムによって保存または検索されるデータページは、マルチチャネルハードウェア暗号化エンジンに迂回されて処理される。各データページは複数のバッファに分割され、上記ハードウェア暗号化エンジンのチャネル相互間に同時処理されるように分散される。データページは、次いで再構築され、その対象とする宛先に進められる。
【選択図】図2

Description

本出願は2005年3月28日出願に係る米国仮出願第60/665,357号の出願日遡及を主張するものであり、故に、その全開示を参照文献として本出願に組み入れるものとする。
本発明は、リレーショナルデータベースシステム、即ち、関係型データベースシステムに関し、特に、リレーショナルデータベースシステムで実行される非侵襲性(non−invasive)のデータ暗号化に関する。
リレーショナルデータベースは、大量のデータを編成し、保存し、検索する効率的なシステムを提供する。全ての形態のビジネスが、リレーショナルデータベースで保存されるデータのデータ量や形態を絶えず増加させている。加えて、ビジネスは絶えずそのデータの新たな便益点、用途を見出しつつある。そして、このことが、より高性能で容量を増加させたデータベースシステムに対する需要を駆り立てている。
多くの産業において、蓄積されているデータは機密性があり、安全に保存されなければならない。例えば、金融機関は、遂行された取引(トランザクション)における、口座番号、口座残高、口座所有者などに関するデータを辿り(track)、保存する。同様に、健康管理産業では、個人の健康や治療履歴に関する個人情報を追跡し、保存する。これらの産業は、それらのデータベースシステムに安全性(セキュリティ)と性能(パフォーマンス)との両者を要求する。
従って、システムの諸コンポーネントに対して広範な修正を加える必要なしに、かつ、リレーショナルデータベースシステムの全体的性能に大幅な害が及ぶことなく、保存されたデータを暗号化することができるリレーショナルデータベースシステムへの需要が有る。
このため、本発明は、上述した需要、懸念に対処せんとするものであり、リレーショナルデータベースに保存されたデータを暗号化する安全な、セキュリティ性の有るリレーショナルデータベースシステムを提供するものである。本発明は、システムの個々のコンポーネントに対する広範囲な修正を必要とすることなく、ハードウェア暗号化プロセスをシステムに挿入する。さらに、本発明は、マルチチャネル(multi−channel)ハードウェア暗号化エンジンの機能を活用して、システム全体の性能(パフォーマンス)への影響を最小化するのである。
本発明の一態様によれば、リレーショナルデータベース管理システムによって保存されたデータ記憶システムのデータページを暗号化する方法が提供される。記憶することを指定されたデータページは、複数のバッファ(多重バッファ)に分割される。同バッファは、同時に暗号化されるようにハードウェア暗号化エンジンに供与される。一旦ハードウェア暗号化エンジンがバッファの暗号化を完了すると、データページは暗号化されたバッファで再構築され、データ記憶システムに保存される。
本発明の別の態様では、暗号化された形式(form)でリレーショナルデータベースのデータを保存する安全なリレーショナルデータベースシステムが提供される。このシステムは、プロセッサ、メモリ及びデータ記憶システムを有するコンピュータサーバを含んで構成される。オペレーティングシステムは、コンピュータサーバのプロセッサによって実行されて、プロセッサ、メモリおよびデータ記憶システムを管理する。また、リレーショナルデータベース管理システムは、コンピュータサーバのプロセッサによって実行されて、データ記憶システムに保存されるリレーショナルデータベースを管理する。データページをデータ記憶システムに保存するオペレーティングシステムの書込み機能を呼び出す(コールする)前に、リレーショナルデータベース管理システムは、データページを複数のバッファに分割し、ハードウェア暗号化エンジンに該バッファを供与して同時に暗号化されるようにする。暗号化が完了されると、ハードウェア暗号化エンジンは、暗号化されたバッファでデータページを再構築する。
前述した発明の概要は、本発明の性質を迅速に理解し得るように提供したものである。本発明の好ましい実施例に関するより詳細かつ完全な理解は、添付した図面と共に以下の発明の詳細な説明を参照することで得られる。
本発明は、添付の図面を参照してより充分に説明されており、各参照数字は図面の全体にわたって各要素を示す。以下の説明は、当業者に実施の形態として本発明を説明するために提供される本発明の好ましい実施形態を包含している。
図1は、リレーショナルデータベースシステム10の諸コンポーネントを表すブロック図である。図1に示すように、リレーショナルデータベースシステム10は、リレーショナルデータベース管理システム(RDBMS)11、オペレーティングシステム(OS)12及びデータ記憶システム13を含んで構成されている。RDBMS11は、コンピュータのアプリケーションまたはアプリケーションのグループであり、リレーショナルデータベース中のデータの編成、保存及び検索を管理する。そのリレーショナルデータベースはデータ記憶システム13に保存され、リレーショナルデータベースを保存するように構成された単一のハードディスクドライブまたはハードディスクドライブの配列(array)を含んでいる。OS12は、データ記憶システム13に対するアクセスを制御し、また、RDBMS11とデータ記憶システム13と間のインタフェースを管理する。
上述のように、RDBMS11はリレーショナルデータベースを管理するためのコンピュータアプリケーションである。本発明は、特定のリレーショナルデータベース管理システムに限られず、当業者には周知の多数のシステムのいずれかを使用して実施することができる。このようなシステムは、オラクル社、IBM社及びマイクロソフト社によって提供されるものを含む。同様に、OS12は特定のオペレーティングシステムに限られず、マイクロソフト社のウィンドウズ系のオペレーティングシステム、Unix/Linux系のオペレーティングシステムを含み、当業者には周知の多数のオペレーティングシステムのいずれかを使用して実施することができる。
データ記憶システム13は、単一のハードディスクドライブかハードディスクドライブの配列を含むものとして上述した。これらのドライブは、独立したボリュームとして、あるいは、独立した複数のディスクからなる冗長配列(″RAID″と呼称される)であって、当業者に周知のRAID構成のいずれかを使用するものとして設ければ良い。当業者はまた、これらのドライブが、ハードディスクドライブ以外にも他の記憶装置を使用して実装し得ることは理解できるであろう。例えば、ハードディスクドライブの代わりにフラッシュメモリドライブまたは光学式ドライブ(optical drive)を使用することができる。
RDBMS11はデータをデータページの形式でデータ記憶システム13に保存するものであり、図1にはそれがデータページ14によって表示されている。各データページは、リレーショナルデータベースからのデータの行を包含している。一般的に、データページは2kBから64kBの大きさであるが、リレーショナルデータベースシステムを実現するのに用いるコンポーネントに従って変化する。
データ記憶システム13に保存されたリレーショナルデータベースにアクセスするため、RDBMS11は、OS12とRDBMS11との間でデータページ14の転送を遂行することを要請する。具体的には、データをリレーショナルデータベースに保存するために、RDBMS11は、OS12の書込みルーチンを呼び出し、保存を所望するデータを包含したデータページ14をデータ記憶システム13に保存する。次いでOS12は、データページ14を、データ記憶システム13における、ディスクセクタ15a、15b、15cで表示された一連のディスクセクタに保存する。なお、図1では、3つのディスクセクタだけが表示されているが、ディスクセクタの実際の数は、オペレーティングシステムの形式、データ記憶システムの形式、データページの大きさ等の多数の諸要因(factor)に従って変化する。
リレーショナルデータベースからデータを検索するために、RDBMS11は、データ記憶システム13から所望するデータを含んだデータページ14を検索するOS12の読込みルーチンを呼び出す。OS12は、データ記憶システム13から所望のデータを含んだディスクセクタ15a、15b及び15cを検索し、所望のデータを含んだデータページ14をRDBMS11へ返還する。なお、オペレーティングシステムによって使用される読出しおよび書込みルーチンは、当業者にとって周知であるため、本願明細書においてはこれ以上詳細に説明しないこととする。
図2は、本発明の一実施例による安全な、つまりセキュリティ性の有るリレーショナルデータベースシステム20のコンポーネントを表すブロック図である。図1に表示のシステムと同様に、セキュリティ性の有るリレーショナルデータベースシステム20は、RDBMS21、OS22及びデータ記憶システム23を含む。また、前述のように、RDBMS21は、リレーショナルデータベースのデータの編成、保存および検索を管理するコンピュータのアプリケーションまたはアプリケーションのグループである。リレーショナルデータベースはデータ記憶システム23に保存され、同システムはリレーショナルデータベースを保存するように構成された単一のハードディスクドライブまたはハードディスクドライブの配列(array)を含んでいる。OS22は、データ記憶システム23に対するアクセスを制御し、RDBMS21、データ記憶システム23間のインタフェースを管理する。なお、図1に表示のシステムと同様に、当業者にとって周知の多数のリレーショナルデータベース管理システム、オペレーティングシステム及び/またはデータ記憶システムのいずれかのものを、本発明の範囲内において使用できることができることは言うまでもない。
セキュリティ性の有るリレーショナルデータベース20は、図1に表示するシステムで使用されたものと同様の方法で、データを保存し、検索する。具体的には、RDBMS21は、所望のデータを含むデータページ24を、OS22に対して送信し、または、OS22へ要求する。さらに、OS22は、データ記憶システム23の一連のディスクセクタ25a、25b、25cのデータページ24に含まれるデータを書き出すか、あるいは、データ記憶システム23の一連のディスクセクタ25a、25b、25cに保存された所望のデータを検索する。しかしながら、図1に表示のシステムとは異なり、セキュリティ性の有るリレーショナルデータベースシステム20は、RDBMS21及びOS22の間に暗号化エンジン26を挿設し、データページを、RDBMS21及びOS22の間で転送が行われる前に暗号化エンジン26を迂回させるように構成されている。そして、暗号化エンジン26は、データページを、RDBMS21またはOS22に転送される前に暗号化又は解読する。例えば、図2は、データページ24を暗号化エンジン26へ迂回させることを表し、同暗号化エンジン26は、暗号化データページ27を作成するために、同ページに含まれたデータを暗号化する。そして、暗号化されたデータページ27は、OS22によりデータ記憶システム23のディスクセクタ25a、25b、25cに保存される。以下に、セキュリティ性の有るリレーショナルデータベース20の動作について更に詳細に説明する。
従来のセキュリティ性の有るリレーショナルデータベースは、一般的にRDBMSの中でまたはRDBMSの前でデータを暗号化するため、RDBMSは暗号化されたデータに関して動作することが必要であった。このように暗号化されたデータに関して動作することは、機能性を制限し、RDBMSのパフォーマンスを低減させる。他方、本発明は、独立した暗号化エンジンを使用してRDBMSから暗号化処理を切り離し、RDBMSとOSと間で暗号化処理を実行する。従って、RDBMSの内部動作は、RDBMSの外側で発生する暗号化処理を知る必要がない。このように、RDBMSは暗号化されていないデータに関して動作し、完全な性能によって機能することが可能である。
本発明の一実施形態によれば、暗号化エンジン26は、各々のチャネルが暗号化アルゴリズムを使用してデータを暗号化又は解読するように構成された、マルチチャネルハードウェア暗号化エンジンである。必要な処理の実行にシステムの中央処理装置に依存するソフトウェア暗号化エンジンとは異なり、ハードウェア暗号化エンジンはそれ自身の内部回路を使用して暗号化プロセスを実行する。従って、ハードウェア暗号化エンジンは、システム全体のプロセッサ資源を節約し、システムの全体的性能に対する影響を最小化する。
マルチチャネルハードウェア暗号化エンジンは、複数のデータブロックが並列的に処理されるようにするために利用される。このハードウェア暗号化エンジンの最大限のスループット能力を用いたデータの同時処理によって、システムの全体的なパフォーマンスを向上させることができる。なお、別例として、本発明の範囲内において、単一チャネルのハードウェア暗号化エンジンを複数用いてもよい。
ハードウェア暗号化エンジンの構成および内部動作は当業者にとって周知であるから、本願明細書ではこれ以上詳述しない。なお、本発明は、その範囲内において、多くの市販のハードウェア暗号化エンジンのいずれかを使用して実施することができる点に注意すべきである。さらに、本発明は、特定の暗号化アルゴリズムに限られず、当業者にとって周知の多数のアルゴリズムのいずれかを用いることができる。例えば、AES(Advanced Encryption Standard:次世代型高度暗号標準)またはDES(Data Encryption Standard:データ暗号化規格)やトリプルDES(Triple DES:トリプルデータ暗号化規格)に基づくアルゴリズム等を使用することができる。
本発明の一実施形態によれば、セキュリティ性の有るリレーショナルデータベースシステムは、コンピュータサーバシステムを使用して実現することができる。図3は、コンピュータサーバシステム30の一例を表すブロック図である。コンピュータサーバシステム30は、命令を実行し、情報を処理するためのプロセッサ31を含む。RAM(Random access memory)32は、プロセッサ31によって実行される情報、命令を一時的に保存する。ROM(Read only memory)33は、コンピュータサーバシステム30の動作を開始するためにスタートアップでプロセッサ31によって実行される公知のBIOS(basic input/output system)などの静的命令シーケンス(static instruction sequences)を保存する不揮発性記憶装置である。記憶装置34は、プロセッサ31によって実行される情報および命令を保存する磁気ディスクまたは光ディスクなどの他の不揮発性メモリを表す。これらのコンポーネントの各々がバス35に連結され、同バスが様々なコンポーネント間における情報および命令の転送を容易にする構成を備えている。
さらに、ネットワークインタフェース36、暗号化エンジン37及びデータ記憶システム38もまた、バス35に結合されている。なお、暗号化エンジン37及びデータ記憶システム38については、この明細書の他の箇所で説明されている。ネットワークインタフェース36は、コンピュータサーバシステム30が1つまたは複数のネットワークを経て相互接続されて他のコンピューティング装置と通信することができるようにする任意選択性の性能手段である。なお、それが可能なネットワークとしては、LAN(local area networks)及び公知のインターネットが含まれる。情報は、電気信号,電磁信号または光信号を使用して、これらのネットワーク全体に転送、伝達される。このようにして、コンピュータサーバシステム30は、同じネットワークに接続している他の装置と資源を共有することと同様に、データ及びコードを受信及び/または送信することができる。
また、他の装置が、バス35を経てコンピュータサーバシステム30に接続されてもよい。例えば、CRTまたは液晶モニタのようなディスプレイ装置を接続し、ユーザに対して情報を表示するようにしてもよい。加えて、ユーザがコンピュータサーバシステム30で実行されるアプリケーションを制御できるように、キーボード及びカーソル制御装置のようなユーザ入力装置をコンピュータサーバシステム30に接続してもよい。
上述したコンピュータサーバシステム30のコンポーネントの全ては、単一のコンピュータシステムの一部であると記載したが、当業者なら、本発明の別の実施例では、1つまたは複数のネットワークを経て相互接続される別々のコンピューティングシステムに、1つまたは複数のコンポーネントを分離することができることを認識することができるであろう。例えば、本発明の範囲内において、データ記憶システム38は、他のシステムに配置されるか又はネットワークによって相互接続された複数のシステムにわたって分散されることができる。
本発明において用いられるリレーショナルデータベース管理システム及びオペレーティングシステムは、RAM32に保存された1つまたは複数の命令のシーケンスを実行するプロセッサ31によって提供される。これらの命令のシーケンス又はコンピュータコードは、プロセッサ31により、記憶装置34などのコンピュータ可読媒体からRAM32へロードされる。なお、コンピュータ可読媒体の他の例として、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他の磁気媒体、CD−ROM、DVD、その他の光媒体、せん孔カードおよび紙テープのような物理媒体、RAM、PROM、EPROM、EEPROM、フラッシュメモリ等を含むが、これらに限定されるものではない。あるいは、コンピュータコードは、同軸ケーブル、銅線または光ファイバなどの伝送媒体を介してコンピュータサーバシステム30へ転送、送信することができる。本発明の動作の更に詳細な説明は、以下に記載する。
図4は、本発明の一実施形態によるリレーショナルデータベース管理システムによって保存されたデータページを暗号化するための処理を例示するフローチャートである。前述したように、本発明では、記憶装置に対しRDBMSによって転送されたデータページを、暗号化エンジンに迂回させる。図4において示される処理は、このような迂回に関連した処理を表示している。この処理は、RDBMSが、リレーショナルデータベースにおいてデータページを保存するために準備及び指定したときに開始される。一実施形態によれば、RDBMSは、オペレーティングシステムの書込み機能/ルーチンをコールするときに、図4に示される処理ステップを開始及び/または実行するために僅かに修正される。この処理は追加的なユーザ介入なしで実行されるため、本発明の動作をリレーショナルデータベースシステムのエンドユーザに対して透明(transparent)にする。別の実施形態では、ソフトウェアプロキシルーチンが、データ記憶システムにデータを書き込むことに対して標準的なオペレーティングシステムコールを置換するために用いられる。ソフトウェアプロキシルーチンは、オペレーティングシステムの書込み機能/ルーチンに対するコールがなされるときはいつでも、図4に示す処理ステップを開始及び/または実行する。なお、ソフトウェアプロキシルーチンは、当業者にとって周知であるため、本願明細書においてこれ以上詳述しないこととする。
ステップ400(以下、S400とする。図も同様)では、データページを複数のバッファに分割する。バッファの数及びサイズは、暗号化エンジンのチャネルの数に基づいて決定される。例えば、図5は暗号化エンジン51を用いたデータページ50の処理を表すブロック図である。図5に示すように、暗号化エンジン51は8つのチャネル(チャネル1〜8)を含んでいる。従って、データページ50は8つのバッファ(バッファ1〜8)に分けられる。ここで、好ましくはバッファの数を暗号化エンジンのチャネル数に等しく選択し、暗号化エンジンの処理容量を全て使用するようにする。また、好ましくは全てのバッファを等しいサイズに設定し、処理をするチャネルにデータを均一に分散する。例えば、64kBのデータページは、各々8kBのデータを有する8つのバッファに分割される。
一旦RDBMSが保存用のデータページを準備及び指定すると、そのデータページはコンピュータサーバシステムのメインメモリ(RAM)内に存在する。本発明の1実施形態によれば、複数のバッファの各々に対応するデータページの部分について、メインメモリ内におけるメモリアドレスを決定することにより、データページが複数のバッファに分割される。従って、データページの分割は、実際のメモリバッファへのデータ転送を伴わない。しかしながら、本発明の別の実施形態では、データページを実際のメモリバッファに分割及び転送するようにしても良い。
S401では、バッファが暗号化エンジンの各々のチャネルへ転送される。この転送は、2つのステップで実行される。第1に、全てのバッファが、チャネルによって処理される独立ジョブとして、暗号化エンジンに同時に提示される。バッファは、メインメモリの各々のバッファのメモリアドレスに対するポインタを供与することによって提示される。第2に、暗号化エンジンはそれらのバッファを各々のチャネルへ転送する。暗号化エンジンは、上記ポインタとバッファのサイズとを共に使用して、当業者には周知のダイレクトメモリアクセス(DMA)方法を使用してそれらのバッファを各々のチャネルへ転送して処理を行う。この転送は、図5においては、バッファ1〜8からチャネル1〜8へと伸びた矢印のグループによって示してある。
本発明の1実施形態によれば、データページをバッファに分割すること及び暗号化エンジンのチャネルにバッファを提示することが、ハードウェアとしての暗号化エンジンのソフトウェアドライバによって管理されるのである。ドライバは、データページが保存の準備を整えたときに、修正されたRDBMSによってコールされる。あるいは、RDBMSは各チャネルに対してバッファの分割、提示を行うように改変しても良い。
S402では、各々のバッファのデータは、暗号化アルゴリズムを使用して、暗号化エンジンの各々のチャネルによって暗号化される。ここで、各々のバッファが同時に暗号化エンジンに提示され、かつ、各々のバッファは均一なサイズに設定されるため、各々のバッファの暗号化は、略等しい時間で遂行され、従って、全てのバッファが同時に暗号化処理を完了する。暗号化エンジンの全てのチャネルを使用したバッファの同時処理により、1つのデータページを保存するという単一のデータベース処理に対して暗号化エンジンの最大処理能力を発揮させるということを達成できるのである。
さて、バッファの暗号化が完了すると、S403では、暗号化されたデータを含んだバッファが、当業者に周知のDMA方法を使用して、暗号化エンジンによりメインメモリに転送される。暗号化されたバッファは、すでに暗号化エンジンに前に提示されたポインタと同じポインタを使用してメインメモリへ転送される。この転送は、図5においては、チャネル1〜8からバッファ1〜8へと伸びた矢印のグループによって示されている。従って、メインメモリに保存されたデータページのデータは、暗号化されたデータによって事実上上書きされ、データページは、暗号化されたデータページで置き換えられる。このように、暗号化エンジンは、暗号化されたデータを使用して、メインメモリのデータページを再構築する。一度暗号化エンジンが暗号化されたデータの転送完了を通知すると、S404では、オペレーティングシステム書込み機能が、暗号化されたデータページをデータ記憶システムに保存するために呼出し、コールされる。
図6は、本発明の一実施形態による、リレーショナルデータベース管理システムによって要求された暗号化されたデータページを復号化する処理を例示するフローチャートである。この処理は、RDBMSが、データ記憶システムに検索すべきデータページを要求したときに開始される。図4に示した処理と同様に、RDBMSは、データ記憶システムに保存されたデータを検索するためにオペレーティングシステムの読込機能をコールするときに、図6に示す処理ステップを開始及び/または実行するように僅かに修正されている。また、別の実施の形態では、ソフトウェアプロキシルーチンが、データ記憶システムからデータを読出すことに対する標準的なシステムコールを置換するために使用される。ソフトウェアプロキシルーチンは、オペレーティングシステム読取り機能のコールがなされる都度、図6に示す処理ステップを開始及び/または実行する。なお、ソフトウェアプロキシルーチンは、当業者にとって周知であるため、これ以上は詳述しないこととする。
S600では、RDBMSが、オペレーティングシステム読取り機能を使用して、所望のデータページをデータ記憶システムに要求する。S601では、暗号化されたデータを含んだデータページが、OSによりデータ記憶システムから検索され、コンピュータサーバシステムのメインメモリ(RAM)に保存される。図4に関する上述の説明と同様に、暗号化されたデータページは、S602で複数のバッファに分割され、S603で各々のチャネルに転送される。そして、S604では、暗号化されたそれらのバッファが解読される。
図4に記載されている処理と同様に、バッファが暗号化エンジンの各々のチャネルに同時に提示され、各々のバッファは均一なサイズに設定されている。従って、各々のバッファの解読は、略等しい時間で遂行され、全てのバッファの解読処理は同時に終了する。解読が完了すると、S605では、図4の説明と同様に、暗号化エンジンが解読データをメインメモリに転送する。この処理は、解読されたバッファを用い、メインメモリの暗号化されたバッファに上書きすることにより、データページを再構築する。最後に、S606では、解読されたデータを含んだ所望のデータページがRDBMSに送信される。
上述した本発明は、リレーショナルデータベースシステムに非侵襲性の暗号化を提供する。僅かにRDBMSを改変するか又はソフトウェアプロキシルーチンを使用することにより、リレーショナルデータベースに保存されたデータの暗号化は、ユーザには透明な方法で達成される。リレーショナルデータベースシステムの全体的なパフォーマンスに対する影響は、複数のチャネルを有するハードウェア暗号化エンジンを用い、処理においてそれらのチャネルの全体にわたり各データページを分散することで最小化される。
別の実施形態では、マルチチャネルハードウェア圧縮エンジンをハードウェア暗号化エンジンに追加し、データ記憶システムにおける保存前にデータページを圧縮し、データ記憶システムの検索後にデータページを解凍するように構成される。なお、本発明の範囲内において、多くの周知の圧縮アルゴリズムのいずれかを用い得ることは言うまでもない。また、データページに関するハードウェア圧縮エンジンの動作は、圧縮されたデータページを保存するために用いるデータ記憶システムのディスクセクタの数及び位置を追跡するためのユーティリティを含むことを追加すれば、ハードウェア暗号化エンジンについて記載されている上述の内容と同様である。かかる圧縮はデータ記憶システムの中で各々のデータページを保存するために要求されるセクタの数を一般的に変更し、それゆえに、データ記憶システム内のデータページの位置をも一般的に変更するため、このトラッキングは必要である。なお、この種のトラッキングユーティリティの実装、実施は当業者にとって明らかであるため、本願明細書において追加の詳述はしないこととする。
上述の本発明は、記憶装置の全てのデータページまたはデータページの検索を処理するとして記載した。別の実施形態では、ハードウェア暗号化エンジンは、データページの中の暗号化/解読テキストフィールドに対してのみ構成される。ハードウェア暗号化エンジンは、また、データページの中の指定されたカラムだけを処理するように構成しても良い。このように、データページの中のデータの残りを暗号化されていない形式のままにしておくとき、暗号化システムは感知可能なデータだけを暗号化するために微調整するようにもできる。
本発明の前述の説明は、データの迂回がリレーショナルデータベース管理システム及びオペレーティングシステムの間で発生するものとして記載している。本発明の別の実施形態では、システムは、オペレーティングシステムのキャッシュとファイルシステムとの間、ファイルシステムとディスクコントローラとの間、並びにページとRDBMS中の行との間、または、RDBMS中で取り扱われる行と列との間でデータを迂回させるように構成することができる。なお、本発明における迂回を既述した諸位置(position)へ如何にして移行させるかは、当業者であれば、容易に認識可能であろう。
本発明の上述した説明記載は、本発明の好ましい実施例を例示して説明しているが、本願の記載に係る上述の教示及び/または技術ないし知識に相応して、本発明は、その発明の概念の範囲内において、他の様々な組み合わせ及び改変をして用いることができることを理解すべきである。また、前述の実施例は、本発明を実施するために最適な形態を説明したものであり、当業者がこのような或いは他の実施形態で、また、特定のアプリケーションまたは本発明の利用により要求される様々な変更を伴い、本発明を利用できるように意図するものである。従って、この説明は本発明の範囲を制限することを目的としない。そして、それは添付された請求の範囲によって解釈されなければならない。
リレーショナルデータベースシステムのコンポーネントを表すブロック図である。 本発明の一実施例におけるセキュリティ性のあるリレーショナルデータベースシステムのコンポーネントを表すブロック図である。 本発明の一実施例におけるコンピュータサーバシステムを表すブロック図である。 本発明の一実施例におけるリレーショナルデータベース管理システムにより保存されるデータページを暗号化するために実行される処理ステップを例示するフローチャートである。 本発明の一実施例における暗号化エンジンによりデータページを処理する順序(sequence)を表すブロック図である。 本発明の一実施例におけるリレーショナルデータベース管理システムによって要求されるデータページを解読するために実行される処理ステップを例示するフローチャートである。
符号の説明
10 リレーショナルデータベースシステム
11 リレーショナルデータベース管理システム(RDBMS)
12 オペレーティングシステム(OS)
13 データ記憶システム
14 データページ
15 セクタ
20 セキュリティ性の有るリレーショナルデータベースシステム
21 リレーショナルデータベース管理システム(RDBMS)
22 オペレーティングシステム(OS)
23 データ記憶システム
24 データページ
25 セクタ
26 暗号化データページ
30 コンピュータサーバシステム
31 プロセッサ
32 RAM(Random access memory)
33 ROM(Read only memory)
34 記憶装置
35 バス
36 ネットワークインタフェース
37 暗号化エンジン
38 データ記憶システム
50 データページ
51 暗号化エンジン

Claims (25)

  1. データ記憶システムのリレーショナルデータベース管理システムによって保存されたデータページを暗号化する方法であって、該方法は、
    保存するために指定されたデータページを複数のバッファに分割するステップと、
    前記複数のバッファを、同時、並列的に暗号化するようにハードウェア暗号化エンジンに提示するステップと、
    前記ハードウェア暗号化エンジンによる前記複数のバッファの暗号化の完了後に、前記データページをデータ記憶システムに保存するステップと、
    を包含し、
    前記ハードウェア暗号化エンジンは、前記データページを前記複数の暗号化されたバッファで再構築することを特徴とするデータ記憶システムのリレーショナルデータベース管理システムによって保存されたデータページを暗号化する方法。
  2. 前記複数のバッファが均一のサイズに設定されることを特徴とする請求項1記載のデータページを暗号化する方法。
  3. 前記ハードウェア暗号化エンジンが複数のチャネルを含み、前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項1記載のデータページを暗号化する方法。
  4. バッファの数がチャネルの数に等しいことを特徴とする請求項3記載のデータページを暗号化する方法。
  5. 前記分割するステップは、前記複数のバッファの各々に対してデータページ中におけるメモリアドレスを決定し、
    前記提示するステップは、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項1記載のデータページを暗号化する方法。
  6. 前記複数のバッファを、ハードウェア圧縮エンジンに提示して同時、並列的に圧縮されるようにするステップをさらに含み、
    前記データページは、前記ハードウェア圧縮エンジンによる前記複数のバッファの圧縮完了後に保存されることを特徴とする請求項1記載のデータページを暗号化する方法。
  7. リレーショナルデータベースのデータを暗号化された形式で保存するセキュリティ性を有するリレーショナルデータベースシステムであって、
    プロセッサ、メモリ、データ記憶システムを有するコンピュータサーバと、
    前記コンピュータサーバの前記プロセッサにより実行されて前記コンピュータサーバにおける前記プロセッサ,メモリ、データ記憶システムの管理を行なうオペレーティングシステムと、
    ハードウェア暗号化エンジンと、
    前記コンピュータサーバのプロセッサによる実行されて前記データ記憶システムに保存されているリレーショナルデータベースの管理を行なうリレーショナルデータベース管理システムと、
    前記リレーショナルデータベース管理システムにより前記オペレーティングシステムに書き込まれて、前記データ記憶システムに保存されるデータページを前記ハードウェア暗号化エンジンへ迂回させ、前記データ記憶システムに該データページを保存する前に暗号化をする手段と、
    前記リレーショナルデータベース管理システムにより前記データ記憶システムから読み込まれたデータページを前記ハードウェア暗号化エンジンへ迂回させ、前記リレーショナルデータベース管理システムが該データページを受け取る前に解読をする手段と、
    を含んで構成されたことを特徴とするリレーショナルデータベースのデータを暗号化された形式で保存するセキュリティ性を有するリレーショナルデータベースシステム。
  8. 前記リレーショナルデータベース管理システムにより書き込まれた前記データページを複数のバッファに分割し、該複数のバッファを、同時、並列的に暗号化するように前記ハードウェア暗号化エンジンに提示する手段をさらに含んで構成され、かつ
    前記ハードウェア暗号化エンジンが、前記データページを複数の暗号化されたバッファで再構築することを特徴とする請求項7記載のセキュリティ性を有するリレーショナルデータベースシステム。
  9. 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。
  10. 前記ハードウェア暗号化エンジンが複数のチャネルを含み、
    前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。
  11. バッファの数がチャネルの数に等しいことを特徴とする請求項10記載のセキュリティ性を有するリレーショナルデータベースシステム。
  12. 前記データページを分割する手段は、前記複数のバッファの各々に対して前記データページ中におけるメモリアドレスを決定する手段を含み、
    前記複数のバッファを前記ハードウェア暗号化エンジンに提示する手段は、前記複数のバッファの各メモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項8記載のセキュリティ性を有するリレーショナルデータベースシステム。
  13. ハードウェア圧縮エンジンと、
    前記リレーショナルデータベース管理システムにより書き込まれた前記データページを前記ハードウェア圧縮エンジンへ迂回させ、該データページの前記データ記憶システムへの保存前に圧縮する手段と、
    前記リレーショナルデータベース管理システムにより読み込まれた前記データページを前記ハードウェア圧縮エンジンに迂回させ、該データページの前記リレーショナルデータベース管理システムによる受取り前に解凍する手段と、
    をさらに含んで構成されたことを特徴とする請求項7記載のセキュリティ性を有するリレーショナルデータベースシステム。
  14. データを暗号化された形式でリレーショナルデータベースに保存するセキュリティ性を有するリレーショナルデータベースシステムであって、
    プロセッサ、メモリ、データ記憶システムを有するコンピュータサーバと、
    前記コンピュータサーバのプロセッサにより実行されて前記コンピュータサーバのプロセッサ,メモリ、データ記憶システムの管理を行なうオペレーティングシステムと、
    ハードウェア暗号化エンジンと、
    前記コンピュータサーバのプロセッサにより実行されて前記データ記憶システムに保存されたリレーショナルデータベースの管理を行なうリレーショナルデータベース管理システムと、を含んで構成され、
    前記リレーショナルデータベース管理システムは、前記オペレーティングシステムの書き込み機能をコールしてデータページを前記データ記憶システムに保存する前に、データページを複数のバッファに分割し、該複数のバッファが同時、並列的に暗号化されるように前記ハードウェア暗号化エンジンに該複数のバッファを提示するように構成され、かつ
    前記ハードウェア暗号化エンジンは、前記データページを前記複数の暗号化されたバッファで再構築することを特徴とするデータを暗号化された形式でリレーショナルデータベースに保存するセキュリティ性を有するリレーショナルデータベースシステム。
  15. 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。
  16. 前記ハードウェア暗号化エンジンが複数のチャネルを含み、
    前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。
  17. バッファの数がチャネルの数に等しいことを特徴とする請求項16記載のセキュリティ性を有するリレーショナルデータベースシステム。
  18. 前記リレーショナルデータベース管理システムが、前記複数のバッファの各々に対してデータページ中におけるメモリアドレスを決定するように構成され、
    前記リレーショナルデータベース管理システムが、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与するように構成されたことを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。
  19. ハードウェア圧縮エンジンをさらに含んで構成され、
    前記リレーショナルデータベース管理システムは、前記データページを前記データ記憶システムに保存するためのオペレーティングシステムの書き込み機能をコールする前に、前記複数のバッファを、同時、並列的に圧縮するように前記ハードウェア暗号化エンジンに提示するように構成されたことを特徴とする請求項14記載のセキュリティ性を有するリレーショナルデータベースシステム。
  20. コンピュータが読み取り可能な記録媒体に保存されコンピュータにより実行が可能なプログラムコードで、しかもリレーショナルデータベース管理システムによりデータ記憶システムに保存されたデータページを暗号化するコンピュータにより実行可能なプログラムコードであって、
    保存するために指定されたデータページを複数のバッファに分割するコードと、
    前記複数のバッファを、同時、並列的に暗号化するようにハードウェア暗号化エンジンに提示するコードと、
    前記データページを、前記ハードウェア暗号化エンジンによる前記複数バッファの暗号化完了後に、データ記憶システムに保存するコードと、
    を含んで構成され、
    前記ハードウェア暗号化エンジンは、前記データページを複数の暗号化されたバッファで再構築することを特徴とするコンピュータが読み取り可能な記録媒体に保存されコンピュータにより実行可能なプログラムコードであり、しかもリレーショナルデータベース管理システムによりデータ記憶システムに保存されたデータページを暗号化するコンピュータにより実行可能なプログラムコード。
  21. 前記複数のバッファが均一なサイズに設定されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
  22. 前記ハードウェア暗号化エンジンが複数のチャネルを含み、前記複数のバッファの各々が前記複数のチャネルの各々に提示されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
  23. バッファの数がチャネルの数に等しいことを特徴とする請求項22記載のコンピュータにより実行可能なプログラムコード。
  24. 前記データページを分割するコードは、前記複数のバッファの各々に対して前記データページ中におけるメモリアドレスを決定し、
    前記複数のバッファを提示するコードは、前記複数のバッファの各々のメモリアドレスに対するポインタを前記ハードウェア暗号化エンジンに供与することを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
  25. 前記複数のバッファを、同時、並列的に圧縮するようにハードウェア圧縮エンジンに提示するコードをさらに含んで構成され、
    前記データページは、前記ハードウェア圧縮エンジンによって前記複数のバッファの圧縮完了後に保存されることを特徴とする請求項20記載のコンピュータにより実行可能なプログラムコード。
JP2008508863A 2005-03-28 2006-03-28 リレーショナルデータベース管理システム用の非侵襲性暗号化 Pending JP2008538643A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US66535705P 2005-03-28 2005-03-28
PCT/US2006/011333 WO2006105116A2 (en) 2005-03-28 2006-03-28 Non-invasive encryption for relational database management systems

Publications (1)

Publication Number Publication Date
JP2008538643A true JP2008538643A (ja) 2008-10-30

Family

ID=37054029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008508863A Pending JP2008538643A (ja) 2005-03-28 2006-03-28 リレーショナルデータベース管理システム用の非侵襲性暗号化

Country Status (9)

Country Link
US (1) US20060218190A1 (ja)
EP (1) EP1869575A4 (ja)
JP (1) JP2008538643A (ja)
KR (1) KR20080005239A (ja)
CN (1) CN101288065B (ja)
AU (1) AU2006230194B2 (ja)
CA (1) CA2603099A1 (ja)
MX (1) MX2007012024A (ja)
WO (1) WO2006105116A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013101470A (ja) * 2011-11-08 2013-05-23 Toshiba Corp データベース圧縮装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080163332A1 (en) * 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications
US8639948B2 (en) * 2006-12-28 2014-01-28 Teradata Us, Inc. Encrypted data management in database management systems
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
US7987161B2 (en) 2007-08-23 2011-07-26 Thomson Reuters (Markets) Llc System and method for data compression using compression hardware
CN101820342B (zh) * 2010-03-31 2012-02-15 飞天诚信科技股份有限公司 硬件加密引擎的实现方法
CN102055759B (zh) * 2010-06-30 2013-06-19 飞天诚信科技股份有限公司 一种硬件引擎的实现方法
CN101908963B (zh) * 2010-08-09 2012-02-22 飞天诚信科技股份有限公司 一种摘要引擎的实现方法
US9087209B2 (en) * 2012-09-26 2015-07-21 Protegrity Corporation Database access control
CN102970134B (zh) * 2012-12-11 2015-06-03 成都卫士通信息产业股份有限公司 将硬件密码设备的算法用于pkcs#7数据封装的方法及系统
CN105354503B (zh) * 2015-11-02 2020-11-17 上海兆芯集成电路有限公司 储存装置数据加解密方法
CN105243344B (zh) 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
CN108616537B (zh) * 2018-04-28 2021-11-30 湖南麒麟信安科技股份有限公司 一种低耦合的通用数据加解密方法及系统
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
CN111222152B (zh) * 2020-01-03 2022-10-14 上海达梦数据库有限公司 一种数据写入方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
WO2004079583A1 (ja) * 2003-03-05 2004-09-16 Fujitsu Limited データ転送制御装置およびdmaデータ転送制御方法
JP2004265537A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 記録装置、記録方法、プログラムおよび記録媒体
JP2004320533A (ja) * 2003-04-17 2004-11-11 Fujitsu Ltd データ保障装置、データ通信装置、およびデータ保障方法
JP2004362583A (ja) * 2003-06-04 2004-12-24 Quantum Corp ユニバーサルフォーマット記憶ドライブおよびユニバーサルフォーマットでデータを記憶するための方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6347143B1 (en) 1998-12-15 2002-02-12 Philips Electronics No. America Corp. Cryptographic device with encryption blocks connected parallel
AU4983700A (en) 1999-05-07 2000-11-21 Centura Software Precomputing des key schedules for quick access to encrypted databases
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
TW546936B (en) * 2000-10-27 2003-08-11 Synq Technology Inc Data encrypting/decrypting system in client/server structure and the method thereof
US7269729B2 (en) * 2001-12-28 2007-09-11 International Business Machines Corporation Relational database management encryption system
CN1435761A (zh) * 2002-01-29 2003-08-13 记忆科技(深圳)有限公司 能够实现在线离线加解密的移动数据存储设备
US20060005047A1 (en) * 2004-06-16 2006-01-05 Nec Laboratories America, Inc. Memory encryption architecture
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2004265537A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 記録装置、記録方法、プログラムおよび記録媒体
WO2004079583A1 (ja) * 2003-03-05 2004-09-16 Fujitsu Limited データ転送制御装置およびdmaデータ転送制御方法
JP2004320533A (ja) * 2003-04-17 2004-11-11 Fujitsu Ltd データ保障装置、データ通信装置、およびデータ保障方法
JP2004362583A (ja) * 2003-06-04 2004-12-24 Quantum Corp ユニバーサルフォーマット記憶ドライブおよびユニバーサルフォーマットでデータを記憶するための方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013101470A (ja) * 2011-11-08 2013-05-23 Toshiba Corp データベース圧縮装置

Also Published As

Publication number Publication date
WO2006105116A2 (en) 2006-10-05
AU2006230194A1 (en) 2006-10-05
AU2006230194B2 (en) 2011-04-14
CN101288065A (zh) 2008-10-15
US20060218190A1 (en) 2006-09-28
CN101288065B (zh) 2010-09-08
MX2007012024A (es) 2007-11-23
EP1869575A4 (en) 2012-06-20
KR20080005239A (ko) 2008-01-10
WO2006105116A3 (en) 2007-12-13
CA2603099A1 (en) 2006-10-05
EP1869575A2 (en) 2007-12-26
WO2006105116A9 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
JP2008538643A (ja) リレーショナルデータベース管理システム用の非侵襲性暗号化
US7831821B2 (en) System backup and recovery solution based on BIOS
US7818586B2 (en) System and method for data encryption keys and indicators
US9792450B2 (en) Preserving redundancy in data deduplication systems by encryption
TWI528378B (zh) 延伸快閃碟的使用期限
US20140359244A1 (en) De-duplication with partitioning advice and automation
US20080101605A1 (en) Storage system provided with an encryption function
JP4931993B2 (ja) ストレージ・システムにおけるデータの暗号化のための方法、システム、およびコンピュータ
US20070055831A1 (en) System and method for performing a search operation within a sequential access data storage subsystem
US20120054438A1 (en) Fast accessible compressed thin provisioning volume
US20080228770A1 (en) Method for Performing Recoverable Live Context Migration in a Stacked File System
US7519858B2 (en) Selective file restoration from incremental backups
US6260109B1 (en) Method and apparatus for providing logical devices spanning several physical volumes
EP3248135B1 (en) File encryption support for fat file systems
US20040123017A1 (en) Method and apparatus for handling storage requests
US20200241794A1 (en) Low latency swap device, system and method
US10877750B1 (en) Containerized storage microservice with direct connection to requesting application container
JP6397995B2 (ja) データベース管理システム、データベースサーバ、及び、データベース管理方法
US20090063872A1 (en) Management method for archive system security
US20020052868A1 (en) SIMD system and method
US20100251267A1 (en) Caching of SCSI I/O referrals
US20200026442A1 (en) Computer and control method
US7886161B2 (en) Method and system for intercepting transactions for encryption
US20090164719A1 (en) Storage performance improvement using data replication on a disk
US8713067B1 (en) Stable file system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091009

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091009

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120406