CN103988199A - 已去重存储云中的数据残留的去除 - Google Patents

已去重存储云中的数据残留的去除 Download PDF

Info

Publication number
CN103988199A
CN103988199A CN201280058060.8A CN201280058060A CN103988199A CN 103988199 A CN103988199 A CN 103988199A CN 201280058060 A CN201280058060 A CN 201280058060A CN 103988199 A CN103988199 A CN 103988199A
Authority
CN
China
Prior art keywords
file
user
safety deleting
algorithm
safely
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280058060.8A
Other languages
English (en)
Inventor
M·B·特雷瓦桑
S·拉玛纳桑
S·R·帕蒂尔
B·P·简恩
G·D·拉姆巴赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103988199A publication Critical patent/CN103988199A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

在包括硬件和软件组合的计算机基础设施中实现的方法包括:从本地计算设备接收用以安全地删除文件的请求。该方法还包括确定文件被去重。该方法还包括确定以下中的一个:文件被至少一个其他文件参考,并且文件未被另一文件参考。该方法另外包括:当文件被至少一个其他文件参考时,在不删除文件的情况下安全地删除使文件与本地计算设备相关联的链接。该方法还包括当文件未被另一文件参考时安全地删除文件。

Description

已去重存储云中的数据残留的去除
技术领域
本发明一般地涉及云计算,并且更具体地涉及用于在已去重存储云中去除数据残留的方法和系统。
背景技术
信息技术正在快速变化,并且现在形成日益触及商业和社会生活的几乎每个方面的看不见的层面。以云计算著称的新型计算机模型解决了因特网连接设备的迅速增长,并且补充了当今世界日益增加的技术存在。云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问,该可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互即可快速部署和释放的资源(例如网络、网络带宽、服务器、处理、存储器、储存器、应用程序、虚拟机和服务)。
云计算是整体可缩放的,提供优越的用户体验,并且以新的因特网驱动经济为特征。在一个角度上,云计算涉及到商业数据在云内部的存储和执行,该云是跨地理散布的互连数据中心、计算单元和存储系统的网络。
随着云计算的到来,已出现诸如存储云之类的概念。存储云是巨型存储网络,其能够在不需要客户管理存储基础设施的情况下被客户共享。存储云提供者通常具有单个大型存储空间,并且提供者将来自其所有客户的数据保持在同一地点处,这导致多租赁和多租户环境的概念。通常,此存储空间基于该云而被全部客户共享。
当文件被删除时,通常只有文件指针被删除,而数据块仍是完好无损的,因此存在恢复此数据的可能性。安全删除是安全地清理内容、使得在储存器上不存在残留的动作。安全删除是用于关于存储的数据安全的重要方面中的一个。许多规章制度要求对安全删除的需要,并且存在用于执行安全删除的各种标准。在文件层级进行安全数据清理以满足安全删除要求是最常见的方法。能够将文件系统上的某些删除操作扩展至支持数据残留的不同规范以实现安全删除。数据残留涉及到根据正在实现的规范而具有不同格式的多个写入层级。
数据去重包括用以消除冗余数据的过程。在去重过程中,删除重复数据,仅留下要存储数据的一个拷贝。在某些实施方式中,如果该数据曾被要求的话,仍保持所有数据的索引。去重能够减少有效存储容量,因为只有唯一的数据被存储。数据去重一般地能够在文件或数据块层级操作。文件层级去重消除重复文件,但是这并不是去重的非常有效的手段。块去重着眼于文件内并保存每个块或位的唯一迭代。每个数据块被使用诸如MD5(消息摘要算法)或SHA-1(安全散列算法)之类的散列算法进行处理。此过程生成用于每个片的唯一编号,其然后被存储在索引中。当文件被更新时,只有已改变数据被保存。也即,当只有文档或呈现的几个字节被改变时,只有已改变块或字节被保存,并且该改变并不构成全新文件。因此,块去重比文件去重节省更多的存储空间。
写时拷贝(COW)是在计算机编程中使用的优化策略。核心思想是如果多个用户请求最初相同的文件,则能够向他们全部给定到同一资源的指针。此功能能够维持到用户尝试修改其文件的‘拷贝’,在这里为该用户创建真正私人拷贝以防止该改变变得对每个其他人可见。所有这些都对用户透明地发生。
主要优点是如果用户从未进行任何修改,则不曾需要创建私人拷贝。
在云环境中可以使第一用户、例如客户A具有被与另一用户、例如客户B去重的文件。当客户A想要安全地删除文件时,系统尝试通过用随机数据将文件覆写来安全地删除文件。在这种情况下,去重使用COW方法,即在文件系统中创建新的文件拷贝,并且然后对此文件拷贝应用安全删除算法。有效地,原始文件保持未被触及,并且新的文件拷贝被安全删除算法安全地删除。同样地,即使客户相信文件正在被安全地删除,多租户环境中的安全删除可能实际上并未安全地删除原始文件。
发明内容
在本发明的第一方面,一种方法包括从本地计算设备接收用以安全地删除文件的请求。该方法还包括确定文件被去重。该方法还包括确定以下各项中的一个:文件被至少一个其他文件参考,并且文件未被另一文件参考。该方法另外包括当文件被至少一个其他文件参考时,在不删除文件的情况下安全地删除将文件与本地计算设备相关联的链接。该方法还包括当文件未被另一文件参考时安全地删除文件。
在本发明的另一方面,用硬件来实现一种系统且其包括计算机基础设施,该计算机基础设施可操作用于:从用户接收用以安全地删除文件的请求;通过分析去重数据库来确定文件是已去重文件;确定以下各项中的一个:已去重文件被至少一个其他文件参考,以及已去重文件未被另一文件参考;当已去重文件被至少一个其他文件参考时,在不删除已去重文件的情况下安全地删除将已去重文件与用户相关联的链接;并且当文件未被另一文件参考时,安全地删除已去重文件。
在本发明的附加方面,一种计算机程序产品包括计算机可用有形存储介质,其具有在有形存储介质中体现的可读程序代码,该计算机程序产品包括至少一个组件,其可操作用于:接收用以安全地删除已去重文件的第一请求,其中,该第一请求是从第一用户接收到的,并且第一用户和第二用户被去重数据库中的数据链接到已去重文件;基于该第一请求,在不删除已去重文件的情况下从将第一用户链接到已去重文件的去重数据库安全地删除数据;接收用以安全地删除已去重文件的第二请求,其中第二请求是从第二用户接收到的;并且基于该第二请求而安全地删除已去重文件。
在本发明的另一方面,一种安全地删除多租户环境中的已去重文件的方法,包括:提供计算机基础设施,其可操作用于:从用户接收用以安全地删除已去重文件的请求;当超过一个用户被链接到文件时,在不删除文件的情况下安全地删除将用户链接到文件的数据;并且当只有该用户被链接到文件时,安全地删除文件。
在本发明的另一方面,一种用于在多租户环境中安全地删除已去重文件的计算机系统包括CPU、计算机可读存储器和计算机可读存储介质。该系统包括用以从用户接收用以安全地删除已去重文件的请求的第一程序指令。该系统包括用以当超过一个用户在去重数据库中被链接到文件时、在不删除文件的情况下安全地删除将用户链接到文件的数据的第二程序指令。该系统包括用以当只有该用户在去重数据库中被链接到文件时安全地删除文件的第三程序指令。第一、第二和第三程序指令被存储在计算机可读存储介质上以便经由计算机可读存储器由CPU执行。
附图说明
经由本发明的示例性实施方式的非限制性示例,参考所述多个附图,在随后的详细描述中描述了本发明。
图1绘出根据本发明一实施方式的云计算节点;
图2绘出根据本发明一实施方式的云计算环境;
图3绘出根据本发明一实施方式的抽象模型层;
图4绘出数据去重框图;
图5绘出根据本发明的各方面的示例性用户接口和关联功能;以及
图6绘出根据本发明的各方面的示例性流程图。
具体实施方式
本发明一般地涉及云计算,并且更具体地涉及用于去除已去重存储云中的数据残留的方法和系统。本发明的实现提供可与已去重文件一起使用的安全删除机制。根据本发明的各方面,通过结合用于去除数据残留的技术来增强数据去重过程,其要求常常在拥有已去重数据对用户之间改变。在实施方式中,允许用户选择性地将文件指定为适于或不适于数据去重。在其他实施方式中,当参考已去重文件的多个用户中的一个请求文件的安全删除时,去除数据残留。在附加实施方式中,确定至少两个安全删除算法中的最强的一个,并在用户请求已去重文件的安全删除时应用。
根据本发明的各方面,基于被去重到文件的主拷贝的文件的数目,来处理已去重文件的安全删除请求。在实施方式中,当存在被去重至主拷贝的多个文件(例如,来自多个用户)且用户中的一个用户请求安全删除时,系统安全地删除与请求安全删除的用户相关联的文件的参考链接块。以这种方式,主拷贝未被删除,而特定用户与文件之间的所有链接(例如,数据残留)被删除,使得不存在文件与(或者曾经与)请求安全删除的用户相关联的指示。这允许其他用户保持使用已去重文件,同时从请求安全删除的用户的角度出发提供安全删除。另一方面,当只有一个用户被链接到已去重文件的主拷贝(例如,所有其他用户链接已被删除之后)且该用户请求安全删除时,所述系统和方法安全地删除主拷贝和用户到文件的所有链接。以这种方式,本发明的实施方式有利地提供在数据去重多租户环境内工作的安全删除方法。
云计算
应提前理解的是虽然本公开包括关于云计算的详细描述,但本文所述的讲授内容的实施方式不限于云计算环境。相反,本发明的实施方式能够结合现在已知或稍后开发的任何其他类型的计算环境来实现。
为了方便起见,具体实施方式包括已从Peter Mell和Tim Grance在日期为2009年10月7日的“Draft NIST Working Definition of CloudComputing”推导出的以下定义,其在与本申请一起提交的IDS中被引用,并且其副本被附着于此。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源(例如网络、网络带宽、服务器、处理、存储器、储存器、应用程序、虚拟机和服务)。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。能够监视、控制以及报告资源使用率,为所利用服务的提供者和消费者两者提供透明性。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了云计算节点的一个例子。图1显示的云计算节点10仅仅是适合的云计算节点的一个示例,不应对本发明实施方式的功能和使用范围带来任何限制。总之,云计算节点10能够实现和/或执行以上所述的任何功能。图1还能够表示能够执行和/或实现本文所述方法的任务和/或功能的计算基础设施。
云计算节点10具有计算机系统/服务器12,其可与众多其他通用或专用计算系统环境或配置一起操作。众所周知,适于与计算机系统/服务器12一起操作的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任意系统的分布式云计算技术环境,等等。
计算机系统/服务器12可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。
通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标程序、组件、逻辑、数据结构等。计算机系统/服务器12可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图1所示,云计算节点10中的计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16、系统存储器28、连接不同系统组件(包括系统存储器28和处理单元16)的总线18。在实施方式中,计算机系统/服务器12包括去重/删除管理器80或与之通信,如在本文中更详细地描述的。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器12访问的任意可获得的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施方式的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其他程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。操作系统、一个或多个应用程序、其他程序模块以及程序数据或其某些组合中的每一个可以包括联网环境的实现。程序模块42通常执行本发明所描述的实施方式中的功能和/或方法。例如,可将去重/删除管理器80的某些或所有功能实现为程序模块42中的一个或多个。另外,可将去重/删除管理器80实现为单独专用处理器或单个或多个处理器以提供本文所述的功能。在实施方式中,去重/删除管理器80执行本文所述过程中的一个或多个,包括但不限于:允许用户选择性地将文件指定为适于(或不适于)数据去重;执行数据去重过程;当用户在文件的主拷贝被其他用户请求时请求文件的安全删除时,安全地删除到已去重文件的用户链接(例如,去除数据残留);当最后链接用户请求安全删除时,安全地删除已去重文件的主拷贝;以及当请求安全删除时,确定并应用至少两个安全删除算法中的更强的一个。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。此类通信能够经由I/O接口22发生。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其他模块通信。应理解的是虽然未示出,但可以与计算机系统/服务器12相结合地使用其他硬件和/或软件组件。示例包括但不限于:微代码、设备驱动程序、冗余处理单元、外部磁盘驱动阵列、RAID(廉价磁盘冗余陈列或独立磁盘冗余阵列)系统、磁带机以及数据档案储存系统等。
现在参考图2,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图2显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图3,其中显示了云计算环境50(图2)提供的一组功能抽象层。首先应当理解,图3所示的组件、层以及功能都仅仅是示意性的,本发明的实施方式不限于此。如所描述的,提供了以下层和相应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括但不限于主机,在一个示例中为系统;基于RISC(精简指令集计算机)架构的服务器,在一个示例中为IBM系统;IBM系统;IBM系统;存储设备;网络和联网组件。软件组件的例子包括:网络应用服务器软件,例如IBM应用服务器软件;数据库软件,例如IBM数据库软件。(IBM、zSeries、pSeries、xSeries、BladeCenter、WebSphere和DB2是在全世界许多管辖区域内注册的国际商用机器公司的商标)。
虚拟层62提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器、虚拟存储、虚拟网络(包括虚拟私有网络)、虚拟应用和操作系统,以及虚拟客户端。
在一个示例中,管理层64可以提供下述功能:资源供应功能:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负荷层66提供可对其使用云计算环境的功能的示例。可从此层提供的工作负荷和功能的示例包括:映射和导航;软件开发和生命周期管理;虚拟教室教育输送;数据分析处理;交易处理;以及去重和安全删除。根据本发明的各方面,去重和安全删除工作负荷/功能操作用于执行本文所述过程中的一个或多个,包括但不限于:允许用户选择性地将文件指定为适于(或不适于)数据去重;执行数据去重过程;当用户在文件的主拷贝被其他用户请求时请求文件的安全删除时,安全地删除用户链接(例如,去除数据残留);当最后链接用户请求安全删除时,安全地删除已去重文件的主拷贝;以及当请求安全删除时,确定并应用至少两个安全删除算法中的更强的一个。
如本领域的技术人员将认识到的,可将本发明的各方面体现为系统、方法或计算机程序产品,包括去重/删除管理器80和其中提供的功能。因此,本公开的各个方面可以具体实现为以下完全硬件实施方式、完全软件实施方式(包括固件、驻留软件、微代码等)或将软件和在本文中一般地可全部称为“电路”、“模块”或“系统”的硬件方面组合的实施方式的形式。此外,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括具有在其中体现(例如在基带中或作为载波的一部分)的计算机可读程序代码的传播数据信号。此类传播信号可以采取多种形式中的任何一个,包括但不限于电磁、光或其任意适当的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括--但不限于--无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言-诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供者来通过因特网连接)。
下面将参照根据本发明实施方式的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各方面。将理解的是可以由计算机程序指令来实现流程图和/或方框图的每个方框以及流程图和/或方框图中的方框的组合。
这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
也可以把计算机程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图4描述了根据本发明的各方面的去重框图。在实施方式中,数据75、75'从一个或多个本地计算设备54、54'流动至包括计算节点10和去重/删除管理器80的去重系统。本地计算设备54、54'可以是上文相对于图2所述的许多本地计算设备54A-N中的一个。在块去重过程中,去重/删除管理器80获取数据75、75'的每个块,并运行生成用于每个块的唯一键的散列算法。去重/删除管理器80将用于每个块的唯一键与存储在去重数据库85中的键相比较,例如通过在去重数据库85中查找用于每个块的唯一键以确定该键是否已存在(其指示特定数据块先前已被覆写)。当块先前已被写入(例如,在去重数据库85中不存在到唯一键的匹配)时,去重/删除管理器80将该块写入储存器90,并且用于该块的唯一键被写入去重数据库85。储存器90可包括例如如图2中所描述的云中的存储节点。另一方面,当块先前已被写入(例如,在去重数据库85中存在到唯一键的匹配)时,去重/删除管理器80写入指向到块的原始拷贝的位置的指针。
如图4中所描述的,可使超过一个用户与已去重文件相关联。例如,第一和第二本地计算设备54和54'两者都可参考被保存在数据储存器90中的已去重文件。在实施方式中,定义特定用户(例如,本地计算设备54或54')与文件(或文件的一个或多个块)之间的链接的数据被存储在去重数据库85中。如在本文中更详细地描述的,当已去重文件被至少两个用户(例如,设备54和54',或者被与设备相关联的文件参考)参考且用户中的一个(例如,设备54')请求文件的安全删除时,删除定义请求用户与文件之间的链路的去重数据库85中的数据。以这种方式,删除与请求用户(例如,设备54')和已去重文件相关联的任何数据残留,使得请求用户从其角度出发执行安全删除。另外,虽然请求用户与文件解除关联,其余用户(例如,设备54)仍可访问已去重文件,因为保存在数据储存器90中的文件的主拷贝未被删除,直至最后的其余用户请求文件的安全删除为止。
根据本发明的附加方面,去重数据库85还存储定义与已去重文件相关联的特定安全删除算法的数据。在实施方式中,去重数据库85和/或去重/删除管理器80存储安全删除算法的分级列表。在本发明的范围内可请求任何适当的安全删除算法,包括常规安全删除算法(例如,Gutmann方法、US DoD5220.22-M、RCMP TSSIT OPS-II等)和/或较晚开发的安全删除算法。例如,可预定义多个安全删除算法的相对强度(例如,使用任何期望的定量和/或定性度量)并存储在安全删除算法的分级列表中。
在实施方式中,由系统自动地或由用户将分级算法中的一个分配给已去重文件。例如,去重/删除管理器80可在用户正在保存文件时向用户呈现列表,在这种情况下,用户从列表中选择算法中的一个。在另一示例中,可将去重数据库85和/或算法/删除管理器80编程为基于参数的任何组合自动地将来自列表的算法中的一个分配给文件,所述参数诸如:文件类型、文件扩展、用户身份(例如,MAC地址、IP地址、用户名等)。在任一种情况下,去重/删除管理器80保存定义与去重数据库85中的文件相关联的安全删除算法的数据,作为与去重数据库85中的文件相关联的字段。
在实施方式中,当用户请求已去重文件的安全删除时,用户还可指定将在安全删除过程中使用的安全删除算法。用户指定的安全删除算法可来自保存在去重数据库85和/或去重/删除管理器80处的同一分级列表。用户指定可以是自动的(例如,针对此用户预定义并保存)或用户选择的(例如从由去重/删除管理器80在用于安全删除的请求时呈现给用户的列表)。在实施方式中,在接收到用于安全删除的请求时,去重/删除管理器80将用户指定的安全删除算法与在去重数据库85中被定义为与文件相关联的安全删除算法相比较,并使用两个安全删除算法中的较强的一个以便执行所请求安全删除。
图5表示根据本发明的各方面的示例性用户界面100和关联功能。在实施方式中,界面100包括在本地计算设备、例如本地计算设备54上呈现的属性窗口110。界面100可响应于用户执行鼠标点击、按键、触摸屏选择等规定模式而在本地计算设备上呈现。作为许多可能示例中的仅仅一个,可在用户选择现有文件、右击所选文件上的鼠标指针并从菜单中选择“属性”时呈现界面100。另外或替换地,当正在保存文件时可在本地计算设备上自动地向用户呈现接口100。
根据本发明的各方面,界面100包括去重选择部分115,其包括诸如用户可选择复选框之类的至少一个可选择字段125,其允许用户指定此文件是否适于(或不适于)数据去重。存在诸如当处理分类和/或机密材料时、当用户可能期望防止文件被用另一文件去重时的情况。以这种方式,具有可选择字段125的界面100为用户提供对任何给定文件进行去重指定的能力。在实施方式中,将去重指定保存为文件属性,其能够被去重/删除管理器80分析以便确定是否将数据去重过程应用于文件,例如,如图4中所示。
界面100仅仅是示例性的且并不意图是为用户呈现选择性地将特定文件指定为适于或不适于去重的能力的唯一方式。在本发明的范围内可采用任何适当界面以便在本地计算设备上向用户呈现此类功能。
流程图
图6示出了用于执行本发明的各方面的示例性流程。可例如在图1-4的任何环境中实现图6的步骤。
附图中的流程图和框图显示了根据本发明的多个实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。还应注意的是,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。还应注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此外,本发明的实施方式能够采取计算机程序产品的形式,其可从提供程序代码以供计算机或任何指令执行系统或与之相结合地使用的计算机可用或计算机可读介质。该软件和/或计算机程序产品能够在图1-4的环境中实现。出于本描述的目的,计算机可用或计算机可读介质可以是能够包含、存储、传送、传播或传输程序以供指令执行系统、装置或设备或与之相结合地使用的任何装置。计算机可读存储介质可以是电子、磁、光、电磁、红外或半导体系统(或装置或设备)或传播介质。计算机可读存储介质的示例包括半导体或固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和光盘等。光盘的当前示例包括紧凑式磁盘——只读存储器(CD-ROM)、紧凑式磁盘—读/写(CD-R/W)和DVD。
图6描述了用于根据本发明的各方面的过程的示例性流程。在步骤610处,安全删除和去重系统(例如,运行去重/删除管理器80的计算设备)从用户(例如,本地计算设备)接收输入,该输入包括用以安全删除文件的请求和将在删除文件时使用的安全删除算法的指定。步骤610可包括安全删除和去重系统从用户接收用以删除文件的请求,为用户呈现将从其中进行选择的安全删除算法列表,并从用户接收安全删除算法的列表中的一个的指定。
在步骤615处,安全删除和去重系统确定是否对在步骤610处请求的文件去重。这可例如通过针对对应于所请求文件的条目来检查去重数据库85而执行。当在步骤615处确定文件未被去重时,然后在步骤620处,安全删除和去重系统使用在来自步骤610的用户输入中指定的安全删除算法来删除文件。删除文件可包括以下各项中的至少一个:删除文件的拷贝,删除到文件的所有指针,在文件的位置上写入随机数据,删除数据残留,以及由指定安全删除算法指定的任何其他动作。
另一方面,当在步骤615中确定文件被去重时,然后在步骤625处,安全删除和去重系统确定文件被任何其他文件或用户作为主拷贝参考(例如,文件是否被链接到任何其他用户)。在实施方式中,安全删除和去重系统通过分析去重数据库中的数据来进行此确定以确定是否存在另一文件或用户用以指向该文件的参考链接。
当在步骤625处确定被请求用于删除的文件被作为主拷贝参考、例如另一文件或用户被链接到此已去重文件时,过程前进至步骤630。在步骤630处,安全删除和去重系统确定用户指定的安全删除算法(例如,来自步骤610)是否强于与文件相关联的安全删除算法(例如,由去重数据库中的与文件相关联的数据定义的文件算法)。在实施方式中,安全删除和去重系统比较两个安全删除系统的相对强度,例如通过确定两个安全删除算法中的哪一个在分级列表中较高,或者通过使用安全删除算法的相对强度的任何其他适当预定义定量和/或定性度量。
当在步骤630处确定用户指定的安全删除算法(例如,来自步骤610)是强于文件算法时,然后在步骤635处,安全删除和去重系统利用用户指定的安全删除算法来替换文件算法。这例如可通过覆写去重数据库中的、定义哪个安全删除算法与已去重文件相关联的数据来执行。该过程然后前进至步骤640,其中安全删除和去重系统安全地删除使用文件算法使用户与文件相关联的参考链接,其现在借助于步骤635处的替换而与用户指定的安全删除算法相同。替换地,当在步骤630处确定文件算法强于用户指定的安全删除算法(例如,来自步骤610)时,则过程直接地前进至步骤640,在该处安全删除和去重系统安全地删除使用文件算法使用户与文件相关联的参考链接。
根据本发明的各方面,步骤640处的链接的删除包括删除定义请求删除的用户(例如,来自步骤610)与已去重文件之间的关联的去重数据库中的所有数据,而不删除已去重文件的主拷贝。以这种方式,请求安全删除的用户在使用安全删除算法删除了用户与文件之间的所有链接的意义上与已去重文件完全分离,因此确保不存在将用户链接到已去重文件的数据残留。因此,从请求删除的用户的角度出发,已执行安全删除。然而,文件的主拷贝未被删除,因为一个或多个其他文件或用户仍在参考已去重文件。
返回参考步骤625,当被请求用于删除的文件未被任何其他用户作为主拷贝参考时,则可以说请求删除的用户是被链接到已去重文件的唯一用户,并且过程前进至步骤645。例如在一个或多个其他用户已安全地删除其到已去重文件的链接(例如,经由步骤640)、留下现在请求删除的用户作为仍被链接到已去重文件的唯一用户的情况下,情况可能如此。
在步骤645处,安全删除和去重系统确定由请求安全删除的用户(例如,来自步骤610)指定的安全删除算法强于文件算法(例如,如在去重数据看中针对此特定文件定义的)。这可以类似于步骤630的方式来执行。当用户指定的安全删除算法强于文件算法时,则在步骤650处系统采用用户指定的安全删除算法来安全地删除文件(例如,从数据储存器90)和去重数据库中的用户到文件的所有链接(例如,类似于步骤640)。另一方面,当文件算法强于用户指定的安全删除算法时,则在步骤655处,系统采用文件算法来安全地删除文件(例如,从数据储存器90)和去重数据库中的用户到文件的所有链接(例如,类似于步骤640)。以这种方式,文件的主拷贝和所有数据残留被安全地删除。
在实施方式中,诸如解决方案集成者之类的服务提供者可以提供执行本文所述的过程。在这种情况下,服务提供者能够创建、维护、部署、支持等为一个或多个客户执行本发明的过程步骤的计算机基础设施。这些客户可以是例如使用技术并提供或利用服务的任何企业。作为回报,服务提供者能够根据订阅和/或收费协议从客户接收支付和/或服务提供者能够从向一个或多个第三方广告内容的销售活动接收支付。
本发明的各种实施方式的描述是出于图示目的而提出的,但是并不意图是排他性的或局限于公开实施方式。许多修改和变化对本领域普通技术人员来说是明显的,且不脱离所述实施方式的范围。选择本文所使用的技术是为了最好地解释实施方式的原理、相比于存在于在市场中的技术的实际应用或技术改进,或者使得本领域的技术人员能够理解本文公开的实施方式。许多修改和变化对本领域普通技术人员来说是明显的,且不脱离本发明的范围。所附权利要求书中的所有装置或步骤加功能元件的相应结构、材料、操作以及等价物,如适用的话,旨在包括用于结合如特别要求保护的其他所要求保护的元件来执行所述功能的任何结构、材料或操作。

Claims (20)

1.一种在包括硬件和软件的组合的计算机基础设施中实现的多租户环境中安全地删除已去重文件的方法,所述方法包括:
从本地计算设备接收用以安全地删除文件的请求;
确定所述文件是已去重的;
确定以下中的一个:所述文件被至少一个其他文件参考,以及所述文件未被另一文件参考;
当所述文件被至少一个其他文件参考时,在不删除所述文件的情况下安全地删除将所述文件与所述本地计算设备相关联的链接;以及
当所述文件未被另一文件参考时,安全地删除所述文件。
2.根据权利要求1所述的方法,其中用以安全地删除所述文件的所述请求包括用户指定的安全删除算法。
3.根据权利要求2所述的方法,还包括:将所述用户指定的安全删除算法和与所述文件相关联的安全删除算法相比较。
4.根据权利要求3所述的方法,其中所述比较包括将所述用户指定的安全删除算法的强度和与所述文件相关联的所述安全删除算法的强度相比较。
5.根据权利要求4所述的方法,其中所述安全地删除链接或安全地删除所述文件是基于所述比较而使用所述用户指定的安全删除算法和与所述文件相关联的所述安全删除算法中的较强的一个执行的。
6.根据权利要求5所述的方法,其中识别与所述文件相关联的所述安全删除算法的数据被作为与所述文件相关联的字段存储于去重数据库中。
7.根据权利要求6所述的方法,其中:
所述文件被至少一个其他文件参考;以及
所述安全地删除所述链接包括从所述去重数据库删除所述链接。
8.根据权利要求1所述的方法,其中所述文件由服务提供者存储在远离所述本地计算设备的云环境中。
9.根据权利要求1所述的方法,还包括:向所述本地计算设备的用户呈现被配置成允许所述用户在防止和允许所述文件的去重之间进行选择的界面。
10.根据权利要求1所述的方法,其中服务提供者创建、维护、部署和支持所述计算机基础设施中的至少一个。
11.根据权利要求1所述的方法,其中根据权利要求1所述的步骤由所述服务提供者基于订阅、广告和/或收费而提供。
12.一种以硬件实现的用于在多租户环境中安全地删除已去重文件的系统,并且所述系统包括计算机基础设施,所述计算机基础设施可操作用于:
从用户接收用以安全地删除文件的请求;
通过分析去重数据库来确定所述文件是已去重文件;
确定以下各项中的一个:所述已去重文件被至少一个其他文件参考,以及所述已去重文件未被另一文件参考;
当所述已去重文件被至少一个其他文件参考时,在不删除所述已去重文件的情况下安全地删除将所述已去重文件与所述用户相关联的链接;以及
当所述文件未被另一文件参考时,安全地删除所述已去重文件。
13.根据权利要求12所述的系统,其中用以安全地删除所述文件的所述请求包括用户指定的安全删除算法;以及
还包括将所述用户指定的安全删除算法的强度与在所述去重数据库中被定义为与所述已去重文件相关联的安全删除算法相比较。
14.根据权利要求13所述的系统,其中所述安全地删除链接或安全地删除已去重文件是基于所述比较而使用所述用户指定的安全删除算法和在所述去重数据库中被定义为与所述已去重文件相关联的所述安全删除算法中的较强的一个执行的。
15.根据权利要求14所述的系统,还包括:
将多个安全删除算法的分级列表存储在所述去重数据库中;以及
使用所述分级列表来执行所述比较。
16.根据权利要求14所述的系统,还包括:
确定所述已去重文件被至少一个其他文件参考;
确定所述用户指定的安全删除算法强于在所述去重数据库中被定义为与所述已去重文件相关联的所述安全删除算法;以及
以所述用户指定的安全删除算法来覆写在所述去重数据库中被定义为与所述已去重文件相关联的所述安全删除算法。
17.根据权利要求12所述的系统,其中所述用户与本地计算设备相关联,并且所述文件被存储在远离所述本地计算设备的位置处的云环境中。
18.一种用于在多租户环境中安全地删除已去重文件的计算机程序产品,并且所述计算机程序产品包括具有在有形存储介质中体现的可读程序代码的计算机可用有形存储介质,其中所述计算机程序产品包括至少一个组件,所述组件可操作用于:
接收用以安全地删除已去重文件的第一请求,其中所述第一请求是从第一用户接收到的,以及所述第一用户和第二用户由去重数据库中的数据链接到所述已去重文件;
基于所述第一请求,在不删除所述已去重文件的情况下从所述去重数据库安全地删除将所述第一用户链接到所述已去重文件的数据;
接收用以安全地删除所述已去重文件的第二请求,其中所述第二请求是从所述第二用户接收到的;以及
基于所述第二请求而安全地删除所述已去重文件。
19.根据权利要求18所述的计算机程序产品,其中:
所述第一请求包括第一用户指定的安全删除算法;
所述第二请求包括第二用户指定的安全删除算法;
所述第二请求在所述第一请求之后发生;以及
所述数据去重数据库包括与所述已去重文件相关联并定义其他安全删除算法的字段。
20.根据权利要求19所述的计算机程序产品,其中所述至少一个组件进一步可操作用于:
比较所述第一用户指定的安全删除算法和另一安全删除算法的相对强度,并且基于所述比较,使用所述第一用户指定的安全删除算法和所述另一安全删除算法中的较强的一个,执行从所述去重数据库安全地删除将所述第一用户链接到所述已去重文件的数据;以及
比较所述第二用户指定的安全删除算法和所述另一安全删除算法的相对强度,并且基于所述比较,使用所述第二用户指定的安全删除算法和所述另一安全删除算法中的较强的一个执行安全地删除所述已去重文件。
CN201280058060.8A 2011-12-02 2012-11-16 已去重存储云中的数据残留的去除 Pending CN103988199A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/309,977 US8682868B2 (en) 2011-12-02 2011-12-02 Removal of data remanence in deduplicated storage clouds
US13/309,977 2011-12-02
PCT/IB2012/056482 WO2013080084A1 (en) 2011-12-02 2012-11-16 Removal of data remanence in deduplicated storage clouds

Publications (1)

Publication Number Publication Date
CN103988199A true CN103988199A (zh) 2014-08-13

Family

ID=48524757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280058060.8A Pending CN103988199A (zh) 2011-12-02 2012-11-16 已去重存储云中的数据残留的去除

Country Status (4)

Country Link
US (1) US8682868B2 (zh)
CN (1) CN103988199A (zh)
DE (1) DE112012005032B4 (zh)
WO (1) WO2013080084A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361068A (zh) * 2014-11-06 2015-02-18 华中科技大学 一种数据去重过程中的并行分块方法与系统
CN109313631A (zh) * 2016-06-14 2019-02-05 微软技术许可有限责任公司 敏感数据的安全移除
CN111797330A (zh) * 2019-04-09 2020-10-20 国际商业机器公司 在连接的汽车计算环境中基于多个因素对事件的删除
CN114265639A (zh) * 2016-08-03 2022-04-01 微软技术许可有限责任公司 将被本地删除的内容留存在存储服务处

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495296B2 (en) 2010-05-18 2013-07-23 International Business Machines Corporation System and method for optimizing data remanence over hubrid disk clusters using various storage technologies
CN103020174B (zh) * 2012-11-28 2016-01-06 华为技术有限公司 相似性分析方法、装置及系统
US9116849B2 (en) * 2013-03-13 2015-08-25 Intel Corporation Community-based de-duplication for encrypted data
US11100051B1 (en) * 2013-03-15 2021-08-24 Comcast Cable Communications, Llc Management of content
US9990382B1 (en) * 2013-04-10 2018-06-05 Amazon Technologies, Inc. Secure erasure and repair of non-mechanical storage media
US9170996B2 (en) * 2013-05-16 2015-10-27 Bank Of America Corporation Content interchange bus
US9384234B2 (en) 2013-06-13 2016-07-05 Bank Of America Corporation Identification of load utility
US9384223B2 (en) 2013-06-13 2016-07-05 Bank Of America Corporation Automation of MLOAD and TPUMP conversion
US9519510B2 (en) * 2014-03-31 2016-12-13 Amazon Technologies, Inc. Atomic writes for multiple-extent operations
US10320757B1 (en) * 2014-06-06 2019-06-11 Amazon Technologies, Inc. Bounded access to critical data
US10162832B1 (en) * 2014-09-25 2018-12-25 Imanis Data, Inc. Data aware deduplication
CN106557500B (zh) * 2015-09-28 2020-08-25 北京金山安全软件有限公司 一种卸载残留文件的清理方法、装置及终端
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US10616210B2 (en) 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service
US10372631B2 (en) * 2017-02-09 2019-08-06 International Business Machines Corporation Sanitizing memory of cloud systems
US10289335B2 (en) * 2017-09-12 2019-05-14 International Business Machines Corporation Tape drive library integrated memory deduplication
US10372681B2 (en) 2017-09-12 2019-08-06 International Business Machines Corporation Tape drive memory deduplication
US10831388B2 (en) 2019-02-15 2020-11-10 International Business Machines Corporation Selective data destruction via a sanitizing wipe command
US11227591B1 (en) 2019-06-04 2022-01-18 Amazon Technologies, Inc. Controlled access to data
US11687492B2 (en) * 2021-06-21 2023-06-27 International Business Machines Corporation Selective data deduplication in a multitenant environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272610B2 (en) * 2001-11-02 2007-09-18 Medrecon, Ltd. Knowledge management system
CN101079034A (zh) * 2006-07-10 2007-11-28 腾讯科技(深圳)有限公司 消除文件存储系统中冗余文件的系统及方法
CN101582076A (zh) * 2009-06-24 2009-11-18 浪潮电子信息产业股份有限公司 一种基于数据库的重复数据删除方法
US20100094813A1 (en) * 2008-10-06 2010-04-15 Ocarina Networks Representing and storing an optimized file system using a system of symlinks, hardlinks and file archives
US20100306283A1 (en) * 2009-01-28 2010-12-02 Digitiliti, Inc. Information object creation for a distributed computing system
US20110282743A1 (en) * 2010-05-17 2011-11-17 BlingoBlango, Inc. Associative online advertisement

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ217399A0 (en) * 1999-08-12 1999-09-02 Honeywell Limited Realtime digital video server
US8140599B1 (en) * 2007-12-07 2012-03-20 Emc Corporation Garbage collection for merged collections
US8190835B1 (en) * 2007-12-31 2012-05-29 Emc Corporation Global de-duplication in shared architectures
US7979670B2 (en) * 2008-01-24 2011-07-12 Quantum Corporation Methods and systems for vectored data de-duplication
US8495032B2 (en) 2008-10-01 2013-07-23 International Business Machines Corporation Policy based sharing of redundant data across storage pools in a deduplicating system
US8131687B2 (en) 2008-11-13 2012-03-06 International Business Machines Corporation File system with internal deduplication and management of data blocks
WO2010075407A1 (en) * 2008-12-22 2010-07-01 Google Inc. Asynchronous distributed de-duplication for replicated content addressable storage clusters
US9275067B2 (en) 2009-03-16 2016-03-01 International Busines Machines Corporation Apparatus and method to sequentially deduplicate data
JP5061166B2 (ja) * 2009-09-04 2012-10-31 Kii株式会社 データ同期システムおよびデータ同期方法
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
US20120011101A1 (en) * 2010-07-12 2012-01-12 Computer Associates Think, Inc. Integrating client and server deduplication systems
US8462781B2 (en) * 2011-04-06 2013-06-11 Anue Systems, Inc. Systems and methods for in-line removal of duplicate network packets
US8706703B2 (en) * 2011-06-27 2014-04-22 International Business Machines Corporation Efficient file system object-based deduplication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272610B2 (en) * 2001-11-02 2007-09-18 Medrecon, Ltd. Knowledge management system
CN101079034A (zh) * 2006-07-10 2007-11-28 腾讯科技(深圳)有限公司 消除文件存储系统中冗余文件的系统及方法
US20100094813A1 (en) * 2008-10-06 2010-04-15 Ocarina Networks Representing and storing an optimized file system using a system of symlinks, hardlinks and file archives
US20100306283A1 (en) * 2009-01-28 2010-12-02 Digitiliti, Inc. Information object creation for a distributed computing system
CN101582076A (zh) * 2009-06-24 2009-11-18 浪潮电子信息产业股份有限公司 一种基于数据库的重复数据删除方法
US20110282743A1 (en) * 2010-05-17 2011-11-17 BlingoBlango, Inc. Associative online advertisement

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361068A (zh) * 2014-11-06 2015-02-18 华中科技大学 一种数据去重过程中的并行分块方法与系统
CN104361068B (zh) * 2014-11-06 2017-06-16 华中科技大学 一种数据去重过程中的并行分块方法与系统
CN109313631A (zh) * 2016-06-14 2019-02-05 微软技术许可有限责任公司 敏感数据的安全移除
CN109313631B (zh) * 2016-06-14 2022-04-19 微软技术许可有限责任公司 敏感数据的安全移除
CN114265639A (zh) * 2016-08-03 2022-04-01 微软技术许可有限责任公司 将被本地删除的内容留存在存储服务处
CN114265639B (zh) * 2016-08-03 2024-03-26 微软技术许可有限责任公司 将被本地删除的内容留存在存储服务处
CN111797330A (zh) * 2019-04-09 2020-10-20 国际商业机器公司 在连接的汽车计算环境中基于多个因素对事件的删除

Also Published As

Publication number Publication date
DE112012005032B4 (de) 2024-07-25
WO2013080084A1 (en) 2013-06-06
US8682868B2 (en) 2014-03-25
DE112012005032T5 (de) 2014-08-14
US20130144845A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
CN103988199A (zh) 已去重存储云中的数据残留的去除
CN103959264B (zh) 在存储云中使用去重复来管理不可变冗余文件
CN104205115B (zh) 使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块
US9882834B2 (en) Capturing data parameters in templates in a networked computing environment
US8881244B2 (en) Authorizing computing resource access based on calendar events in a networked computing environment
CN104580349B (zh) 安全云管理代理
US20190266128A1 (en) Method and system for verification of deleted data for blockchains
US11244311B2 (en) Decentralized smart resource sharing between different resource providers
CN104603762B (zh) 利用并行文件访问协议的自动校准以及元数据管理支持对文件系统的共享存储的协调访问的方法及系统
US10846644B2 (en) Cognitive process learning
CN103366135B (zh) 在存储云中由租户驱动的安全系统与方法
US8751620B2 (en) Validating deployment patterns in a networked computing environment
CN107924293A (zh) 写时拷贝重定向
US9148426B2 (en) Securely identifying host systems
CN103916455A (zh) 用于数据复制的方法和系统
CN104866513A (zh) 用于跨租户数据访问的系统和方法
CN103823830A (zh) 用于销毁敏感信息的方法和系统
CN105989275B (zh) 用于认证的方法和系统
CN104660669A (zh) 针对应用模式组件从多个主机选择一个主机的方法和系统
US9454592B2 (en) Managing, importing, and exporting teamspace templates and teamspaces in content repositories
US9246920B2 (en) Cloud resource cloning based on collaborative content
US20200278975A1 (en) Searching data on a synchronization data stream
CN105359088A (zh) 使用动态生成的虚拟磁盘内容优化供应时间的方法
US9251241B2 (en) Self provisioning and applying role-based security to teamspaces in content repositories
CN103294556A (zh) 用于主机系统准入控制的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140813