JP2014178784A - 情報処理装置、情報処理システム及び情報処理プログラム - Google Patents
情報処理装置、情報処理システム及び情報処理プログラム Download PDFInfo
- Publication number
- JP2014178784A JP2014178784A JP2013051076A JP2013051076A JP2014178784A JP 2014178784 A JP2014178784 A JP 2014178784A JP 2013051076 A JP2013051076 A JP 2013051076A JP 2013051076 A JP2013051076 A JP 2013051076A JP 2014178784 A JP2014178784 A JP 2014178784A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- user identifier
- unit
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】容易に情報漏えいを防止することができる情報処理装置、情報処理システム及び情報処理プログラムを提供することを目的とする。
【解決手段】利用者識別子が対応付けられた利用者データを少なくとも記憶する記憶部と、利用者識別子が対応付けられた利用者データを前記記憶部から消去する要求を取得する取得部と、前記取得部が取得した利用者識別子が対応付けられたデータを前記記憶部から消去する消去部と、を有することを特徴とする。
【選択図】図5
【解決手段】利用者識別子が対応付けられた利用者データを少なくとも記憶する記憶部と、利用者識別子が対応付けられた利用者データを前記記憶部から消去する要求を取得する取得部と、前記取得部が取得した利用者識別子が対応付けられたデータを前記記憶部から消去する消去部と、を有することを特徴とする。
【選択図】図5
Description
本発明は、情報処理装置、情報処理システム及び情報処理プログラムに関する。
現在、クラウド(クラウドコンピューティング)は、広く利用されるようになってきている。クラウドでは、利用者の画像ファイルやドキュメントファイルは、クラウド内に保存される。このことにより、利用者は、それらのファイルを持ち歩くことなくさまざまな場所からアクセスでき、利便性がよい。クラウドでは、それらのファイルを大容量ディスクに保存するとともに、ファイルが破損した場合に備えて二重化したりバックアップを取ったりしている。
しかし、今までのクラウドでは、それらのファイル管理はクラウド運営会社に任されており、例えば運営会社がクラウドサービスを停止したり、運営会社がセキュリティポリシーの異なる他の運営会社に買収されたりした場合に、クラウドに残されたファイルがどう扱われるか不透明である。
もし、従来のように自分のパソコンにファイルを保存しているのであれば、パソコンを破棄するときにはデータ完全消去ソフトを利用してから破棄すればよかったので、利用者の管理下で情報漏えいの防衛が可能であった。
ところが、クラウドでは物理的に利用者はファイルシステムにアクセスできないのでそのような方法は取れない。もちろん利用者が契約を解約する前にすべてのファイルを消去するという方法は考えられるが、クラウド上のファイルが完全に消去されたか、さらにバックアップは消去されたかは確認できない。これでは利用者はクラウド利用での情報漏えいの危険性を払しょくできない。
また、特許文献1には、管理クラスタにファイルの管理情報を記録し、予備管理クラスタに管理クラスタと同一の情報を記録して、万一のデータ喪失に備えるファイル管理方法が開示されている。
しかしながら、複数の利用者が利用する記憶部から特定の利用者データを効率的に消去することができず、容易に情報漏えいを防止することができないという問題があった。
本発明は、上記に鑑みてなされたものであって、容易に情報漏えいを防止することができる情報処理装置、情報処理システム及び情報処理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、利用者識別子が対応付けられた利用者データを少なくとも記憶する記憶部と、利用者識別子が対応付けられた利用者データを前記記憶部から消去する要求を取得する取得部と、前記取得部が取得した利用者識別子が対応付けられたデータを前記記憶部から消去する消去部と、を有する。
本発明によれば、容易に情報漏えいを防止することができるという効果を奏する。
(背景)
まず、本発明をするに至った背景について説明する。図1は、ファイル管理におけるFAT(管理テーブル)の構造を模式的に示す図表である。図2は、記憶部(記憶装置)のディスク上に記憶されたデータを模式的に示す図表である。なお、FAT(管理テーブル)は、データ管理領域に記憶される。また、データ(データ本体)は、データ保存領域に記憶される。
まず、本発明をするに至った背景について説明する。図1は、ファイル管理におけるFAT(管理テーブル)の構造を模式的に示す図表である。図2は、記憶部(記憶装置)のディスク上に記憶されたデータを模式的に示す図表である。なお、FAT(管理テーブル)は、データ管理領域に記憶される。また、データ(データ本体)は、データ保存領域に記憶される。
ファイルは、記憶領域の最小論理単位となる固定長のクラスタという単位で書き込まれる。しかし、ファイルサイズがクラスタより大きい場合、ファイルの書込みでは、ディスクの空いている他のクラスタに引き続きデータが書き込まれ、ファイルの終了までその作業が繰り返される。このとき、管理テーブルには、そのクラスタ番号と次のクラスタ番号が記録され、ファイルの最後のクラスタにはEOF(End Of File)が記録される。
これにより、そのファイルを読み出す時には、クラスタの先頭から辿りながら図2に格納されているクラスタのデータを用いてファイルを復元すればよい。また、ファイル消去時には、クラスタの先頭から辿りながらそのエリアを管理テーブルで解放すれば、記憶領域を再利用できるようになる。
図1においては、不要となったクラスタ(再利用してよいクラスタ)は、“解放”と示されている。例えば、クラスタ番号6→8→4→2の順にデータが書き込まれており、このデータが不要となった場合は、クラスタ6→8→4→2の順に管理テーブルを“解放”状態にすればよい。
一般に、データの削除においては、管理テーブルの解放だけを行い、クラスタデータは残骸が残っており、完全には消去されない。また、クラスタデータに乱数等を上書きする消去方式(逐次上書き消去)では、リアルタイムでの完全消去を実現可能であるが、システムのパフォーマンスが低下してしまうというデメリットがある。
例えば、クラウドサービスにおいて、ある利用者が解約したとしたときに、その利用者の情報を逐次上書き消去によってすべて上書き消去しようとすると、次のような問題が生じる。
まず、すでに消去されたクラスタ(解放されたままでデータが残っている)が検出できない。次に、不要データを消去するためには、データと利用者情報とを対応させてクラスタを辿りながらデータを消去する必要がある。つまり、処理が複雑になってしまう。
(実施形態)
次に、添付図面を参照して、情報処理システムの実施形態を詳細に説明する。図3は、実施形態にかかる情報処理システム1の構成例を示す構成図である。図3に示すように、情報処理システム1は、クラウドサーバー10a及びバックアップサーバー10bが、インターネット12及びLAN14を介して、クライアントPC16a,16b,16cに接続されている。なお、情報処理システム1の構成は、これに限定されることなく、例えば各サーバー、PCの数及び接続関係は異なるものであってもよい。
次に、添付図面を参照して、情報処理システムの実施形態を詳細に説明する。図3は、実施形態にかかる情報処理システム1の構成例を示す構成図である。図3に示すように、情報処理システム1は、クラウドサーバー10a及びバックアップサーバー10bが、インターネット12及びLAN14を介して、クライアントPC16a,16b,16cに接続されている。なお、情報処理システム1の構成は、これに限定されることなく、例えば各サーバー、PCの数及び接続関係は異なるものであってもよい。
クラウドサーバー10a、バックアップサーバー10b及びクライアントPC16a,16b,16cは、それぞれ図示しないCPU及びメモリを含む記憶部を有するコンピュータ(情報処理装置)である。また、クラウドサーバー10aは、メインディスク100a及びサブディスク100bを有し、記憶部が二重化されている。また、バックアップサーバー10bは、バックアップディスク100cを有する。
以下、画像や文章などのひと固まりで意味のあるデジタル情報をファイルと記述し、ファイルを固定長(クラスタ)で分割したデジタル情報をデータと記述する。
クラウドサーバー10aは、後述する情報処理プログラムを実行することにより、クライアントPC16a,16b,16cからの指示に応じて処理を行う。メインディスク100aは、オリジナルファイルを記憶する記憶装置(例えば後述する記憶部4)である。サブディスク100bは、メインディスク100aと同じデータを記憶する。バックアップディスク100cは、定期的にメインディスク100aのデータのバックアップを行う。例えば、バックアップディスク100cは、メインディスク100aのある時期のスナップショット(ディスクイメージ)をコピーする処理を行う。例えば、バックアップディスク100cは、1週間に1度の頻度でバックアップを行い、ディスクイメージをそのまま保存する。つまり、メインディスク100aのデータ削除が行われても、バックアップディスク100cにはすぐには反映されない。また、運用によっては、バックアップディスク100cが記憶するデータは消されないで残ることもある。
クライアントPC16a,16b,16cは、それぞれインターネット12などを介し、クラウドサーバー10aに対してファイルの書込み要求、読み出し要求、削除要求及び消去要求(完全消去要求)などを実行する要求部である。
図4は、情報処理システム1におけるプログラムの構成例を示す図である。アプリケーション2は、クライアントPC16a,16b,16cなどによって実行される。ファイルシステム3は、データ処理プログラム(情報処理プログラム)30、データ管理領域(FATエリア)32及びデータ保存領域34によって構成される。
アプリケーション2は、ファイルシステム3に対してファイルの書込み要求、削除要求、消去(完全消去)要求及び読出し要求を行う。書込み要求においては、例えばファイル名、データ本体及び利用者識別子が送信される。削除要求においては、例えばファイル名が送信される。消去要求においては、例えば利用者識別子が送信される。読出し要求においては、読出しに必要な予め定められた情報を送信し、要求に応じたデータの返信を求める。
ファイルシステム3は、クラウドサーバー10aに設けられている。データ管理領域32及びデータ保存領域34は、メインディスク100aなどに設けられる記憶領域である。つまり、クラウドサーバー10aは、データ処理プログラム30を実行し、データ管理領域32に管理テーブルを記憶させ、データ保存領域34に利用者データなどを記憶させる。
図5は、データ処理プログラム(情報処理プログラム)30のプログラム構成及びその周辺を示すブロック図である。データ処理プログラム30は、取得部300、書込み部302、削除部304、消去(完全消去)部306、読出し部308及び出力部310を有する。記憶部4は、上述したメインディスク100aに相当し、データ管理領域32及びデータ保存領域34を含む。
取得部300は、図4に示した書込み要求、削除要求、消去(完全消去)要求及び読出し要求を取得する。また、取得部300は、各要求において上述した対応する各データを取得し、取得した要求の内容に応じて、取得した各データを書込み部302、削除部304、消去部306及び読出し部308に対して出力する。
書込み部302は、取得部300から書込み要求に応じた各データを受入れ、データ管理領域32及びデータ保存領域34に対して書込みを行う。図6は、書込み部302が書き込むファイルに対する利用者識別子の格納位置を示す図である。FATテーブルには、ファイル名、作成日時、ファイルサイズなどが予約領域(エリア)として用意されている。ファイル名領域には、通常255文字分が割り当てられている。
例えば、利用者識別子が6ケタの場合、ファイル名の6文字と区切りの1文字、すなわち7文字をファイル名の末尾につけるルールとすることにより、利用者識別子(利用者ID)を格納可能にする。例えばSAMPLE−FILEという名前のファイルの利用者識別子が100002であれば、その末尾に区切り(:)+利用者識別子(100002)をつけて格納する。
この方法の利点は、これまでのディスクのフォーマットがそのまま利用できることである。だだし、利用できるファイル名長が7文字分減るという制限は発生する。また、利用者識別子の処理がないプログラムを利用すると、利用者からはファイル名の後ろに余計なコードが付いて見える。なお、先頭に利用者識別子を付けないのは、階層構造があるときにも対応できるようにするためである。階層構造も付けてファイル名として扱われているからである。
削除部304(図5)は、取得部300からの削除要求に応じた各データを受入れ、記憶部4に対する削除の処理(後述)を行う。
消去部306は、取得部300からの消去要求に応じた各データ(利用者識別子を含む)を受入れ、受入れた利用者識別子に対応する全てのデータを記憶部4から消去する。
読出し部308は、取得部300からの読出し要求に応じた各データを受入れ、要求に応じたデータを記憶部4から読み出して出力部310へ出力する。
出力部310は、読出し部308から受入れたデータ(読出しデータ)を出力する。
次に、情報処理システム1の動作について説明する。図7は、利用者識別子が付加された拡張FAT(管理テーブル)の構造を模式的に示す図表である。図8は、図7に示した管理テーブルに対応するディスク上に記憶されたデータを模式的に示す図表である。なお、図7に示した拡張FAT(管理テーブル)は、データ管理領域32に記憶される。また、図8に示したデータ(データ本体)は、データ保存領域34に記憶される。
データ管理領域32には、拡張FATとして利用者識別子も同時に記憶される。例えば、利用者がクラウドサービスを解約する場合のように、その利用者の情報はもはや不要であると同時に残存情報として流出危険性がある場合には、利用者識別子に対応する全てのデータを消去することが望まれる。そこで、消去部306は、例えば利用者識別子を検索キーとし、利用者識別子に対応する全てのクラスタを上書き消去する。
図9は、図8に示したデータに対し、利用者識別子が100001であるデータを消去部306が完全消去した後のディスク上のデータを模式的に示す図表である。図10は、図8に示したデータに対し、利用者識別子が100002であるデータを消去部306が完全消去した後のディスク上のデータを模式的に示す図表である。図11は、図8に示したデータに対し、利用者識別子が100003であるデータを消去部306が完全消去した後のディスク上のデータを模式的に示す図表である。
つまり、図9〜図11には、利用者識別子が100001、100002、100003である各利用者がそれぞれ解約した場合に、利用者識別子それぞれに対応する全てのデータを選択して消去したいとクライアントPC16a,16b,16cのいずれかが指示した後のクラウドサーバー10aのディスクの状態が示されている。ここで、消去部306は、いずれの場合にも利用者識別子に対応するクラスタのデータを上書き消去している。
図12は、情報処理システム1が利用者識別子に対応する全てのデータを消去(完全消去)する場合に行う処理例を示すフローチャートである。図12に示すように、ステップ100(S100)において、クライアントPC16a,16b,16cのいずれかは、利用者識別子をパラメータとして完全消去を行う要求をクラウドサーバー10aに対して出す。
ステップ102(S102)において、データ処理プログラム30は、完全消去の要求を受け入れ、サーチ領域に利用者識別子を入れる。
ステップ104(S104)において、データ処理プログラム30は、データ管理領域32が記憶する拡張FATを参照し、クラスタごとに利用者識別子が一致するか否かを判定する。データ処理プログラム30は、利用者識別子が一致すると判定した場合(S104:Yes)には、S106の処理に進む。また、データ処理プログラム30は、利用者識別子が一致しないと判定した場合(S104:No)には、S108の処理に進む。
ステップ106(S106)において、データ処理プログラム30は、データ保存領域34の対象エリアを上書き消去する。
ステップ108(S108)において、データ処理プログラム30は、サーチポインタをインクリメントする。
ステップ110(S110)において、データ処理プログラム30は、データ保存領域34に対するサーチが完了したか否かを判定する。データ処理プログラム30は、データ保存領域34に対するサーチが完了していないと判定した場合(S110:No)には、S104の処理に進む。また、データ処理プログラム30は、データ保存領域34に対するサーチが完了したと判定した場合(S110:Yes)には、処理を終了する。
このように、情報処理システム1は、利用者識別子に対応する全てのデータを完全に消去するので、容易に情報漏えいを防止することができる。
(利用者識別子の格納位置の変形例)
図13は、書込み部302が書き込むファイルに対する利用者識別子の格納位置の変形例を示す図である。図13に示すように、例えば利用者識別子が6ケタの場合、ファイル名領域(エリア)の最後部6文字、すなわち6文字を最後尾につけるルールとすることにより、利用者識別子(利用者ID)を格納可能にする。例えば、SAMPLE−FILEという名前のファイルの利用者識別子が100002であればその最後尾に、利用者識別子(100002)をつけて格納する。
図13は、書込み部302が書き込むファイルに対する利用者識別子の格納位置の変形例を示す図である。図13に示すように、例えば利用者識別子が6ケタの場合、ファイル名領域(エリア)の最後部6文字、すなわち6文字を最後尾につけるルールとすることにより、利用者識別子(利用者ID)を格納可能にする。例えば、SAMPLE−FILEという名前のファイルの利用者識別子が100002であればその最後尾に、利用者識別子(100002)をつけて格納する。
この方法の利点は、これまでのディスクのフォーマットがそのまま利用できることである。ただし、利用できるファイル名長が6文字分減るという制限は発生する。この場合には、利用者識別子の処理がないプログラムを利用しても余計なコードは付かない。
また、上述した実施形態においては、クラウドサーバー10a及びクライアントPC16a,16b,16cを有する情報処理システム1を例に説明したが、実施形態にかかる情報処理システムは、これに限定されない。例えば、実施形態にかかる情報処理システムは、HDDなどの記憶部を有する画像形成装置(複合機)などであってもよい。また、情報処理システム1は、クライアントPC16a,16b,16cのいずれかが利用者識別子を特定して消去要求を行った場合に、クラウドサーバー10a及びバックアップサーバー10bが記憶している特定された利用者識別子に対応する全てのデータを上書き消去するように構成されてもよい。
1 情報処理システム
10a クラウドサーバー
100a メインディスク
100b サブディスク
10b バックアップサーバー
100c バックアップディスク
16a,16b,16c クライアントPC
2 アプリケーション
3 ファイルシステム
30 データ処理プログラム
300 取得部
302 書込み部
304 削除部
306 消去部
308 読出し部
310 出力部
32 データ管理領域
34 データ保存領域
4 記憶部
10a クラウドサーバー
100a メインディスク
100b サブディスク
10b バックアップサーバー
100c バックアップディスク
16a,16b,16c クライアントPC
2 アプリケーション
3 ファイルシステム
30 データ処理プログラム
300 取得部
302 書込み部
304 削除部
306 消去部
308 読出し部
310 出力部
32 データ管理領域
34 データ保存領域
4 記憶部
Claims (7)
- 利用者識別子が対応付けられた利用者データを少なくとも記憶する記憶部と、
利用者識別子が対応付けられた利用者データを前記記憶部から消去する要求を取得する取得部と、
前記取得部が取得した利用者識別子が対応付けられたデータを前記記憶部から消去する消去部と、
を有することを特徴とする情報処理装置。 - 前記記憶部は、
記憶領域の最小論理単位となるクラスタごとに利用者識別子が付加された利用者データを記憶すること
を特徴とする請求項1に記載の情報処理装置。 - 前記消去部は、
上書きを行うことにより、利用者識別子が対応付けられたデータを前記記憶部から消去すること
を特徴とする請求項1又は2に記載の情報処理装置。 - 利用者識別子が対応付けられた利用者データを少なくとも記憶する記憶部と、
利用者識別子が対応付けられた利用者データを前記記憶部から消去することを要求する要求部と、
利用者識別子が対応付けられた利用者データを前記記憶部から消去する要求を前記要求部から取得する取得部と、
前記取得部が取得した利用者識別子が対応付けられたデータを前記記憶部から消去する消去部と、
を有することを特徴とする情報処理システム。 - 前記記憶部は、
記憶領域の最小論理単位となるクラスタごとに利用者識別子が付加された利用者データを記憶すること
を特徴とする請求項4に記載の情報処理システム。 - 前記消去部は、
上書きを行うことにより、利用者識別子が対応付けられたデータを前記記憶部から消去すること
を特徴とする請求項4又は5に記載の情報処理システム。 - 利用者識別子が対応付けられた利用者データを記憶部から消去する要求を取得するステップと、
取得した利用者識別子が対応付けられたデータを前記記憶部から消去するステップと、
をコンピュータに実行させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013051076A JP2014178784A (ja) | 2013-03-13 | 2013-03-13 | 情報処理装置、情報処理システム及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013051076A JP2014178784A (ja) | 2013-03-13 | 2013-03-13 | 情報処理装置、情報処理システム及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014178784A true JP2014178784A (ja) | 2014-09-25 |
Family
ID=51698694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013051076A Pending JP2014178784A (ja) | 2013-03-13 | 2013-03-13 | 情報処理装置、情報処理システム及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014178784A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019534508A (ja) * | 2016-09-30 | 2019-11-28 | アマゾン テクノロジーズ インコーポレイテッド | 再構成可能な論理デバイス内の以前に記憶した論理へのアクセスの制御 |
US11074380B2 (en) | 2016-09-29 | 2021-07-27 | Amazon Technologies, Inc. | Logic repository service |
US11099894B2 (en) | 2016-09-28 | 2021-08-24 | Amazon Technologies, Inc. | Intermediate host integrated circuit between virtual machine instance and customer programmable logic |
US11115293B2 (en) | 2016-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Networked programmable logic service provider |
US11119150B2 (en) | 2016-09-28 | 2021-09-14 | Amazon Technologies, Inc. | Extracting debug information from FPGAs in multi-tenant environments |
US11171933B2 (en) | 2016-09-29 | 2021-11-09 | Amazon Technologies, Inc. | Logic repository service using encrypted configuration data |
US11182320B2 (en) | 2016-09-29 | 2021-11-23 | Amazon Technologies, Inc. | Configurable logic platform with multiple reconfigurable regions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133770A (ja) * | 2005-11-11 | 2007-05-31 | Toshiba Corp | メモリカード、プロセッサモジュールおよびホスト機器の制御方法 |
US20070233636A1 (en) * | 2006-03-31 | 2007-10-04 | Brother Kogyo Kabushiki Kaisha | Peripheral device that manages data deletion authority |
JP2008090643A (ja) * | 2006-10-03 | 2008-04-17 | Hitachi Ltd | ストレージオンデマンドシステムにおけるデータの処理方法およびストレージデマンドシステム |
-
2013
- 2013-03-13 JP JP2013051076A patent/JP2014178784A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133770A (ja) * | 2005-11-11 | 2007-05-31 | Toshiba Corp | メモリカード、プロセッサモジュールおよびホスト機器の制御方法 |
US20070233636A1 (en) * | 2006-03-31 | 2007-10-04 | Brother Kogyo Kabushiki Kaisha | Peripheral device that manages data deletion authority |
JP2007272844A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | 周辺装置およびデータ消去権限管理方法 |
JP2008090643A (ja) * | 2006-10-03 | 2008-04-17 | Hitachi Ltd | ストレージオンデマンドシステムにおけるデータの処理方法およびストレージデマンドシステム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11099894B2 (en) | 2016-09-28 | 2021-08-24 | Amazon Technologies, Inc. | Intermediate host integrated circuit between virtual machine instance and customer programmable logic |
US11119150B2 (en) | 2016-09-28 | 2021-09-14 | Amazon Technologies, Inc. | Extracting debug information from FPGAs in multi-tenant environments |
US11074380B2 (en) | 2016-09-29 | 2021-07-27 | Amazon Technologies, Inc. | Logic repository service |
US11171933B2 (en) | 2016-09-29 | 2021-11-09 | Amazon Technologies, Inc. | Logic repository service using encrypted configuration data |
US11182320B2 (en) | 2016-09-29 | 2021-11-23 | Amazon Technologies, Inc. | Configurable logic platform with multiple reconfigurable regions |
JP2019534508A (ja) * | 2016-09-30 | 2019-11-28 | アマゾン テクノロジーズ インコーポレイテッド | 再構成可能な論理デバイス内の以前に記憶した論理へのアクセスの制御 |
US11275503B2 (en) | 2016-09-30 | 2022-03-15 | Amazon Technologies, Inc. | Controlling access to previously-stored logic in a reconfigurable logic device |
US11115293B2 (en) | 2016-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Networked programmable logic service provider |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7856451B2 (en) | Selective file erasure using metadata modifications | |
US8135677B2 (en) | File management system and method | |
JP2014178784A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US7146388B2 (en) | Method, system, and program for archiving files | |
US7055010B2 (en) | Snapshot facility allowing preservation of chronological views on block drives | |
US8549051B2 (en) | Unlimited file system snapshots and clones | |
US9015209B2 (en) | Download management of discardable files | |
JP5449524B2 (ja) | 計算機とその処理方法および計算機システム | |
KR101767710B1 (ko) | 폐기가능 파일들의 카드-기반 관리 | |
JP4837378B2 (ja) | データの改竄を防止する記憶装置 | |
US10146782B1 (en) | Secure erasure of files by a filesystem | |
US20070300034A1 (en) | Virtual storage control apparatus | |
US20200364181A1 (en) | Event based retention of read only files | |
US8626793B2 (en) | Object storage | |
JP2007011522A (ja) | データの消去方法、ストレージ・デバイス及び計算機システム | |
US20170235493A1 (en) | Low-Cost Backup and Edge Caching Using Unused Disk Blocks | |
US20160300069A1 (en) | Data sanitization | |
KR20110107800A (ko) | 폐기 가능 파일 | |
US9749193B1 (en) | Rule-based systems for outcome-based data protection | |
WO2016148738A1 (en) | File management | |
JP2009064160A (ja) | 計算機システム、管理計算機及びデータ管理方法 | |
KR20110127636A (ko) | 폐기 가능 파일의 다운로드 관리 방법 | |
WO2015101083A1 (zh) | 一种存储数据的保护方法及装置 | |
US9020993B2 (en) | Download management of discardable files | |
US9830471B1 (en) | Outcome-based data protection using multiple data protection systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170718 |