JP2015527008A - コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム - Google Patents
コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム Download PDFInfo
- Publication number
- JP2015527008A JP2015527008A JP2015527516A JP2015527516A JP2015527008A JP 2015527008 A JP2015527008 A JP 2015527008A JP 2015527516 A JP2015527516 A JP 2015527516A JP 2015527516 A JP2015527516 A JP 2015527516A JP 2015527008 A JP2015527008 A JP 2015527008A
- Authority
- JP
- Japan
- Prior art keywords
- encryption code
- data block
- task
- read
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (30)
- コンピューティングデバイスでソフトウェアアプリケーションから読み取り要求を受信し、前記コンピューティングデバイスに結合されたストレージデバイスに格納されたデータの第1のデータブロックに関する読み取りタスクを実行する段階と、
前記第1のデータブロックに関連する第1のメタデータキャッシュで第1の参照暗号化コードにアクセスする段階と、
前記第1のデータブロックに関する第1の新しい暗号化コードを算出する段階と、
前記第1の新しい暗号化コードを前記第1の参照暗号化コードと比較する段階と、
前記第1の新しい暗号化コードが前記第1の参照暗号化コードと一致する場合に、前記読み取り要求を承諾する段階とを備え、
前記読み取りタスクは、前記第1のデータブロックを読み取ることを含み、
前記承諾する段階は、前記読み取りタスクを促進する段階を有する、方法。 - 前記第1の新しい暗号化コードが前記第1の参照暗号化コードと不一致の場合に、前記読み取り要求を拒否する段階を更に備え、前記拒否する段階は、前記読み取り要求に応答してエラーメッセージを発行する段階を有し、前記第1の参照暗号化コードを含むデータブロックが前記第1のメタデータキャッシュから欠落する場合に、前記読み取り要求が提出され、欠落した前記データブロックに対する前記読み取りタスクを促進する、請求項1に記載の方法。
- 前記第1の参照暗号化コードおよび前記第1の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項1に記載の方法。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項1に記載の方法。
- コンピューティングデバイスで前記ソフトウェアアプリケーションから書き込み要求を受信し、第2のデータブロックに関する書き込みタスクを実行する段階と、
前記第2のデータブロックに関連する第2のメタデータキャッシュで第2の参照暗号化コードにアクセスする段階と、
前記第2のデータブロックに関する第2の新しい暗号化コードを算出する段階と、
前記第2のメタデータキャッシュ中の前記第2の新しい暗号化コードにより前記第2の参照暗号化コードを置換する段階と、
前記書き込み要求を承諾する段階とを更に備え、
前記書き込みタスクは、前記ストレージデバイスに格納された前記データに前記第2のデータブロックを書き込むことを含み、
前記承諾する段階は、前記書き込みタスクを促進する段階を有する、請求項1に記載の方法。 - 前記第2のメタデータキャッシュは、複数の将来の読み取り要求のために前記第2の新しい暗号化コードが参照暗号化コードとして使用されるように、前記第2の新しい暗号化コードを維持する、請求項5に記載の方法。
- 前記第2の参照暗号化コードおよび前記第2の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項5に記載の方法。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項5に記載の方法。
- コンピューティングデバイスでソフトウェアアプリケーションから読み取り要求を受信し、前記コンピューティングデバイスに結合されたストレージデバイスに格納されたデータの第1のデータブロックに関する読み取りタスクを実行する第1のロジックと、
前記第1のデータブロックに関連する第1のメタデータキャッシュで第1の参照暗号化コードにアクセスする第2のロジックと、
前記第1のデータブロックに関する第1の新しい暗号化コードを算出する第3のロジックと、
前記第1の新しい暗号化コードを前記第1の参照暗号化コードと比較する第4のロジックと、
前記第1の新しい暗号化コードが前記第1の参照暗号化コードに一致する場合に、前記読み取り要求を承諾する第5のロジックとを備え、
前記読み取りタスクは、前記第1のデータブロックを読み取ることを含み、
前記承諾することは、前記読み取りタスクを促進することを含む、装置。 - 前記第5のロジックは、前記第1の新しい暗号化コードが前記第1の参照暗号化コードと不一致の場合に、前記読み取り要求を更に拒否し、
前記拒否することは、前記読み取り要求に応答してエラーメッセージを発行することを含み、
前記第1の参照暗号化コードを含むデータブロックが前記第1のメタデータキャッシュから欠落する場合に、前記読み取り要求が提出され、欠落した前記データブロックに対する前記読み取りタスクを促進する、請求項9に記載の装置。 - 前記第1の参照暗号化コードおよび前記第1の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項9に記載の装置。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項9に記載の装置。
- 前記第1のロジックは、コンピューティングデバイスで前記ソフトウェアアプリケーションから書き込み要求を更に受信し、第2のデータブロックに関する書き込みタスクを実行し、前記書き込みタスクは、前記ストレージデバイスに格納された前記データに前記第2のデータブロックを書き込むことを含み、
前記第2のロジックは、前記第2のデータブロックに関連する第2のメタデータキャッシュで第2の参照暗号化コードに更にアクセスし、
前記第3のロジックは、前記第2のデータブロックに関する第2の新しい暗号化コードを更に算出し、
前記第4のロジックは、前記第2のメタデータキャッシュ中の前記第2の新しい暗号化コードにより前記第2の参照暗号化コードを更に置換し、
前記第5のロジックは、前記書き込み要求を更に承諾し、前記承諾することは、前記書き込みタスクを促進することを含む、請求項9に記載の装置。 - 前記第2のメタデータキャッシュは、複数の将来の読み取り要求のために前記第2の新しい暗号化コードが参照暗号化コードとして使用されるように、前記第2の新しい暗号化コードを維持する、請求項13に記載の装置。
- 前記第2の参照暗号化コードおよび前記第2の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項13に記載の装置。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項13に記載の装置。
- 複数の命令を格納するメモリを有するコンピューティングデバイスと、
前記複数の命令を実行する処理デバイスとを備え、
前記コンピューティングデバイスは、
コンピューティングデバイスでソフトウェアアプリケーションから読み取り要求を受信し、前記コンピューティングデバイスに結合されたストレージデバイスに格納されたデータの第1のデータブロックに関する読み取りタスクを実行し、
前記第1のデータブロックに関連する第1のメタデータキャッシュで第1の参照暗号化コードにアクセスし、
前記第1のデータブロックに関する第1の新しい暗号化コードを算出し、
前記第1の新しい暗号化コードを前記第1の参照暗号化コードと比較し、
前記第1の新しい暗号化コードが前記第1の参照暗号化コードに一致する場合に、前記読み取り要求を承諾するメカニズムを更に有し、
前記読み取りタスクは、前記第1のデータブロックを読み取ることを含み、
前記承諾することは、前記読み取りタスクを促進することを含む、システム。 - 前記メカニズムは、前記第1の新しい暗号化コードが前記第1の参照暗号化コードと不一致の場合に、前記読み取り要求を更に拒否し、
前記拒否することは、前記読み取り要求に応答してエラーメッセージを発行することを含み、
前記第1の参照暗号化コードを含むデータブロックが前記第1のメタデータキャッシュから欠落する場合に、前記読み取り要求が提出され、欠落した前記データブロックに対する前記読み取りタスクを促進する、請求項17に記載のシステム。 - 前記第1の参照暗号化コードおよび前記第1の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項17に記載のシステム。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項17に記載のシステム。
- 前記メカニズムは、更に、
コンピューティングデバイスで前記ソフトウェアアプリケーションから書き込み要求を受信し、第2のデータブロックに関する書き込みタスクを実行し、
前記第2のデータブロックに関連する第2のメタデータキャッシュで第2の参照暗号化コードにアクセスし、
前記第2のデータブロックに関する第2の新しい暗号化コードを算出し、
前記第2のメタデータキャッシュ中の前記第2の新しい暗号化コードにより前記第2の参照暗号化コードを置換し、
前記書き込み要求を承諾し、
前記書き込みタスクは、前記ストレージデバイスに格納された前記データに前記第2のデータブロックを書き込むことを含み、
前記承諾することは、前記書き込みタスクを促進することを含む、請求項17に記載のシステム。 - 前記第2のメタデータキャッシュは、複数の将来の読み取り要求のために前記第2の新しい暗号化コードが参照暗号化コードとして使用されるように、前記第2の新しい暗号化コードを維持する、請求項21に記載のシステム。
- 少なくとも1つの機械可読記憶媒体であって、
コンピューティングデバイス上で実行されることに応答して、前記コンピューティングデバイスに、
コンピューティングデバイスでソフトウェアアプリケーションから読み取り要求を受信し、前記コンピューティングデバイスに結合されたストレージデバイスに格納されたデータの第1のデータブロックに関する読み取りタスクを実行するオペレーションと、
前記第1のデータブロックに関連する第1のメタデータキャッシュで第1の参照暗号化コードにアクセスするオペレーションと、
前記第1のデータブロックに関する第1の新しい暗号化コードを算出するオペレーションと、
前記第1の新しい暗号化コードを前記第1の参照暗号化コードと比較するオペレーションと、
前記第1の新しい暗号化コードが前記第1の参照暗号化コードに一致する場合に、前記読み取り要求を承諾するオペレーションとを含む、1または複数のオペレーションによる方法を実行させる複数の命令を備え、
前記読み取りタスクは、前記第1のデータブロックを読み取ることを含み、
前記承諾することは、前記読み取りタスクを促進することを含む、機械可読記憶媒体。 - 前記1または複数のオペレーションは、前記第1の新しい暗号化コードが前記第1の参照暗号化コードと不一致の場合に、前記読み取り要求を拒否するオペレーションを更に含み、
前記拒否するオペレーションは、前記読み取り要求に応答してエラーメッセージを発行することを含み、
前記第1の参照暗号化コードを含むデータブロックが前記第1のメタデータキャッシュから欠落する場合に、前記読み取り要求が提出され、欠落した前記データブロックに対する前記読み取りタスクを促進する、請求項23に記載の機械可読記憶媒体。 - 前記第1の参照暗号化コードおよび前記第1の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項23に記載の機械可読記憶媒体。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項23に記載の機械可読記憶媒体。
- 前記1または複数のオペレーションは、
コンピューティングデバイスで前記ソフトウェアアプリケーションから書き込み要求を受信し、第2のデータブロックに関する書き込みタスクを実行するオペレーションと、
前記第2のデータブロックに関連する第2のメタデータキャッシュで第2の参照暗号化コードにアクセスするオペレーションと、
前記第2のデータブロックに関する第2の新しい暗号化コードを算出するオペレーションと、
前記第2のメタデータキャッシュ中の前記第2の新しい暗号化コードにより前記第2の参照暗号化コードを置換するオペレーションと、
前記書き込み要求を承諾するオペレーションとを更に含み、
前記書き込みタスクは、前記ストレージデバイスに格納された前記データに前記第2のデータブロックを書き込むことを含み、
前記承諾するオペレーションは、前記書き込みタスクを促進することを含む、請求項23に記載の機械可読記憶媒体。 - 前記第2のメタデータキャッシュは、複数の将来の読み取り要求のために前記第2の新しい暗号化コードが参照暗号化コードとして使用されるように、前記第2の新しい暗号化コードを維持する、請求項27に記載の機械可読記憶媒体。
- 前記第2の参照暗号化コードおよび前記第2の新しい暗号化コードは、ハッシュベースのメッセージ認証コード(HMAC)を含む、請求項27に記載の機械可読記憶媒体。
- 前記ソフトウェアアプリケーションは、前記コンピューティングデバイスで起動するオペレーティングシステムを含む、請求項27に記載の機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/601,969 US8793506B2 (en) | 2012-08-31 | 2012-08-31 | Mechanism for facilitating encryption-free integrity protection of storage data at computing systems |
US13/601,969 | 2012-08-31 | ||
PCT/US2013/054535 WO2014035650A1 (en) | 2012-08-31 | 2013-08-12 | Mechanism for facilitating encryption-free integrity protection of storage data at computing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015527008A true JP2015527008A (ja) | 2015-09-10 |
JP5975501B2 JP5975501B2 (ja) | 2016-08-23 |
Family
ID=50184138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015527516A Expired - Fee Related JP5975501B2 (ja) | 2012-08-31 | 2013-08-12 | コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8793506B2 (ja) |
EP (1) | EP2891106B1 (ja) |
JP (1) | JP5975501B2 (ja) |
KR (1) | KR101732491B1 (ja) |
CN (1) | CN104067287B (ja) |
WO (1) | WO2014035650A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140279946A1 (en) * | 2013-03-12 | 2014-09-18 | Futurewei Technologies, Inc. | System and Method for Automatic Integrity Checks in a Key/Value Store |
TWM487509U (zh) | 2013-06-19 | 2014-10-01 | 杜比實驗室特許公司 | 音訊處理設備及電子裝置 |
EP3044876B1 (en) | 2013-09-12 | 2019-04-10 | Dolby Laboratories Licensing Corporation | Dynamic range control for a wide variety of playback environments |
US9934412B2 (en) * | 2015-06-23 | 2018-04-03 | Microsoft Technology Licensing, Llc | Implementing replay protected storage |
US10728043B2 (en) * | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
WO2017156417A1 (en) * | 2016-03-11 | 2017-09-14 | Feng Youlin | Systems and methods for data encryption and decryption |
US10511598B2 (en) * | 2016-03-29 | 2019-12-17 | Intel Corporation | Technologies for dynamic loading of integrity protected modules into secure enclaves |
GB2553836B (en) * | 2016-09-16 | 2021-05-19 | 1E Ltd | File execution |
US10489368B1 (en) * | 2016-12-14 | 2019-11-26 | Ascension Labs, Inc. | Datapath graph with update detection using fingerprints |
US10411896B2 (en) * | 2017-02-13 | 2019-09-10 | Red Hat, Inc. | Mixed checksum injection for content verification on multiple platforms |
US10740186B2 (en) * | 2017-05-15 | 2020-08-11 | The Boeing Company | High data integrity processing system |
CN107948072B (zh) * | 2017-10-31 | 2021-04-27 | 新华三技术有限公司 | 报文转发方法和装置 |
KR20220101018A (ko) * | 2018-03-23 | 2022-07-18 | 마이크론 테크놀로지, 인크. | 저장 디바이스의 인증 변경 |
CN108898390B (zh) * | 2018-06-27 | 2021-01-12 | 创新先进技术有限公司 | 基于区块链的智能合约调用方法及装置、电子设备 |
CN109003078B (zh) | 2018-06-27 | 2021-08-24 | 创新先进技术有限公司 | 基于区块链的智能合约调用方法及装置、电子设备 |
GB2583738B (en) * | 2019-05-07 | 2021-05-05 | Arm Ip Ltd | Content distribution integrity control |
US11728998B2 (en) * | 2020-10-22 | 2023-08-15 | EMC IP Holding Company LLC | Authenticating communications between physical ports using knowledge of shared secrets |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001356964A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号化データ記憶装置 |
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
JP2008140384A (ja) * | 2006-11-13 | 2008-06-19 | Seagate Technology Llc | 認証済みデータ・ストレージのための方法および装置 |
JP2008257279A (ja) * | 2007-03-30 | 2008-10-23 | Nec Corp | ファイルシステムの完全性強化方法 |
JP2010271862A (ja) * | 2009-05-20 | 2010-12-02 | Toshiba Corp | 情報処理システムおよび情報処理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100346411B1 (ko) * | 2000-08-26 | 2002-08-01 | 조인구 | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 |
JP4213430B2 (ja) * | 2002-08-20 | 2009-01-21 | 日本電信電話株式会社 | ファイルシステムの完全性保証方法、完全性保証可能なファイルシステムを実現可能なコンピュータシステム、ファイルシステムの |
US7412450B1 (en) * | 2004-05-26 | 2008-08-12 | Sun Microsystems, Inc. | Method and apparatus for identifying tampering of data in a file system |
CA2510647A1 (en) * | 2005-06-23 | 2006-12-23 | Cognos Incorporated | Signing of web request |
US7743239B2 (en) * | 2006-06-30 | 2010-06-22 | Intel Corporation | Accelerating integrity checks of code and data stored in non-volatile memory |
US20080082819A1 (en) * | 2006-09-28 | 2008-04-03 | Jack Brizek | Authenticating data returned from non-volatile memory commands |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US8209542B2 (en) * | 2006-12-29 | 2012-06-26 | Intel Corporation | Methods and apparatus for authenticating components of processing systems |
US7841010B2 (en) * | 2007-01-08 | 2010-11-23 | Apple Inc. | Software or other information integrity verification using variable block length and selection |
CN101452512B (zh) * | 2007-12-03 | 2011-03-30 | 联想(北京)有限公司 | 实现文件安全存储的方法、装置和文件读取装置 |
US8560761B2 (en) * | 2008-03-31 | 2013-10-15 | Spansion Llc | Memory resource management for a flash aware kernel |
US20110153944A1 (en) * | 2009-12-22 | 2011-06-23 | Klaus Kursawe | Secure Cache Memory Architecture |
US8856534B2 (en) * | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
CN101853190B (zh) * | 2010-06-04 | 2012-07-04 | 华中科技大学 | 一种适用于嵌入式处理器的数据完整性验证方法 |
CN103262090B (zh) * | 2010-10-27 | 2017-01-25 | 马普科技促进协会 | 使用存储租约保护数据完整性 |
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
-
2012
- 2012-08-31 US US13/601,969 patent/US8793506B2/en not_active Expired - Fee Related
-
2013
- 2013-08-12 KR KR1020157002272A patent/KR101732491B1/ko active IP Right Grant
- 2013-08-12 JP JP2015527516A patent/JP5975501B2/ja not_active Expired - Fee Related
- 2013-08-12 WO PCT/US2013/054535 patent/WO2014035650A1/en unknown
- 2013-08-12 CN CN201380006289.1A patent/CN104067287B/zh not_active Expired - Fee Related
- 2013-08-12 EP EP13832082.5A patent/EP2891106B1/en not_active Not-in-force
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001356964A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号化データ記憶装置 |
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
JP2008140384A (ja) * | 2006-11-13 | 2008-06-19 | Seagate Technology Llc | 認証済みデータ・ストレージのための方法および装置 |
JP2008257279A (ja) * | 2007-03-30 | 2008-10-23 | Nec Corp | ファイルシステムの完全性強化方法 |
JP2010271862A (ja) * | 2009-05-20 | 2010-12-02 | Toshiba Corp | 情報処理システムおよび情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140068274A1 (en) | 2014-03-06 |
CN104067287A (zh) | 2014-09-24 |
EP2891106A1 (en) | 2015-07-08 |
US8793506B2 (en) | 2014-07-29 |
JP5975501B2 (ja) | 2016-08-23 |
EP2891106A4 (en) | 2016-03-30 |
KR101732491B1 (ko) | 2017-05-04 |
KR20150028826A (ko) | 2015-03-16 |
WO2014035650A1 (en) | 2014-03-06 |
EP2891106B1 (en) | 2018-10-24 |
CN104067287B (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5975501B2 (ja) | コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム | |
TWI798547B (zh) | 從基於雲端的資料保護服務進行還原 | |
US9961053B2 (en) | Detecting compromised credentials | |
US9632891B2 (en) | Faster reconstruction of segments using a dedicated spare memory unit | |
US10545776B1 (en) | Throughput and latency optimized volume initialization | |
US8769310B2 (en) | Encrypting data objects to back-up | |
US20220198052A1 (en) | Data storage method, device, and storage medium | |
US11196554B2 (en) | Default password removal | |
US9215251B2 (en) | Apparatus, systems, and methods for managing data security | |
US10169348B2 (en) | Using a file path to determine file locality for applications | |
US9930063B2 (en) | Random identifier generation for offline database | |
US20130276123A1 (en) | Mechanism for providing a secure environment for acceleration of software applications at computing devices | |
CN112148521A (zh) | 为元数据使用提供改善的效率 | |
WO2022161182A1 (zh) | 基于数据流的可信计算的方法及装置 | |
US9600491B2 (en) | Methods for accessing big data and systems using the same | |
US10467190B2 (en) | Tracking access pattern of inodes and pre-fetching inodes | |
WO2024063903A1 (en) | Verifiable attribute maps | |
US10956512B2 (en) | Document link migration | |
US10853057B1 (en) | Software library versioning with caching | |
US10015248B1 (en) | Syncronizing changes to stored data among multiple client devices | |
US11106379B2 (en) | Multi cloud asynchronous active/active transactional storage for availability | |
US20240020382A1 (en) | System and method for cryptographic security through process diversity | |
US11475171B2 (en) | Authentication using pairwise secrets constructed from partial secrets | |
US11886909B2 (en) | Method and system for determining application migration eligibility in execution environments | |
US20220171852A1 (en) | Supervisor-based firmware hardening |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5975501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |