JP6144748B2 - ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム - Google Patents

ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム Download PDF

Info

Publication number
JP6144748B2
JP6144748B2 JP2015235847A JP2015235847A JP6144748B2 JP 6144748 B2 JP6144748 B2 JP 6144748B2 JP 2015235847 A JP2015235847 A JP 2015235847A JP 2015235847 A JP2015235847 A JP 2015235847A JP 6144748 B2 JP6144748 B2 JP 6144748B2
Authority
JP
Japan
Prior art keywords
file
deletion
deleting
deleted
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015235847A
Other languages
English (en)
Other versions
JP2016115343A (ja
Inventor
根 溶 尹
根 溶 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Cloud Corp
Original Assignee
Naver Cloud Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Cloud Corp filed Critical Naver Cloud Corp
Publication of JP2016115343A publication Critical patent/JP2016115343A/ja
Application granted granted Critical
Publication of JP6144748B2 publication Critical patent/JP6144748B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ファイル安全削除機能提供装置、その方法、及びアプリケーション配布システムに係り、さらに詳細には、ファイルを復旧することができないように安全に削除するファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システムに関する。
既存のポータブル端末は、携帯性(portability)及び移動性(mobility)を保証するために、その機能が通話のみに限られていた。しかし、近年市場に出回っているポータブル端末は、ユーザの多様な要求を満たすために、近距離通信モジュール、USB(universal serial bus)ポート、大容量メモリ、または高性能のカメラモジュールなどを搭載することにより、インターネット機能、データ保存機能、映像撮影機能のような多様な機能を遂行することができるトータルマルチメディア機器に変貌している。
ところで、ユーザ個人情報及び機密データ保存に使用された携帯用端末を紛失した場合、当該ユーザ個人情報や機密データがすでに削除されたとしても、復元プログラムなどを介して、削除されたユーザ個人情報や機密データを容易に復元することができる。その場合、当該携帯用端末に保存されていたユーザ個人情報及び機密データは、第三者に露出され、深刻な被害をもたらす。
また、ユーザがスマートフォンのファイルシステムに直接アクセスすることができず、ファイル管理アプリケーションを介してスマートフォンに保存されたファイルを削除したり、保存されたアプリケーションを削除したりするとしても、ファイルが完全に削除されなかったり、復旧プログラムを介して復旧されることにより、ファイルに保存されたデータが流出する危険がある。なお、関連先行文献としては、特許文献1がある。
韓国特開第2012−0118267号公報
本発明は、ファイル削除にあたり、前記ファイルが保存された物理的保存領域をダミー値で上書きさせる機能を提供することを一目的とする。
また本発明は、ファイル削除にあたり、前記ファイルのメタデータ領域を復旧することができないように削除する機能を提供することを他の目的とする。
また本発明は、ファイルを削除する前に、ファイルに含まれたデータをダミー値に変更した後で削除し、ファイルを復旧させない機能を提供することを他の目的とする。
本発明の実施形態によるファイルを安全に削除する方法は、ユーザから、装置内に保存されたファイルのうち少なくとも一つを削除するようにファイル削除要請が入力される要請入力段階と、前記ファイル削除要請が入力されたファイルを削除するファイル削除段階と、前記削除されたファイルが復旧不可能になるように、前記ファイルが保存された領域を含む領域をダミー値で上書きするファイル安全削除段階と、を含んでもよい。
本実施形態は、前記ファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除段階をさらに含んでもよい。
本実施形態は、前記ファイルの名称と同一名称を有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除段階をさらに含んでもよい。
本実施形態は、前記ファイルを削除した後、空き領域の大きさを計算する空き領域算出段階をさらに含み、前記ファイル安全削除段階は、前記空き領域の大きさを基に算出された大きさを有する第2ファイルを生成した後、前記第2ファイルを削除することができる。
本実施形態において、前記ファイル安全削除段階は、前記ファイルが保存されたディレクトリと同一ディレクトリに、ダミー値を含む第3ファイルを保存した後、前記第3ファイルを削除することができる。
本実施形態は、前記ファイル削除段階以前に、前記ファイルに含まれたデータをいずれも削除するか、あるいは前記ファイルにダミー値を保存するファイル内容変更段階をさらに含んでもよい。
本実施形態は、前記削除要請に含まれるファイルの削除前、前記ファイルに含まれたデータをいずれも削除するか、あるいは前記ファイルにダミー値を保存するファイル内容変更段階をさらに含んでもよい。
本実施形態は、前記ファイル安全削除段階を経ずに動作を終了することができる。
本発明の実施形態によるコンピュータプログラムは、コンピュータを利用して、本発明の実施形態によるファイルを安全に削除する方法のうちいずれか1つの方法を実行させるために媒体に保存される。
本発明の実施形態によるアプリケーション配布システムは、アプリケーションをユーザの端末機に伝送するアプリケーション伝送部を含み、前記アプリケーションは、ユーザから、ファイルを削除するファイル削除要請が入力される削除要請入力モジュールと、前記ファイルを削除するファイル削除モジュールと、前記ファイル削除モジュールによって削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた位置近辺をダミー値で上書きするファイル安全削除モジュールと、を含んでもよい。
本実施形態は、前記ファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除モジュールをさらに含んでもよい。
本実施形態において、前記第1ファイルは、前記ファイルの名称と同一名称を有するファイルでもある。
本実施形態は、前記ファイルを削除した後、空き領域の大きさを計算する空き領域算出モジュールをさらに含み、前記ファイル安全削除モジュールは、前記空き領域の大きさを基に算出された大きさを有する第2ファイルを生成した後、前記第2ファイルを削除することができる。
本実施形態において、前記ファイル安全削除モジュールは、前記ファイルが保存されたディレクトリと同一ディレクトリにダミー値を内容にする第3ファイルを保存した後、前記第3ファイルを削除することができる。
本実施形態において、前記アプリケーションは、前記ファイル安全削除モジュールを実行させず、ファイル削除動作を終了することができる。
本実施形態は、前記削除要請に含まれるファイルの削除前に、前記ファイルに含まれたデータをいずれも削除し、前記ファイルにダミー値を保存するファイル内容変更モジュールをさらに含んでもよい。
本発明の実施形態によるファイル安全削除機能提供装置は、ユーザから、装置内に保存されたファイルのうち少なくとも一つを削除するようにファイル削除要請が入力される要請入力部と、前記ファイル削除要請が入力されたファイルを削除するファイル削除部と、前記ファイル削除部によって削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた領域を含む領域をダミー値で上書きするファイル安全削除部と、を含んでもよい。
それ以外にも、本発明を具現するための他の方法、他のシステム及び、前記方法を実行するためのコンピュータプログラムを記録するコンピュータで読み取り可能な記録媒体がさらに提供される。
本発明によれば、ファイル削除にあたり、前記ファイルが保存された物理的保存領域をダミー値で上書きさせる機能を提供することができる。
また、本発明によれば、ファイル削除にあたり、前記ファイルのメタデータ領域を復旧することができないように削除する機能を提供することができる。
また、本発明によれば、ファイルを削除する前にファイルに含まれたデータをダミー値に変更した後で削除し、ファイルを復旧させない機能を提供することができる。
本発明の実施形態によるファイル安全削除機能提供システムを示す図である。 本発明の実施形態によるファイル安全削除機能提供装置を示す図である。 本発明の実施形態によるファイル安全削除機能提供装置の動作について説明するためのフローチャートである。 本発明の実施形態によるファイル安全削除機能提供装置の動作について説明するためのフローチャートである。 本発明の実施形態によるファイル安全削除機能提供装置の動作について説明するためのフローチャートである。 本発明の実施形態によるファイル安全削除機能提供装置の動作について説明するためのフローチャートである。
本発明は、多様な変更を加えることができ、さまざまな実施形態を有することができるが、特定の実施形態を図に例示し、詳細に説明する。本発明の効果、特徴、及びそれらを達成する方法は、図と共に詳細に説明する実施形態を参照すれば、明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、多様な形態に具現されるのである。
以下、添付された図を参照し、本発明の実施形態について詳細に説明するが、図を参照して説明するとき、同一であるか対応する構成要素は、同一の符号を付し、それに係わる重複の説明は省略する。
以下の実施形態において、第1、第2のような用語は、限定的な意味ではなく、1つの構成要素を他の構成要素と区別する目的に使用されている。以下の実施形態において、単数の表現は、文脈上明白に異なって意味しない限り、複数の表現を含む。以下の実施形態において、「含む」または「有する」というような用語は、明細書上に記載された特徴または構成要素が存在するということを意味するものであり、1以上の他の特徴または構成要素が付加される可能性をあらかじめ排除するものではない。
ある実施形態が異なって具現可能な場合、特定の工程順序は、説明される手順と異なって遂行されもする。例えば、連続して説明される2工程が実質的に同時に遂行される場合もあり、説明される手順と反対の手順に進められる場合もある。ここで、物理的保存領域は、ハードディスクドライブ、フロッピー(登録商標)ディスク、ROM(read only memory)のような記憶装置内のデータが実際に保存される部分をいう。一般的に、物理的保存領域は、各領域当たり割り当てられたアドレスによってアクセスされる。
図1は、本発明の実施形態によるファイル安全削除機能提供システムを示す図である。
図1を参照すれば、本発明のファイル安全削除機能提供システム10において、ファイル安全削除機能提供装置200と配布サーバ100とが通信網300に連結されている。
ファイル安全削除機能提供装置200は、ユーザから入力されたファイル削除要請に対応して選択されたファイルを、復旧不可能になるように削除する機能を遂行する。ファイル安全削除機能提供装置200は、ファイルを、復旧不可能になるように、前記ファイルを保存領域から完全に削除することができる。または、ファイル安全削除機能提供装置200は、保存されていたファイルを、復旧不可能になるように削除するために、ファイルが保存されていた領域をダミー値で上書きすることができる。または、ファイル安全削除機能提供装置200は、前記ファイルのメタデータが保存されていた領域をダミー値で上書きすることにより、ファイルを、復旧不可能になるように削除することができる。ここで、ファイルのメタデータとは、ファイルシステムでファイルにアクセスするために生成したデータをいう。ファイル安全削除機能提供装置200は、削除するファイルに含まれたデータを削除する前に、ダミー値で代替した後、前記ファイルを削除することにより、ファイルを、復旧不可能になるように削除することができる。
ここで、ファイル安全削除機能提供装置200は、少なくとも1つのプロセッサに該当するか、あるいは少なくとも1以上のプロセッサを含んでもよい。それにより、ファイル安全削除機能提供装置200は、マイクロプロセッサや汎用コンピュータシステムのような他のハードウェア装置に含まれた形態に具現される。例えば、ファイル安全削除機能提供装置200は、画面を表示することができる表示部を具備する端末に搭載される。
ファイル安全削除機能提供装置200は、ファイルシステムを有する端末、またはブーティングされながら、自動的にファイルシステムがマウント(mount)される端末に搭載される。ここで、マウントとは、特定デバイスを特定ディレクトリのように使用するために、装置とディレクトリとを連結する作業をいうが、ファイルシステムのディレクトリにアクセスするために連結する作業を含んでもよい。ブーティングされながら自動的にファイルシステムがマウントされるオペレーティングシステムもあるが、リナックス(登録商標)のように、システムブーティング後に、手動でファイルシステムマウントという作業を行って使用するオペレーティングシステムもあるが、本発明の実施形態によるファイル安全削除機能提供装置200は、オペレーティングシステムに制限なしに適用される。
複数のファイル安全削除機能提供装置200は、有線または無線通信環境において、ウェブサービスを利用することができる通信端末機を意味する。ここで、ファイル安全削除機能提供装置200は、ユーザのパソコン201でもあり、あるいはユーザの携帯用端末202でもある。図1では、携帯用端末202がスマートフォンとして図示されているが、本発明の思想は、それに制限されず、前述のように、ウェブブラウジングが可能なアプリケーションを搭載した端末であるならば、制限なしに採用される。
本発明に係わる理解の一助とするために、コンピュータにおいて、ファイルや資料を容易に発見してアクセスするように、保管または組織する体制を示すファイルシステムについてさらに詳細に説明する。ファイルシステムは、ハードディスク、フロッピー(登録商標)ディスク、ROM、CD(compact disc)−ROMのような実際の資料保管装置を使用して、ファイルの物理的素材を管理することにより、ネットワークプロトコル(NFS、SMB、9Pなど)を遂行するクライアントを介して、ファイルサーバ上の資料へのアクセスを提供する方式や、仮想の形態として、アクセス手段だけが存在する方式などを含んでもよい。ファイルシステムは、ファイルの名称付与、保存、編成などを総括的に維持管理するファイルの集合、ディレクトリ、位置決定やアクセスに必要な構造または体制を含み、ディスクやディスケットなど物理的または論理的な記憶装置に保存されているファイル、及びファイル管理構造の集合を含み、ファイル体系を扱うオペレーティングシステムの一部分でもある。
コンピュータにおいて、ファイル及びディレクトリの生成、削除、変更などの動作は、ファイルシステムのうちメタデータを介して管理される。ファイルシステムは、メタデータに保存されたデータを利用して、ファイル、ディレクトリなどが実際に保存された物理的保存領域にアクセスすることができる。ここで、メタデータとは、ファイルの実際の名称、保存開始位置アドレス、ファイルの大きさなどを含んだデータをいう。
ファイルシステムによって、ハードディスクや移動式保存装置(例えば、USB(universal serial bus)メモリなど)に保存されたファイルが削除されれば、ファイルシステムは、実際にファイルが保存されていた物理的保存領域からファイルを削除せず、前記削除されるファイルの名称、保存領域の開始アドレス、ファイルの大きさなどの情報であるメタデータのみを削除する。ハードディスクに保存されたファイル及びディレクトリの構造は、ファイルシステムのメタデータを基に生成され、メタデータに存在しないファイルは、削除されたところと同一である。
配布サーバ100は、ファイル安全削除機能提供装置200に、ファイル安全削除機能を搭載したアプリケーションコードを配布することができる。
一方、通信網300は、1以上のファイル安全削除機能提供装置200と配布サーバ100とを連結する役割を行う。すなわち、通信網300は、ファイル安全削除機能提供装置200が配布サーバ100に接続した後、データを送受信することができるように接続経路を提供する。
図2は、本発明の実施形態によるファイル安全削除機能提供装置200を示す図である。図2を参照すれば、ファイル安全削除機能提供装置200は、制御部210、ユーザ・インターフェース部220、要請入力部240、ファイル削除部241、ファイル安全削除部242、メタデータ削除部243、ファイル内容変更部244、空き領域算出部245、通信部230を含んでもよい。
制御部210は、ユーザ・インターフェース部220に画面を表示し、それを介して、ユーザから各種命令または動作を入力されるというような役割を遂行する。
ユーザ・インターフェース部220は、ユーザから入力信号を受信すると同時に、ユーザに出力信号を出力する役割を遂行し、キーボード、マウス、モニタ、撮像部、音入力部などを含んでもよい。また、ユーザ・インターフェース部220は、テブレットパソコンのタッチスクリーンなどであってもよい。
通信部230は、通信網を介して、配布サーバ100とファイル安全削除機能提供装置200とを連結し、それらの間のデータ送受信機能を遂行する。
要請入力部240は、ユーザから、ユーザ・インターフェース部220を介して、ファイル削除要請が入力される。ここで、ファイル削除要請とは、保存されたファイルのうち少なくとも1つのファイルを削除する要請をいい、削除するファイルを示す情報であるファイル名称、ファイルの保存された位置ディレクトリなどを含んでもよい。ファイル削除要請が入力される画面構成は、制御部210によって生成されて提供される。
ファイル削除部241は、前記ファイル削除要請が入力されたファイル情報と対応するファイルを削除する。ここで、ファイル削除部241は、ファイルシステムを介してファイルを削除する。ファイル削除部241は、前述のように、ファイルシステムによって削除されたファイルのメタデータを削除するものの、実際にファイルが保存されていた物理的保存領域のファイルは、削除されないこともある。
ファイル安全削除部242は、前記削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた物理的保存領域から前記ファイルを削除する。ファイル安全削除部242は、前記削除されたファイルが保存されていた物理的保存領域をダミー値で上書きすることにより、前記ファイルを、復旧不可能になるように削除することができる。
他の実施形態において、ファイル安全削除機能提供装置200は、前記ファイル削除部241によって削除されたファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、生成した第1ファイルを削除するメタデータ削除部243をさらに含んでもよい。削除されたファイルの大きさと同一サイズを有する第1ファイルを生成すれば、ファイルシステムによって、第1ファイルのメタデータは、前記削除されたファイルのメタデータが保存されていた領域と同一領域に生成される。すなわち、生成された第1ファイルのメタデータによって、削除されたファイルのメタデータが保存されていた物理的保存領域は、第1ファイルのメタデータで充填される。そのような構成を介して、ファイル安全削除部242は、削除されたファイルが保存されていた物理的保存領域に係わる情報(位置及びアドレスの情報)がメタデータを介して復旧されないようにメタデータの内容を変更する。その結果、本発明の実施形態によるファイル安全削除機能提供装置200は、削除されたファイルが保存されていた物理的保存領域を検索することができないので、削除されたファイルも復旧することができなくなる。他の実施形態において、本発明の実施形態によるファイル安全削除機能提供装置200は、削除されたファイルのメタデータが保存されていた物理的保存領域を、生成された第1ファイルのメタデータで意図的に上書きすることができる。
さらに他の実施形態において、ファイル安全削除機能提供装置200は、保存領域の空き領域の大きさを算出する空き領域算出部245をさらに含んでもよい。ファイル安全削除部242は、空き領域算出部245を介して算出された空き領域の大きさを基に算出された空き領域の大きさを有する第2ファイルを生成した後、生成した第2ファイルを削除することができる。また、ファイル安全削除部242は、空き領域の大部分を占めるように大容量のファイルを生成して削除することにより、ファイルが存在しない領域をダミー値で上書きする。例えば、保存領域のうち空き領域を算出したところ、空き領域が保存領域のうちの90パーセントの大きさを有していた場合には、この90%と同じ大きさを有する第2ファイルを生成すれば、削除されたファイルが保存されていた物理的保存領域は、すでに空き領域に含まれた状態であるので、削除されたファイルが保存されていた物理的保存領域に、前記第2ファイルが保存される。すなわち、削除されたファイルが保存されていた物理的保存領域は、第2ファイルで上書きする。そのような構成を介して、ファイルの削除後、削除されたファイルの物理的保存位置を復旧したしても、削除されたファイルは、すでに他の値で上書きされた後であるので、本発明の実施形態によるファイル安全削除機能提供装置200は、削除されたファイルの原データ内容を復旧することができなくなる。
さらに他の実施形態において、ファイル安全削除機能提供装置200は、ファイル削除要請に含まれたファイル情報と対応するファイルに含まれたデータをいずれも削除したり、ファイルに含まれたデータをダミー値で上書きしたりするファイル内容変更部244をさらに含んでもよい。ファイル安全削除機能提供装置200は、ファイルの削除要請後、実際にファイルを削除する前に、ファイル内容変更部244を介して、ファイルに含まれたデータをダミー値で上書きした後、ファイル削除部241を介して、ファイルを削除することができる。そのように、ダミー値でファイルに含まれたデータを変更すれば、ファイルの削除後にファイルを復旧しても、ファイルの原データを復旧することができなくなる。言い替えれば、本発明の実施形態によるファイル安全削除機能提供装置200は、削除直前に、ファイルに保存された変更データ値を復旧することができるが、変更前に保存された原データを復旧することができなくなる。
さらに他の実施形態において、ファイル安全削除部242は、ファイル削除要請に含まれたファイル情報と対応するファイルが保存されたディレクトリと同一ディレクトリに、ダミー値を内容にする第3ファイルを保存することができる。同一ディレクトリに保存されたファイルは、ファイルシステムによって、互いに近接した物理的保存領域に保存されるので、削除されたファイルと同一ディレクトリに保存するように生成された第3ファイルは、削除されたファイルの物理的保存領域と近接した領域に保存され、それにより、削除されたファイルが保存された領域は、新たに生成された第3ファイルによって上書きされる。すなわち、本発明の実施形態によるファイル安全削除機能提供装置200は、削除されたファイルが復旧されないように完全に削除することができる。
図3ないし図6は、本発明の実施形態によるファイル安全削除機能提供装置200の動作について説明するためのフローチャートである。
図3を参照すれば、ファイル安全削除機能提供装置200は、削除要請入力段階(S110)、ファイル削除段階(S120)、ファイル安全削除段階(S130)を含んで動作することができる。
S110において、ファイル安全削除機能提供装置200は、ユーザからファイル削除要請が入力される。
S120において、ファイル安全削除機能提供装置200は、前記ファイル削除要請が入力されたファイル情報と対応するファイルを削除する。S130において、ファイル安全削除機能提供装置200は、前記削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた物理的保存領域から前記ファイルを削除する。そのとき、ファイル安全削除機能提供装置200は、前記削除されたファイルが保存されていた物理的保存領域をダミー値で上書きすることにより、前記ファイルを、復旧不可能になるように削除することができる。
図4を参照すれば、ファイル安全削除機能提供装置200は、削除要請入力段階(S210)、ファイル削除段階(S220)、メタデータ削除段階(S230)を含んで動作することができる。
S210及びS220は、S110及びS120と同一であるので、詳細な説明を省略する。
S230において、ファイル安全削除機能提供装置200は、前記削除されたファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、前記第1ファイルを削除する。削除されたファイルの大きさと同一サイズを有する第1ファイルを生成すれば、ファイルシステムによって第1ファイルのメタデータは、前記削除されたファイルのメタデータが保存されていた領域と同一領域に生成される。すなわち、生成された第1ファイルのメタデータによって、削除されたファイルのメタデータが保存されていた物理的保存領域は、第1ファイルのメタデータで充填される。
図5を参照すれば、ファイル安全削除機能提供装置200は、削除要請入力段階(S310)、ファイル内容変更段階(S320)、ファイル削除段階(S330)、ファイル安全削除段階(S340)を含んで動作することができる。
S310、S330及びS340は、S110、S120、S130と同一であるので、詳細な説明を省略する。
S330において、ファイル安全削除機能提供装置200は、ファイル削除要請に含まれたファイル情報と対応するファイルに含まれたデータをいずれも削除するか、あるいはファイルに含まれたデータをダミー値で上書きすることができる。ファイル安全削除機能提供装置200は、ファイルに含まれたデータを他の値で上書きした後、ファイルを削除することができる。
他の実施形態において、ファイル安全削除機能提供装置200は、ファイル安全削除段階(340)なしに、ファイル削除動作を遂行することができる。
図6を参照すれば、ファイル安全削除機能提供装置200は、削除要請入力段階(S410)、ファイル削除段階(S420)、空き領域算出段階(S430)、ファイル安全削除段階(S440)を含んで動作することができる。
S410、S420、S440は、S110、S120、S130と同一であるので、詳細な説明を省略する。
S430において、ファイル安全削除機能提供装置200は、保存領域のうち空き領域の大きさを算出する。ファイル安全削除機能提供装置200は、算出された空き領域の大きさを基に算出された大きさを有する第2ファイルを生成した後、生成された第2ファイルを削除することができる。例えば、保存領域のうち空き領域を算出したところ、空き領域が保存領域のうちの90パーセントの大きさを有していた場合には、この90%と同じ大きさを有する第2ファイルを生成すれば、削除されたファイルが保存されていた物理的保存領域は、すでに空き領域に含まれた状態であるので、削除されたファイルが保存されていた物理的保存領域に、前記第2ファイルが保存される。すなわち、削除されたファイルが保存されていた物理的保存領域は、第2ファイルで上書きする。そのような構成を介して、削除されたファイルのメタデータを復旧し、削除されたファイルの物理的保存位置を復旧しても、すでに他の値で上書きされた後であるので、削除されたファイルの原データ内容を復旧することができなくなる。
以上で説明されたファイルやメタデータ削除関連段階(S120、S220、S230、S330、S340、S420、S440)は、2回以上繰り返して遂行されてもよい。その結果、本発明の実施形態によるファイルを安全に削除する方法は、ファイルを復旧不可能に削除することができる。
以上で説明された本発明による実施形態は、コンピュータ上で多様な構成要素を介して実行されるコンピュータプログラムの形態によって具現され、そのようなコンピュータプログラムは、コンピュータで読み取り可能な媒体に記録される。そのとき、媒体は、ハードディスク、プロッピィーディスク及び磁気テープのような磁気媒体;CD−ROM及びDVDのような光記録媒体;フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto-optical medium);及びROM、RAM(random access memory)、フラッシュメモリのような、プログラム命令語を保存して実行するように特別に構成されたハードウェア装置;を含んでもよい
一方、前記コンピュータプログラムは、本発明のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア分野の当業者にとって公知で使用可能なものであってもよい。コンピュータプログラムの例としては、コンパイラによって作られるような機械語コードだけではなく、インタープリタなどを使用して、コンピュータによって実行される高級言語コードも含まれる。
本発明で説明する特定の実行は、一実施形態であり、いかなる方法によっても本発明の範囲を限定するものではない。明細書の簡潔さのために、従来の電子的な構成、制御システム、ソフトウェア、前記システムの他の機能的な側面の記載は省略される。また、図面に図示された構成要素間の線の連結または連結部材は、機能的な連結及び/または物理的または回路的な連結を例示的に示したものであり、実際の装置では、代替可能であったり追加されたりする多様な機能的な連結、物理的な連結または回路の連結として示される。また、「必須な」、「重要に」というように、具体的な言及がなければ、本発明の適用のために、必ずしも必要な構成要素ではないこともある。
本発明の明細書(特に、特許請求範囲)において、「前記」の用語、及びそれと類似した指示用語の使用は、単数及び複数のいずれにも該当する。また、本発明において、範囲(range)を記載した場合、前記範囲に属する個別的な値を適用した発明を含むものであり(それに反する記載がなければ)、発明の詳細な説明に、前記範囲を構成する各個別的な値を記載した通りである。最後に、本発明による方法を構成する段階について、明白に順序を記載するか、あるいはそれに反する記載がなければ、前記段階は、適当な順序で行われる。必ずしも前記段階の記載順序によって本発明が限定されるものではない。本発明において、あらゆる例、または例示的な用語(例えば、など)の使用は、単に本発明を詳細に説明するためのものであり、特許請求の範囲によって限定されない以上、前記例または例示的な用語によって、本発明の範囲が限定されるものではない。また、当業者は、多様な修正、組み合わせ及び変更が付加された特許請求の範囲またはその均等物の範疇内で、設計条件及びファクタによって構成されるということが分かるであろう。
本発明のファイル安全削除機能提供装置、その方法及びそのコンピュータプログラムは、例えば、情報保護関連の技術分野に効果的に適用可能である。
10 ファイル安全削除機能提供システム
100 配布サーバ
200 ファイル安全削除機能提供装置
210 制御部
220 ユーザ・インターフェース部
230 通信部
240 要請入力部
241 ファイル削除部
242 ファイル安全削除部
243 メタデータ削除部
244 ファイル内容変更部
245 空き領域算出部
300 通信網

Claims (15)

  1. コンピュータが遂行する方法として、
    ユーザから、装置内に保存されたファイルのうち少なくとも一つを削除するようにファイル削除要請が入力される要請入力段階と、
    前記ファイル削除要請が入力されたファイルを削除するファイル削除段階と、
    前記削除されたファイルが復旧不可能になるように、前記ファイルが保存された領域を含む領域をダミー値で上書きするファイル安全削除段階と、
    前記ファイルの名称と同一名称を有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除段階と、
    を含むファイルを安全に削除する方法。
  2. 前記メタデータ削除段階は、
    前記ファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、前記第1ファイルを削除することを特徴とする請求項1に記載のファイルを安全に削除する方法。
  3. 前記ファイルを削除した後、空き領域の大きさを計算する空き領域算出段階をさらに含み、
    前記ファイル安全削除段階は、
    前記空き領域の大きさを基に算出された大きさを有する第2ファイルを生成した後、前記第2ファイルを削除することを特徴とする請求項1または2に記載のファイルを安全に削除する方法。
  4. 前記ファイル安全削除段階は、
    前記ファイルが保存されたディレクトリと同一ディレクトリに、ダミー値を含む第3ファイルを保存した後、前記第3ファイルを削除することを特徴とする請求項1ないし3のうちいずれか1項に記載のファイルを安全に削除する方法。
  5. 前記ファイル削除段階以前、前記ファイルに含まれたデータをいずれも削除するか、または前記ファイルにダミー値を保存するファイル内容変更段階をさらに含むことを特徴とする請求項1ないし4のうちいずれか1項に記載のファイルを安全に削除する方法。
  6. 前記ファイル削除段階は、
    前記削除要請に含まれるファイルの削除前、前記ファイルに含まれたデータをいずれも削除するか、または前記ファイルにダミー値を保存することを特徴とする請求項1ないし4のうちいずれか1項に記載のファイルを安全に削除する方法。
  7. 前記ファイルを安全に削除する方法は、前記ファイル安全削除段階を経ずに動作を終了することを特徴とする請求項6に記載のファイルを安全に削除する方法。
  8. 請求項1ないし7のうちいずれか1項に記載の方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体。
  9. アプリケーションをユーザの端末機に伝送するアプリケーション伝送部を含み、
    前記アプリケーションは、
    ユーザから、ファイルを削除するファイル削除要請が入力される削除要請入力モジュールと、
    前記ファイルを削除するファイル削除モジュールと、
    前記ファイル削除モジュールによって削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた位置近辺をダミー値で上書きするファイル安全削除モジュールと、
    前記ファイルの名称と同一名称を有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除モジュールと、
    を含むアプリケーション配布システム。
  10. 前記メタデータ削除モジュールは、
    前記ファイルの大きさを基に算出された大きさを有する第1ファイルを生成した後、前記第1ファイルを削除することを特徴とする請求項9に記載のアプリケーション配布システム。
  11. 前記ファイルを削除した後、空き領域の大きさを計算する空き領域算出モジュールをさらに含み、
    前記ファイル安全削除モジュールは、
    前記空き領域の大きさを基に算出された大きさを有する第2ファイルを生成した後、前記第2ファイルを削除することを特徴とする請求項9又は10に記載のアプリケーション配布システム。
  12. 前記ファイル安全削除モジュールは、
    前記ファイルが保存されたディレクトリと同一ディレクトリにダミー値を内容にする第3ファイルを保存した後、前記第3ファイルを削除することを特徴とする請求項9ないし11のうちいずれか1項に記載のアプリケーション配布システム。
  13. 前記アプリケーションは、前記ファイル安全削除モジュールを実行させず、ファイル削除動作を終了することを特徴とする請求項9ないし12のうちいずれか1項に記載のアプリケーション配布システム。
  14. 前記削除要請に含まれるファイルの削除前に、前記ファイルに含まれたデータをいずれも削除し、前記ファイルにダミー値を保存するファイル内容変更モジュールをさらに含むことを特徴とする請求項9ないし13のうちいずれか1項に記載のアプリケーション配布システム。
  15. ユーザから、装置内に保存されたファイルのうち少なくとも一つを削除するようにファイル削除要請が入力される要請入力部と、
    前記ファイル削除要請が入力されたファイルを削除するファイル削除部と、
    前記ファイル削除部によって削除されたファイルが復旧不可能になるように、前記ファイルが保存されていた領域を含む領域をダミー値で上書きするファイル安全削除部と、
    前記ファイルの名称と同一名称を有する第1ファイルを生成した後、前記第1ファイルを削除するメタデータ削除部と、
    を含むファイル安全削除機能提供装置。
JP2015235847A 2014-12-11 2015-12-02 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム Active JP6144748B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0178700 2014-12-11
KR1020140178700A KR101605156B1 (ko) 2014-12-11 2014-12-11 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017094410A Division JP6216089B2 (ja) 2014-12-11 2017-05-11 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム

Publications (2)

Publication Number Publication Date
JP2016115343A JP2016115343A (ja) 2016-06-23
JP6144748B2 true JP6144748B2 (ja) 2017-06-07

Family

ID=55651151

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015235847A Active JP6144748B2 (ja) 2014-12-11 2015-12-02 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
JP2017094410A Active JP6216089B2 (ja) 2014-12-11 2017-05-11 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017094410A Active JP6216089B2 (ja) 2014-12-11 2017-05-11 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム

Country Status (4)

Country Link
US (2) US9852308B2 (ja)
JP (2) JP6144748B2 (ja)
KR (1) KR101605156B1 (ja)
TW (1) TWI599900B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015172107A1 (en) 2014-05-09 2015-11-12 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US11544049B2 (en) 2016-02-12 2023-01-03 Nutanix, Inc. Virtualized file server disaster recovery
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
KR102545166B1 (ko) * 2016-07-26 2023-06-19 삼성전자주식회사 파일을 안전하게 삭제하는 호스트, 스토리지 시스템 및 호스트의 동작방법
US10728090B2 (en) 2016-12-02 2020-07-28 Nutanix, Inc. Configuring network segmentation for a virtualization environment
US11568073B2 (en) 2016-12-02 2023-01-31 Nutanix, Inc. Handling permissions for virtualized file servers
US11562034B2 (en) * 2016-12-02 2023-01-24 Nutanix, Inc. Transparent referrals for distributed file servers
US10824455B2 (en) 2016-12-02 2020-11-03 Nutanix, Inc. Virtualized server systems and methods including load balancing for virtualized file servers
US11294777B2 (en) 2016-12-05 2022-04-05 Nutanix, Inc. Disaster recovery for distributed file servers, including metadata fixers
US11288239B2 (en) 2016-12-06 2022-03-29 Nutanix, Inc. Cloning virtualized file servers
US11281484B2 (en) 2016-12-06 2022-03-22 Nutanix, Inc. Virtualized server systems and methods including scaling of file system virtual machines
JP2018151916A (ja) 2017-03-14 2018-09-27 富士ゼロックス株式会社 印刷制御装置、印刷制御プログラム、および印刷システム
US10522229B2 (en) 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US10789002B1 (en) * 2017-10-23 2020-09-29 EMC IP Holding Company LLC Hybrid data deduplication for elastic cloud storage devices
US11086826B2 (en) 2018-04-30 2021-08-10 Nutanix, Inc. Virtualized server systems and methods including domain joining techniques
CN108733797B (zh) * 2018-05-16 2022-06-07 Oppo广东移动通信有限公司 文件处理方法及相关装置
US11301421B2 (en) * 2018-05-25 2022-04-12 Microsoft Technology Licensing, Llc Scalable multi-tier storage structures and techniques for accessing entries therein
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
CN109359091B (zh) * 2018-09-26 2021-03-26 Oppo广东移动通信有限公司 文件管理方法、装置、终端及计算机可读存储介质
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11204892B2 (en) 2019-03-21 2021-12-21 Microsoft Technology Licensing, Llc Techniques for snapshotting scalable multitier storage structures
CN110659254B (zh) * 2019-09-27 2022-04-22 浪潮电子信息产业股份有限公司 一种已删除文件恢复方法、装置、设备及可读存储介质
US20210200716A1 (en) * 2019-12-26 2021-07-01 Shred Cube, LLC Portable secure data deletion device and method for secure data deletion
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
CN112632126A (zh) * 2020-12-28 2021-04-09 厦门市美亚柏科信息股份有限公司 一种已删除应用列表提取方法、终端设备及存储介质
US12117972B2 (en) 2021-08-19 2024-10-15 Nutanix, Inc. File server managers and systems for managing virtualized file servers
US12072770B2 (en) 2021-08-19 2024-08-27 Nutanix, Inc. Share-based file server replication for disaster recovery
KR102597867B1 (ko) * 2023-04-11 2023-11-03 주식회사 노바챔프 다중 시점과 완전 삭제를 지원하는 실시간 병렬처리 기반의 데이터 백업 장치 및 그 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0293961A (ja) * 1988-09-30 1990-04-04 Nec Corp フアイル削除方式
JPH10340232A (ja) * 1997-06-05 1998-12-22 Taisei Corp ファイル複写防止装置及びファイル読込装置
KR100380824B1 (ko) 2000-06-13 2003-04-18 주식회사 하우리 컴퓨터 저장장치에 저장된 파일의 영구적 삭제 방법 및 그기록매체
JP4486828B2 (ja) 2003-02-04 2010-06-23 パナソニック株式会社 半導体メモリカード、コンピュータ読取可能なプログラム
CA2481852A1 (en) 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
JP4584681B2 (ja) * 2004-11-11 2010-11-24 アドバンス・デザイン株式会社 データ消去プログラム配信システム
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US20080010326A1 (en) * 2006-06-15 2008-01-10 Carpenter Troy A Method and system for securely deleting files from a computer storage device
JP2008070975A (ja) * 2006-09-12 2008-03-27 Konica Minolta Business Technologies Inc データ保存装置及びデータ保存方法
JP2008146514A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
EP2143034A1 (en) * 2007-05-02 2010-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Secure erasure of digital files
KR101029218B1 (ko) * 2008-04-08 2011-04-12 강승훈 휴대기기에서 안전한 정보 삭제 기능 제공 방법 및 이를이용한 휴대기기 장치
KR100898968B1 (ko) 2008-07-03 2009-05-28 이승호 응용프로그램에서 사용되는 임시 파일의 자동 완전 삭제방법
US9171004B2 (en) 2009-03-09 2015-10-27 Sandisk Il Ltd. System and method to respond to a data file deletion instruction
JP5344588B2 (ja) * 2009-03-27 2013-11-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び制御プログラム
KR101055287B1 (ko) * 2009-05-14 2011-08-09 (주) 애니컴페니언 응용프로그램에서 사용되는 임시 파일의 관리 방법
US8386537B2 (en) * 2009-12-15 2013-02-26 Intel Corporation Method for trimming data on non-volatile flash media
CN102902672B (zh) * 2011-07-25 2014-04-16 腾讯科技(深圳)有限公司 清理文件系统的方法和装置
US20160300069A1 (en) * 2013-12-04 2016-10-13 Hewlett-Packard Development Company, L.P. Data sanitization

Also Published As

Publication number Publication date
TWI599900B (zh) 2017-09-21
US20180082081A1 (en) 2018-03-22
TW201636879A (zh) 2016-10-16
US9852308B2 (en) 2017-12-26
JP2017134871A (ja) 2017-08-03
JP2016115343A (ja) 2016-06-23
JP6216089B2 (ja) 2017-10-18
KR101605156B1 (ko) 2016-03-21
US10467431B2 (en) 2019-11-05
US20160171241A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
JP6216089B2 (ja) ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
CN106302337B (zh) 漏洞检测方法和装置
KR102356349B1 (ko) 파일 처리 방법 및 이동 단말
JP6623291B2 (ja) ホストされたコンテンツアイテムに対する見かけ上のクラウドアクセス
JP6328798B2 (ja) ユーザ生成メディア・ファイルの自動アーカイブ保存
CN104020961B (zh) 分布式数据存储方法、装置及系统
US20140373147A1 (en) Scanning files for inappropriate content during synchronization
AU2017265064B2 (en) Access to data on a remote device
US10540325B2 (en) Method and device for identifying junk picture files
JP6196740B2 (ja) ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法
Tso et al. iPhone social networking for evidence investigations using iTunes forensics
CN107402846B (zh) 文件处理方法和装置
US11327998B2 (en) Replication between heterogeneous storage systems
CN107862035B (zh) 会议记录的网络读取方法、装置、智能平板和存储介质
CN103530550A (zh) 移动通讯终端上的文件/应用程序处理方法及装置
TW201719455A (zh) 詮釋資料伺服器、網路裝置及自動資源管理方法
KR101772129B1 (ko) 콘텐츠 무결성을 검증하는 지능형 스토리지 시스템
CN112291317B (zh) 数据下载方法、装置、计算机设备和存储介质
KR101707183B1 (ko) 파일 안전 삭제 기능 제공 방법 및 컴퓨터 프로그램
US11816241B1 (en) Systems and methods for protecting user privacy
US20080195734A1 (en) Method of using portable network-attached storage
CN114969772A (zh) 加密文件的恢复方法、装置、电子设备和存储介质
KR20150049493A (ko) 문서 변환 방법 및 이에 적용되는 서버
WO2014165645A1 (en) Retrieving and reviewing depositions, trial transcripts, exhibits, videos, documents, images, audio recordings and other media on a mobile computing device in a user friendly manner

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170511

R150 Certificate of patent or registration of utility model

Ref document number: 6144748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250