JP6201385B2 - ストレージ装置及びストレージ制御方法 - Google Patents

ストレージ装置及びストレージ制御方法 Download PDF

Info

Publication number
JP6201385B2
JP6201385B2 JP2013080769A JP2013080769A JP6201385B2 JP 6201385 B2 JP6201385 B2 JP 6201385B2 JP 2013080769 A JP2013080769 A JP 2013080769A JP 2013080769 A JP2013080769 A JP 2013080769A JP 6201385 B2 JP6201385 B2 JP 6201385B2
Authority
JP
Japan
Prior art keywords
data
hash value
storage
value
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013080769A
Other languages
English (en)
Other versions
JP2014203362A (ja
Inventor
裕治 金澤
裕治 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013080769A priority Critical patent/JP6201385B2/ja
Publication of JP2014203362A publication Critical patent/JP2014203362A/ja
Application granted granted Critical
Publication of JP6201385B2 publication Critical patent/JP6201385B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ストレージ装置及びストレージ制御方法に関する。
従来、データをHDD(Hard Disk Drive)などの不揮発性記憶装置に書き込む前にハッシュ値を計算し、ハッシュ値が同じデータが既に記憶されている場合に、データを書き込むことなしにデータを共有する重複排除ストレージ技術がある。
例えば、ハッシュのビット数を512ビットとすると、ハッシュ値が衝突する可能性は10150回に1回程度であり、データの重複排除を行うストレージ装置は、データが同じであるかを確認することなく、ハッシュ値だけでデータが同じであるか否かを判定できる。
ここで、データはファイルや例えば大きさが64KB(キロバイト)のブロックであり、データを用いて同一性を確認しようとすると書き込みに要する時間が大きくなる。したがって、ハッシュ値を用いてデータの同一性を判定することにより、ストレージ装置はデータの書き込み時間を短縮することができる。
なお、原画像をJPEG形式に変換する際に、原画像を分割した8×8画素のブロックの夫々にDCTを行って量子化した量子化DCT係数などを用いて秘密情報を求め、各ブロックに秘密情報を埋め込むことにより画像の改竄を防ぐ従来技術がある。また、入力されるコンテンツとメタデータに分離困難な変換処理を施すことによって、コンテンツ又はメタデータの改竄を困難にする従来技術がある。
特開2003−289435号公報 特開2004−72184号公報
重複排除ストレージ技術において、ハッシュ値が偶然衝突する可能性は十分小さくすることができるが、意図的にハッシュ値を衝突させる技術が開発されることがある。かかる技術が開発され、あるデータのハッシュ値と同じハッシュ値を持つデータを作ることが可能となった場合、サービス拒否攻撃が可能になる。
例えば、攻撃者が、将来作られることが予想できるデータAと同じハッシュ値を持つデータBを作り、先回りしてデータBをストレージ装置に書き込んでおくことで、データAが書き込まれたときにデータAがデータBに置き換えられる。その結果、攻撃者は、データAを使用する情報処理装置に誤った処理をさせることができる。
なお、同一ハッシュ値を持つデータが生成可能になったときにハッシュ関数を変えることが考えられるが、ストレージ装置では、全データに対してハッシュ値の再計算が必要になるなど、ハッシュ関数の変更は負担が大きい。
本発明は、1つの側面では、重複排除ストレージ技術を利用したサービス拒否攻撃を防ぐことができるストレージ装置及びストレージ制御方法を提供することを目的とする。
本願の開示するストレージ装置は、1つの態様において、データが不揮発性記憶装置に書き込まれるときに該データから第1の値としてハッシュ値を生成する第1の生成部と、前記データが前記不揮発性記憶装置に書き込まれるときに決定される数に基づいて前記データから取り出された一部のデータを用いて第2の値を生成する第2の生成部と、前記第1の値及び第2の値に基づいて前記データの重複記憶を制御する制御部とを備える。
1実施態様によれば、重複排除ストレージ技術を利用したサービス拒否攻撃を防ぐことができる。
図1は、実施例に係るストレージ装置の機能構成を示す図である。 図2は、対応表の一例を示す図である。 図3は、追加キーのデータ構造の一例を示す図である。 図4は、ハッシュ値テーブルの一例を示す図である。 図5は、書込部の処理手順を示すフローチャートである。 図6は、重複データ処理の処理手順を示すフローチャートである。 図7は、新規データ処理の処理手順を示すフローチャートである。 図8は、読込部の処理手順を示すフローチャートである。 図9は、サービス拒否攻撃の一例を示す図である。 図10は、ストレージ装置のハードウェア構成を示す図である。
以下に、本願の開示するストレージ装置及びストレージ制御方法の実施例を図面に基づいて詳細に説明する。なお、この実施例は開示の技術を限定するものではない。
まず、実施例に係るストレージ装置の機能構成について説明する。図1は、実施例に係るストレージ装置の機能構成を示す図である。図1に示すように、ストレージ装置1は、揮発性記憶部10と、制御部20と、不揮発性記憶部30とを有する。
揮発性記憶部10は、記憶するデータが電源オフ時に消える記憶部である。制御部20は、揮発性記憶部10が記憶するデータを用いてストレージ装置1を制御する。不揮発性記憶部30は、ネットワークに接続されたサーバ2がストレージ装置1に記憶させるデータを記憶する。不揮発性記憶部30が記憶するデータは、電源オフ時にも消えることはない。
揮発性記憶部10は、データ部11と、対応表12と、ハッシュ値テーブル13とを有する。データ部11は、サーバ2が不揮発性記憶部30に記憶させるデータの一部を一時的に記憶する。
対応表12は、不揮発性記憶部30が記憶するデータの識別子とデータのキーとの対応を示す情報を記憶する。図2は、対応表12の一例を示す図である。図2に示すように、対応表12は、識別子とハッシュ値と追加キーとをデータ毎に記憶する。
識別子は、データを識別するためにデータに付与される値である。ここでは、データは64KBのブロックであり、識別子はブロック番号である。データがファイルである場合には、識別子はファイルのIDである。
ハッシュ値は、データからハッシュ関数を用いて計算される値である。ハッシュ関数としては、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)1、SHA256、SHA512などがある。例えば、ハッシュ関数をSHA512とすると、ハッシュ値の長さは64バイトとなる。
追加キーは、データがストレージ装置1に書き込まれるときに決定される値であり、ハッシュ値と合わせてデータのキーとして用いられる。図3は、追加キーのデータ構造の一例を示す図である。
図3に示すように、追加キーは、2バイト長の「位置」と2バイト長の「内容」が4つ連結されたものである。「位置」は、データがストレージ装置1に書き込まれるときに生成される乱数である。「内容」は、データの先頭から「位置」で示されるバイト目の2バイトデータである。
例えば、対応表12は、識別子としてブロック番号「28391893」、ハッシュ値として「af49389...」、追加キーとして「128“aa”,...」を対応させて記憶する。「128”aa“」は、データの先頭から128バイト目の2バイトデータが”aa“であることを示す。
ストレージ装置1は、ハッシュ値と追加キーの組をデータのキーとして用いる。ストレージ装置1が、ハッシュ値に加えて追加キーをデータのキーとして用いることによって、重複排除ストレージ技術を利用したサービス拒否攻撃を防ぐことができる。
例えば、正しいデータAと同一ハッシュ値を持つデータBが、データAが書き込まれる前にストレージ装置1に書き込まれた場合でも、データAとデータBでは追加キーが異なるため、データAはストレージ装置1に書き込まれる。
追加キーは、データAがストレージ装置1に書き込まれるときに決定される値であるので、攻撃者は、事前に追加キーを特定することはできない。したがって、攻撃者は、データAと同一ハッシュ値を持つデータBを生成できた場合でも、重複排除ストレージ技術を悪用してデータAをデータBで置き換えることはできない。
なお、ここでは、4つの乱数を用いて4つの2バイトデータを追加キーに用いているが、ストレージ装置1は、より多くの数の乱数を用いることによって、追加キーが偶然に衝突する可能性を低減することができる。また、ストレージ装置1は、データがストレージ装置1に書き込まれるときに決定される値として、乱数を生成する代わりに、データを書き込む際の時間に基づく数など他の数を用いて追加キーを生成することもできる。
図1に戻って、ハッシュ値テーブル13は、不揮発性記憶部30が記憶するデータに関する情報を記憶する。図4は、ハッシュ値テーブル13の一例を示す図である。図4に示すように、ハッシュ値テーブル13は、ハッシュ値と追加キーと位置情報と参照数とをデータ毎に記憶する。
位置情報は、ハッシュ値と追加キーの組で特定されるデータが不揮発性記憶部30で記憶される位置を示す情報である。参照数は、データが異なる識別子で参照されている個数を示す。ストレージ装置1は、同一のデータを重複して記憶することはないので、1つのデータが複数の識別子に対応する可能性がある。
例えば、ハッシュ値テーブル13は、ハッシュ値として「af49389...」、追加キーとして「128“aa”,...」、位置情報として「4324932」、参照数として「1」を対応させて記憶する。
図1に戻って、制御部20は、書込部21と読込部22とを有する。書込部21は、サーバ2からの指示に基づいて不揮発性記憶部30にデータを書き込む。書込部21は、データを書き込むときに、データからハッシュ値を生成し、ハッシュ値テーブル13を参照してハッシュ値と追加キーで指定されたデータの両方が一致するかどうかを判定する。
そして、書込部21は、ハッシュ値と追加キーで指定されたデータの両方が一致する場合には、重複データがある場合の処理を行い、ハッシュ値と追加キーで指定されたデータの両方が一致しない場合には、新規データを不揮発性記憶部30に書き込む処理を行う。
書込部21は、生成部211を有する。生成部211は、書込部21が新規データを不揮発性記憶部30に書き込む際に、新規データから追加キーを生成する。そして、書込部21は、書き込み要求で指定された識別子が対応表32にあれば、対応表32のハッシュ値と追記キーを更新し、対応表32になければ、識別子、ハッシュ値、追加キーを用いて新しいエントリを対応表32に作成する。
読込部22は、サーバ2からの指示に基づいて不揮発性記憶部30からデータを読み込む。読込部22は、対応表12及びハッシュ値テーブル13を参照して、データの識別子からデータの位置情報を取得し、取得した位置情報を用いて不揮発性記憶部30からデータを読み出す。そして、読込部22は、不揮発性記憶部30から読み出したデータをサーバ2へ送信する。
不揮発性記憶部30は、データ部31と、対応表32と、ハッシュ値テーブル33とを有する。データ部31は、サーバ2によりストレージ装置1に書き込まれたデータを記憶する。データ部31が記憶するデータの一部は、データ部11に一時的に記憶される。
対応表32は、揮発性記憶部10が有する対応表12と同一であり、ストレージ装置1が起動されると、対応表32が記憶するデータが対応表12へ読み込まれる。また、対応表12が更新されると対応表32も更新される。
ハッシュ値テーブル33は、揮発性記憶部10が有するハッシュ値テーブル13と同一であり、ストレージ装置1が起動されると、ハッシュ値テーブル33が記憶するデータがハッシュ値テーブル13へ読み込まれる。また、ハッシュ値テーブル13が更新されるとハッシュ値テーブル33も更新される。
なお、対応表32及びハッシュ値テーブル33は、対応表12及びハッシュ値テーブル13がそれぞれ更新されると同期して更新されるが、ストレージ装置1は、停止するときに、まとめて対応表32及びハッシュ値テーブル33を更新することもできる。ストレージ装置1が、対応表12及びハッシュ値テーブル13に同期してそれぞれ対応表32及びハッシュ値テーブル33を更新するのは、装置の故障に備えるためである。
次に、書込部21の処理手順について説明する。図5は、書込部21の処理手順を示すフローチャートである。図5に示すように、書込部21は、サーバ2で動作するアプリケーションがデータの書き込みを要求すると、書き込むデータのハッシュ値を算出する(ステップS1)。
そして、書込部21は、ハッシュ値テーブル13を算出したハッシュ値で検索し(ステップS2)、同一ハッシュ値を持つデータが存在するか否かを判定する(ステップS3)。その結果、同一ハッシュ値を持つデータが存在する場合には、書込部21は、ハッシュ値テーブルから追加キーを読み出し、追加キーで指定された位置のデータが一致するか否かを判定し(ステップS4)、追加キーで指定されたデータも一致する場合には、重複データ処理を行う(ステップS5)。
一方、追加キーで指定されたデータが一致しない場合、あるいは、同一ハッシュ値を持つデータが存在しない場合には、書込部21は、新規データ処理を行う(ステップS6)。
このように、書込部21が、データを書き込むときに、追加キーも含めて一致するデータの有無を判定することによって、ストレージ装置1は、重複排除ストレージ技術を利用したサービス拒否攻撃を防ぐことができる。
次に、重複データ処理の処理手順について説明する。図6は、重複データ処理の処理手順を示すフローチャートである。図6に示すように、書込部21は、ハッシュ値テーブル13のハッシュ値及び追加キーが一致するエントリの参照数を1増加する(ステップS11)。
そして、書込部21は、サーバ2からの書き込み要求で指定された識別子を用いて対応表12を検索し(ステップS12)、書き込み要求で指定された識別子が対応表12にあるか否かを判定する(ステップS13)。
その結果、対応表12にある場合には、識別子で指定されたデータが更新された場合であるので、書込部21は、対応表12の識別子に対応するハッシュ値と追加キーを新しいハッシュ値と追加キーで更新する(ステップS14)。そして、書込部21は、更新前のデータのハッシュ値テーブル13の参照数を1減少する(ステップS15)。
そして、書込部21は、1減少した参照数は0であるか否かを判定し(ステップS16)、0である場合には、更新前のデータは参照されなくなったので、ハッシュ値テーブル13から更新前のデータのエントリを削除する(ステップS17)。そして、書込部21は、不揮発性記憶部30に対応表12とハッシュ値テーブル13の変更を反映する(ステップS18)。
一方、書き込み要求で指定された識別子が対応表12にない場合には、新たな識別子で指定されたデータを書き込む場合であるので、書込部21は、書き込み要求で指定された識別子を用いて新しいエントリを対応表12に作成する(ステップS19)。そして、書込部21は、ステップS18に進む。
このように、書込部21が、重複データ処理を行うことによって、ストレージ装置1は、同一データの重複記憶を防ぐことができる。
次に、新規データ処理の処理手順について説明する。図7は、新規データ処理の処理手順を示すフローチャートである。図7に示すように、生成部211は、追加キーを生成する(ステップS30)。具体的には、生成部211は、4つの2バイト長の乱数を生成し、データの先頭から乱数に対応するバイト目の2バイトデータを乱数と結合して4バイトデータを生成する処理を各乱数に対して行う。そして、生成部211は、4つの4バイトデータを結合して追加キーを生成する。続いて、書込部21は、不揮発性記憶部30に新規の領域を確保し、データを書き込む(ステップS31)。
そして、書込部21は、ハッシュ値と追加キーを用いてハッシュ値テーブル13の新規エントリを作成し、データの位置情報と参照数を格納する(ステップS32)。ここで、参照数の値は初期値の1である。
そして、書込部21は、サーバ2からの書き込み要求で指定された識別子を用いて対応表12を検索し(ステップS33)、書き込み要求で指定された識別子が対応表12にあるか否かを判定する(ステップS34)。
その結果、対応表12にある場合には、識別子で指定されたデータが更新された場合であるので、書込部21は、対応表12の識別子に対応するハッシュ値と追加キーを新しいハッシュ値と追加キーで更新する(ステップS35)。そして、書込部21は、更新前のデータのハッシュ値テーブル13の参照数を1減少する(ステップS36)。
そして、書込部21は、1減少した参照数は0であるか否かを判定し(ステップS37)、0である場合には、更新前のデータは参照されなくなったので、ハッシュ値テーブル13から更新前のデータのエントリを削除する(ステップS38)。そして、書込部21は、不揮発性記憶部30に対応表12とハッシュ値テーブル13の変更を反映する(ステップS39)。
一方、書き込み要求で指定された識別子が対応表12にない場合には、新たな識別子で指定されたデータを書き込む場合であるので、書込部21は、書き込み要求で指定された識別子を用いて新しいエントリを対応表12に作成する(ステップS40)。そして、書込部21は、ステップS39に進む。
このように、書込部21が、新規データ処理を行うことによって、ストレージ装置1は、同一データが記憶されていないデータを不揮発性記憶部30に格納することができる。
次に、読込部22の処理手順について説明する。図8は、読込部22の処理手順を示すフローチャートである。図8に示すように、サーバ2で動作するアプリケーションがデータの読み込みを要求すると、読込部22は、読み込み要求で指定された識別子を用いて対応表12を検索し、ハッシュ値と追加キーを取得する(ステップS51)。
そして、読込部22は、取得したハッシュ値と追加キーを用いてハッシュ値テーブル13を検索し、位置情報を取得する(ステップS52)。そして、読込部22は、取得した位置情報を用いて不揮発性記憶部30からデータを読み出し、サーバ2に送信する(ステップS53)。
このように、読込部22が、ハッシュ値に加えて追加キーを用いてデータを読み込むことにより、ストレージ装置1は、ハッシュ値が同一なデータの中から適切なデータをサーバ2に送信することができる。
上述してきたように、実施例では、書込部21は、データを不揮発性記憶部30に書き込むときに、乱数を生成し、生成した乱数に基づいて追加キーを生成する。そして、ストレージ装置1は、書込部21が生成した追加キーをハッシュ値とともにキーとして用いてデータの重複を排除する。したがって、同一ハッシュ値を持つデータが生成可能な場合でも、ストレージ装置1は、重複排除ストレージ技術を利用したサービス拒否攻撃を防ぐことができる。
図9は、サービス拒否攻撃の一例を示す図である。図9は、大本のサイト7のファイルがミラーサイト8にコピーされる場合の攻撃例を示す。図9において、攻撃者6は、ミラーサイト8にファイルがコピーされる前にデータ内容を確認する(1)。そして、攻撃者6は、同一のハッシュ値を持つ偽のファイルを生成し、ミラーサイト8に書き込む(2)。
その後、大本のサイト7のファイルがミラーサイト8にミラーされる(3)。すると、従来は、同一のハッシュ値を持つ偽のファイルが既にミラーサイト8に書き込まれているので、ミラーされるファイルは偽のファイルと同一と判定され、ミラーサイト8では、ファイルの中身が置き換えられる(4)。
しかしながら、実施例に係るストレージ装置1は、攻撃者6がミラーサイト8に偽のファイルを書き込んだ場合でも、ファイルをミラーするときに乱数を用いて追加キーを生成し、ハッシュ値に加えて追加キーをキーとしてデータの同一性を判定する。したがって、ストレージ装置1は、ミラーされるファイルに対して偽のファイルとは異なる追加キーを生成することによって、ミラーされるファイルが偽のファイルで置き換えられることを防ぐことができる。
また、実施例では、対応表12は、ハッシュ値と追加キーとデータの識別子とを対応させて記憶し、ハッシュ値テーブル13は、ハッシュ値と追加キーとデータの格納位置と参照数とを対応させて記憶する。したがって、ストレージ装置1は、データが同一である複数の識別子を管理することができる。
また、実施例では、ストレージ装置1は、4つの乱数を用いて追加キーを生成したが、より多くの乱数を用いて追加キーを生成することもできる。したがって、ストレージ装置1は、ハッシュ値と追加キーをデータのキーとした場合に、異なるデータに対してキーが偶然一致する可能性を低くすることができる。
なお、実施例で説明したストレージ装置は、CPUでプログラムを動作させることによっても実現される。そこで、CPUでプログラムを動作させることによって実現されるストレージ装置のハードウェア構成について説明する。
図10は、ストレージ装置のハードウェア構成を示す図である。図10に示すように、ストレージ装置40は、メインメモリ41と、CPU(Central Processing Unit)42と、ホストインタフェース43と、HDD(Hard Disk Drive)44とを有する。
メインメモリ41は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、図1の記憶部10に対応する。CPU42は、メインメモリ41からプログラムを読み出して実行する中央処理装置であり、図1の制御部20に対応する。
ホストインタフェース43は、ストレージ装置40をサーバ2に接続するためのインタフェースである。HDD44は、プログラムやデータを格納するディスク装置であり、図1の不揮発性記憶部30に対応する。なお、ストレージ装置40は、HDD44の替わりにSSD(Solid State Drive)を備えることもできる。
1 ストレージ装置
2 サーバ
6 攻撃者
7 大本のサイト
8 ミラーサイト
10 揮発性記憶部
11 データ部
12 対応表
13 ハッシュ値テーブル
20 制御部
21 書込部
22 読込部
30 不揮発性記憶部
31 データ部
32 対応表
33 ハッシュ値テーブル
40 ストレージ装置
41 メインメモリ
42 CPU
43 ホストインタフェース
44 HDD
211 生成部

Claims (5)

  1. データが不揮発性記憶装置に書き込まれるときに該データから第1の値としてハッシュ値を生成する第1の生成部と、
    前記データが前記不揮発性記憶装置に書き込まれるときに決定される数に基づいて前記データから取り出された一部のデータを用いて第2の値を生成する第2の生成部と、
    前記第1の値及び第2の値に基づいて前記データの重複記憶を制御する制御部と
    を備えたことを特徴とするストレージ装置。
  2. 前記第1の値及び第2の値を前記データの記憶位置と対応させて記憶する第1のテーブルと、
    前記第1の値及び第2の値を前記データを識別する識別子と対応させて記憶する第2のテーブルとをさらに備え、
    前記制御部は、前記第1のテーブルと第2のテーブルを用いて前記データの重複記憶を制御することを特徴とする請求項1に記載のストレージ装置。
  3. 前記第2の生成部は、前記数と取り出されたデータを用いて前記第2の値を生成することを特徴とする請求項1又は2に記載のストレージ装置。
  4. 記数は乱数であることを特徴とする請求項1、2又は3に記載のストレージ装置。
  5. データが不揮発性記憶装置に書き込まれるときに該データから第1の値としてハッシュ値を生成し、
    前記データが前記不揮発性記憶装置に書き込まれるときに決定される数に基づいて前記データから取り出された一部のデータを用いて第2の値を生成し、
    記第1の値及び第2の値に基づいて前記データの重複記憶を制御する
    処理を前記不揮発性記憶装置が有するプロセッサが実行することを特徴とするストレージ制御方法。
JP2013080769A 2013-04-08 2013-04-08 ストレージ装置及びストレージ制御方法 Expired - Fee Related JP6201385B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013080769A JP6201385B2 (ja) 2013-04-08 2013-04-08 ストレージ装置及びストレージ制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013080769A JP6201385B2 (ja) 2013-04-08 2013-04-08 ストレージ装置及びストレージ制御方法

Publications (2)

Publication Number Publication Date
JP2014203362A JP2014203362A (ja) 2014-10-27
JP6201385B2 true JP6201385B2 (ja) 2017-09-27

Family

ID=52353724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013080769A Expired - Fee Related JP6201385B2 (ja) 2013-04-08 2013-04-08 ストレージ装置及びストレージ制御方法

Country Status (1)

Country Link
JP (1) JP6201385B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718458A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 一种确定数据文件存在的方法、装置及系统
JP2019028954A (ja) * 2017-08-04 2019-02-21 富士通株式会社 ストレージ制御装置、プログラム、及び重複排除方法
JP7277754B2 (ja) * 2019-07-29 2023-05-19 富士通株式会社 ストレージシステム、ストレージ制御装置およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012164130A (ja) * 2011-02-07 2012-08-30 Hitachi Solutions Ltd データ分割プログラム
JP2013045379A (ja) * 2011-08-26 2013-03-04 Fujitsu Ltd ストレージ制御方法、情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2014203362A (ja) 2014-10-27

Similar Documents

Publication Publication Date Title
TWI444826B (zh) 用以對電腦裝置中的韌體提供安全儲存的方法、系統及保留有電腦可執行指令的媒體
US9773118B1 (en) Data deduplication with encryption
JP2021505095A (ja) ブロックチェーン通信と順序付け
US8108686B2 (en) Method and system for detecting modified pages
TW201516733A (zh) 用以核對uefi認證變量變化之系統及方法
JP6399763B2 (ja) 情報処理装置、情報処理方法
CN111008034B (zh) 一种补丁生成方法及装置
WO2023071040A1 (zh) 一种系统启动方法、系统启动装置、服务器以及可读存储介质
JP2006268449A (ja) 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
JP6201385B2 (ja) ストレージ装置及びストレージ制御方法
JP2009093342A (ja) 情報処理装置、認証方法、及びコンピュータプログラム
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
JP5600015B2 (ja) バックアップシステム及びバックアップ方法
JP2006133954A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
CN111291001B (zh) 计算机文件的读取方法、装置、计算机系统及存储介质
KR101247564B1 (ko) 데이터베이스 데이터의 위변조 방지 방법
CN112347040A (zh) 文件管理方法、装置、存储介质及终端
JP2016009220A (ja) ストレージ装置、通信装置、及びストレージ制御システム
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
JP7234096B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
JP5136561B2 (ja) アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
WO2021015204A1 (ja) アクセス制御装置、アクセス制御方法及びプログラム
JP2008257279A (ja) ファイルシステムの完全性強化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170814

R150 Certificate of patent or registration of utility model

Ref document number: 6201385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees