CN100561417C - 与主机和具有存储介质的存储驱动进行通信的系统和方法 - Google Patents
与主机和具有存储介质的存储驱动进行通信的系统和方法 Download PDFInfo
- Publication number
- CN100561417C CN100561417C CN200710163022.XA CN200710163022A CN100561417C CN 100561417 C CN100561417 C CN 100561417C CN 200710163022 A CN200710163022 A CN 200710163022A CN 100561417 C CN100561417 C CN 100561417C
- Authority
- CN
- China
- Prior art keywords
- request
- storing driver
- message
- main frame
- control module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于处理主机与具有存储介质的存储驱动之间的通信的方法、系统和制品。从主机接收到一个针对所述存储介质的输入/输出(I/O)请求,所述I/O请求需要将请求信息发送到存储驱动,以用于执行所述针对存储介质的I/O请求。响应于确定需要该请求信息,发送消息到主机,以使主机修改I/O超时操作。
Description
技术领域
本发明涉及一种方法、系统和制品,用于修改主机输入/输出(I/O)活动,以允许I/O活动针对的存储驱动访问请求信息。
背景技术
存储在可移动介质盒中的数据可以通过加密引擎进行加密以保护数据。数据加密对于存储客户个人数据的业务特别有用。近来政府规章对存储有个人数据的公司制定了报告丢失数据或防止数据被窃取的要求和法律义务。
在现有技术的系统中,主机可以通过控制单元,比如磁带控制单元,向存储驱动提交I/O请求,所述控制单元提供了主机与例如磁带驱动的多个存储驱动之间的接口。如果磁带控制单元从主机接收到I/O请求,并且确定磁带驱动正忙于执行与I/O处理不相关的操作,比如错误恢复,那么控制单元会向主机返回一个通知,使主机悬置超时操作。在某些现有技术系统中,控制单元包括定时器。如果控制单元定时器到期,而磁带驱动还未处理I/O请求,那么磁带控制单元确定磁带驱动是否正忙于执行与执行I/O操作不相关的处理。如果是,控制单元就向主机发送消息,例如静止消息,使主机悬置超时操作,以防止主机过早地终止该作业。
发明内容
提供了一种方法、系统和制品,用于处理主机和具有存储介质的存储驱动之间的通信。从主机接收针对存储介质的输入/输出(I/O)请求,所述I/O请求要求将请求信息发送到存储驱动,以用于执行针对该存储介质的I/O请求。响应于确定需要该请求信息,发送消息到主机,以使主机修改I/O超时操作。
在另一实施例中,所述消息包括第一消息。响应于存储驱动接收到所述请求信息,发送第二消息到主机,以使主机重发该I/O请求。
在另一实施例中,所述第一消息包括静止消息,所述静止消息使主机悬置I/O请求作业流并且悬置与所述I/O请求相关的任何超时操作。所述第二消息使主机重新开始超时操作并且重发该I/O请求。
在另一实施例中,确定需要该信息包括:从存储驱动接收到对于该信息的请求。
在另一实施例中,所述消息指示了一种信息访问方法,所述信息访问方法指示所述请求信息在存储驱动与一个设备之间是经由协助在第一网络上进行所述请求信息的交换的主机来传送或是经由第二网络来传送,其中所述I/O请求已通过所述第一网络传送。
在另一实施例中,从主机接收多个存储驱动的所述信息访问方法的指示。所述第一网络和第二网络能够指示为不同存储驱动的信息访问方法。
在另一实施例中,所述消息指示所述信息访问方法使用第二网络。通过第二网络发送请求到所述设备以获取所述请求信息。从所述设备接收信息密钥,并且通过第三连接将接收到的信息发送至存储驱动。
在另一实施例中,所述消息指示所述信息访问方法使用第一网络,并且其中所述消息使主机协助经由第一网络在所述设备与存储驱动之间的请求信息交换。
在另一实施例中,响应于接收到自主机至存储驱动的后续I/O请求,返回一个静止消息。允许处理不需要与存储驱动进行交互的以及终止传送请求信息到存储驱动的主机命令。
在另一实施例中,所述请求信息包括存储驱动处理所述主机I/O请求所需的加密密钥。
进一步提供了一种方法、系统和程序,用于处理控制单元和具有存储介质的存储驱动之间的通信。发送I/O请求至所述控制单元,该I/O请求针对存储驱动所访问的存储介质,其中所述控制单元与所述存储驱动通信。响应于所述存储驱动为了处理所述I/O请求而请求信息,从控制单元接收消息。响应于所述消息,修改与所述I/O请求有关的超时操作。响应于存储驱动接收到请求信息,重发所述I/O请求。
在另一实施例中,所述消息指示所述请求信息是将经由第一网络从一个设备获取还是经由第二网络从一个设备获取,其中所述I/O请求已通过所述第一网络传送到控制单元。
在另一实施例中,所述消息指示所述请求信息经由第一网络获取,并且其中修改超时操作包括悬置包含所发送的I/O请求的I/O请求作业流。发送请求至所述设备以获取所述请求信息。响应于获取所述请求信息,发送来自所述设备的所述请求信息至控制单元,以将其转发至存储驱动。响应于存储驱动接收到所述请求信息,重发所述I/O请求。
在另一实施例中,所述消息包括第一消息。响应于存储驱动接收到请求信息,从控制单元接收第二消息,其中响应于接收所述第二消息,重发I/O请求并且结束I/O作业流的悬置。
在另一实施例中,所述消息指示所述请求信息经由第二网络获取,并且该消息包括第一消息。响应于存储驱动接收到请求信息,从控制单元接收第二消息,其中响应于接收所述第二消息,重发所述I/O请求。
在另一实施例中,所述请求信息包括存储驱动处理所述I/O请求所要的加密密钥。
附图说明
图1示出了存储计算环境的一个实施例。
图2示出了控制单元执行的操作的实施例。
图3示出了主机系统执行的操作的实施例。
图4和5示出了现有技术中已知的包结构。
图6示出了一种采用多种通信协议编码的包结构。
图7示出了处理来自一个设备的请求的操作的实施例。
图8示出了交换自第一设备到第二设备的响应和请求的操作的实施例。
图9示出了交换自第二设备到第一设备的响应和请求的操作的实施例。
图10示出了交换自第一设备到第二设备的响应和请求的操作的实施例。
图11示出了交换自第二设备到第一设备的响应和请求的操作的实施例。
图12示出了一种计算机架构的实施例。
具体实施方式
图1示出了存储计算环境的一个实施例,该环境包括用于与存储介质4接口通信的存储驱动2,所述存储驱动2可以包括可移动存储驱动,所述存储介质4可以包括安装在所述存储驱动2内的可移动存储介质。存储驱动2可以包括用户界面6,所述用户界面6包括用来与存储驱动2进行交互的一个或多个按钮或按键。用户界面6可以包括用于手动卸载可移动介质的弹出按钮;用于导航项目列表的上/下按钮,用于选择项目或者从菜单或列表退出的回车/退出按钮;一个或多个状态显示,例如光或LED(发光二极管),数字显示,以及字母数字显示等等。另外,可以将用户界面提供给相连的计算机系统上的存储驱动2。存储介质4可以安装在存储驱动2中。
存储驱动2包括输入/输出(I/O)管理器代码8以及加密引擎10,所述I/O管理器代码8用于执行相对于所连接的存储介质4的读/写操作。存储介质4可以包括可在其上存储数据以及可用作可移动介质的任何类型介质,包括但不限于磁性介质(例如磁带或磁盘),光学介质(例如光带或光盘),电子介质(例如PROM,EEPROM,快闪PROM,MRAM,CompactFlash TM,Smartmedia TM,MemoryStick TM等等),或者其他适当的介质。在某些实施例中,所述存储介质包括具有盒外壳的可移动存储介质。
加密引擎10可以使用一种或多种加密算法对所连接的可移动存储介质4的数据进行加密和解密,所述加密算法包括但不限于DES(数据加密标准),AES(高级加密标准),RSA(Rivest ShamirAdleman),以及现有技术中已知的其他合适的加密算法。
存储控制单元12管理主机14对一个或多个存储驱动2的访问,因此主机把对于连接至一个存储驱动2的存储介质4的I/O请求传送到所述存储控制单元12。控制单元12和主机14分别包括代码16和代码18,用于分别执行控制单元12和主机14的操作。
代码8,16和18可以以硬件设备中的硬件逻辑电路实现或者在计算机可读介质中实现。在所述代码8,16和18在计算机可读介质中得以实现的实施例中,存储驱动2、控制单元12和主机14中的处理器可以从存储所述代码的计算机可读介质分别访问对应的代码8,16和18,并执行所访问的代码。
控制单元12和主机14可以经由连接20进行通信,通过所述连接20,主机14发送I/O请求到控制单元12以访问存储介质4。所述连接20可以采用主机驱动命令-响应协议。控制单元12和一个或多个存储驱动2可以通过连接22进行通信,该连接22可以与控制单元12和主机14之间的连接不同。在一个实施例中,所述连接20和22可以使用不同或相同的主机驱动命令-响应协议,例如,连接20可以使用光纤连接(FICON)接口和协议,而连接22可以使用光纤通道协议(FCP)接口。在可选实施例中,连接20和22可以是同一网络的一部分,并且使用相同的连接协议。连接20和22可以是相同或不同存储相关网络的一部分,比如是存储区域网络(SAN)的一部分。
在一个实施例中,控制单元12以及与所述控制单元12进行接口通信的存储驱动2可以包括在分开的机箱或外壳中,其中控制单元12可以通过连接22与所连接的存储驱动进行通信。在一个实施例中,控制单元12可以分开连接到每一个存储驱动2,或者以比如光纤通道仲裁环路等的环形拓扑方式连接至多个存储驱动。控制单元12及其连接的存储驱动可以包括在同一设备外壳中,比如自动存储库或其他存储机箱中。
控制单元12和主机14可以通过网络26连接到密钥服务器24,所述网络26可以采用与连接20和22不同的接口和协议,比如传输控制协议/互联网协议(TCP/IP)。另外,控制单元12和主机14可以连接到多个密钥服务器24以提供冗余。因此,网络26可以包括局域网(LAN),广域网(WAN),互联网,内联网等等。网络26可以包括由控制单元12和主机14共享以访问密钥服务器24的相同网络,或者可以包括分开的网络。另外,主机14可以连接到单独的密钥服务器,而不是由控制单元12所访问的密钥服务器24,其中主机14所使用的密钥服务器可以位于主机14的外部或是主机14内部部件。
相对于涉及主机14,控制单元12和存储驱动2的存储相关操作,所述连接20和22可以表征为“带内”,而相对于用于存储相关操作的连接20和22或存储网络,通过网络26在主机14、控制单元12以及密钥服务器24之间的连接可以表征为“带外”。
密钥服务器24维护着密钥库,所述密钥库包括数据库或其他数据结构以存储加密密钥,所述加密密钥用于对来自不同存储介质4的数据进行加密。密钥库可以包括软件元素,例如数组,结构,数据库,文件等等。此外,密钥库还可以包括硬件元素,例如存储器,介质,硬盘驱动,存储设备等等。
密钥服务器24接收对于加密密钥的请求,从密钥库访问所述加密密钥,并将该加密密钥发送至请求该密钥的控制单元12或主机14。然后,该加密密钥被发送到存储驱动2,在所述存储驱动2中,将所述密钥加载到加密引擎10中,并使用所述密钥解密/加密所连接/安装的存储介质4的数据。在一个实施例中,存储驱动2利用包含有该存储驱动2不能解密的加密密钥的加密版本的消息,来发送对于加密密钥的请求。密钥服务器24对由存储驱动2发送过来的已加密的加密密钥进行解密,然后将已解密的加密密钥发送回存储驱动2。在一个实施例中,密钥服务器24可以使用存储驱动2可得到的加密密钥,例如会话密钥,来对所述已解密的加密密钥进行加密,从而使得存储驱动2可以解密来自密钥服务器24的已加密的加密密钥,以供其使用。
图2示出了控制单元12的代码16所执行的操作的实施例,用于处理主机14对存储驱动2的I/O请求。一接收到(在方框100)对存储介质4或存储驱动2的I/O请求,控制单元12就将该I/O请求发送(在方框102)到其中安装了目标存储介质的存储驱动2。在一个实施例中,其中连接20和22使用不同的通信协议,比如不同的主机驱动命令-响应协议,控制单元12可以将来自主机14的I/O请求解包,再使用连接22的连接协议进行编码打包,其中连接22的连接协议可以与连接20所使用的连接协议不相同。一从存储驱动2接收到(在方框104)对于存储驱动2执行所述I/O操作所需的已识别加密密钥的请求(例如,单元提醒(unit attention)),控制单元12就确定(在方框106)存储驱动2的密钥访问方法,即确定控制单元12是通过连接20请求主机从密钥服务器24获取加密密钥(带内),还是控制单元12直接通过网络26获取加密密钥(带外)。来自存储驱动2的对于密钥的请求可以包括加密密钥标识符(ID)或者已加密的加密密钥,密钥服务器24将对所述已加密的加密密钥进行解密以将其返回给存储驱动2供其使用。
为了确定指定的是带内还是带外密钥访问方法,主机14会在某一时刻给控制单元12传送特定存储驱动2的带内或带外优先选择,例如在主机14将存储介质4安装在存储驱动2中的时刻。在一个实施例中,主机14可以为正被访问的不同存储驱动2指定不同的密钥访问方法,因此对于某些存储驱动,控制单元12可能使主机14与密钥服务器24通信以获取加密密钥,即带内,而对于其他驱动,控制单元12可能直接从密钥服务器24获取加密密钥,即带外。在可选实施例中,主机14可以指定单一的密钥访问方法应用于多个或所有主机14可以访问的存储驱动2。控制单元12也可以使用可选的技术来确定密钥访问方法。
如果(在方框106)指定了带内处理,那么控制单元12就发送(在方框108)消息到主机14,以使主机14修改超时操作并指示带内处理以使得主机14与密钥服务器24进行通信,从而协助密钥交换。一从存储驱动2接收到获取加密密钥的请求,控制单元12就可以在方框108发送所述消息。在一个实施例中,用于修改超时操作的消息可以包括静止消息,错误消息,或伪错误消息,诸如长时间繁忙或其他繁忙通知,这些消息指示主机14悬置任何超时操作,否则这些超时操作将导致主机使所提交的I/O请求超时,而存储驱动2正等待所述加密密钥。另外,所述消息可以包括单元检查状态,用于指示是将通过带内处理由主机14来获取密钥还是控制单元12将获取密钥。
一从主机14接收到(在方框110)加密密钥,所述加密密钥可以采用存储驱动2能够解密的另外加密密钥(例如存储驱动2的公共密钥或会话密钥)进行加密,控制单元12就通过带内连接22将接收到的加密密钥发送(在方框112)至存储驱动2。控制单元12还发送(在方框114)用于指示静止状态结束的消息给主机14,该消息可以使主机14重发所述I/O请求,并且重新开始与所述I/O作业流相关的超时操作。一从存储驱动2接收到已成功接收并验证了所述加密密钥的通知后,控制单元12就可以在方框112中发送该消息。
如果(在方框106)指定了带外处理,那么控制单元12就发送(在方框116)消息到主机14,以使主机修改超时操作并指示带外处理,或者是不涉及主机协助与密钥服务器24的交换的处理。控制单元12将对于加密密钥的请求发送(在方框118)到密钥服务器24。对于带内和带外两种密钥交换方法,其他信息也可以在存储驱动2与密钥服务器24之间经由控制单元12进行交换,以完成加密密钥从密钥服务器24到存储驱动2的交换。一接收到(在方框120)该加密密钥,控制就进行到方框112,转发所述加密密钥至存储驱动2,并通知主机14重发所述I/O请求以及结束错误模式处理,即,结束超时操作的悬置。
对于带内和带外两种处理方法,密钥服务器24可以通过控制单元12(带外)或者通过主机14和控制单元12(带内)向存储驱动2请求附加信息,比如允许密钥服务器24判断存储驱动2是否被授权访问所述加密密钥的证书,以及密钥服务器24用来对要发送到存储驱动2的加密密钥进行加密的会话密钥,其中存储驱动2可以使用所述会话密钥来解密来自密钥服务器24的已加密的加密密钥。
一旦控制单元12已经利用静止消息指示主机14需要进行密钥交换,则对于针对存储驱动2的后续主机14命令,控制单元12就继续发送相同或不同的静止消息,例如普通的长时间繁忙消息。不过,可能不会使不是针对存储驱动2的主机14命令失效。举例来说,控制单元12可能不返回静止消息,而是执行那些在控制单元12内部执行的并且不需要与存储驱动2交互的命令、由主机14发出的用于完成带内密钥交换的命令以及诸如倒带和倒带/卸载一类不需要密钥交换就能完成的选择驱动命令。将那些不需要存储驱动2进行密钥交换的主机14命令发送到存储驱动2,其结果导致控制单元12退出“要求交换”状态。另外,各种主机14接口重置也可以导致控制单元12退出“要求交换”状态。如果控制单元12由于重置或选择驱动相关命令(例如,倒带和倒带/卸载)而在密钥交换完成之前退出“要求交换”状态,那么后续的主机14命令可能导致驱动重新提交条件并再次开始所述序列。
图3示出了主机14代码18所执行的操作的实施例,用于处理来自控制单元12的静止消息,所述静止消息指示修改与发送到控制单元12的I/O请求相关的超时操作。正如所讨论的一样,比如长时间繁忙通知或者其他通知的所述静止消息可以请求主机14悬置与该I/O作业流相关的超时操作。一接收到(在方框150)该静止消息,主机14就修改(在方框152)与所述I/O请求相关的超时操作,例如悬置超时操作。所述静止消息还可以指示是否需要主机14通过网络26与密钥服务器24进行通信以协助密钥服务器24与存储驱动2之间的密钥交换。带内处理的指示可以是静止消息提供的单元检查代码的形式。如果(在方框154)没有指定带内处理,这可能意味着控制单元12通过带外网络26获取加密密钥,那么主机14就等待(在方框156)结束静止状态的通知。一接收到指示结束静止模式这样的消息,主机14就结束(在方框158)错误状态,该操作可能涉及结束超时操作的悬置,并且主机重新发送最近未完成的I/O请求并继续处理到控制单元12的I/O流。
如果(在方框154)所述静止消息指示带内处理,那么主机14就请求(在方框160)从控制单元12获取加密密钥。响应于该请求,控制单元12会转发存储驱动2所请求的加密密钥,所述加密密钥可以是存储驱动2请求的加密密钥的加密版本的形式或加密密钥的标识符的形式。主机14将对于加密密钥的请求发送(在方框162)至密钥服务器24。接着主机14可以协助(在方框164)加密密钥经由控制单元12在密钥服务器24与存储驱动2之间的交换。在一个实施例中,主机14可以通过密钥服务器24与控制单元12之间的消息传递来协助所述交换,在所述消息传递中,密钥服务器24请求处理密钥请求所需的信息,比如存储驱动2的证书,以及会话密钥等等,所述会话密钥用于加密要返回给存储驱动2的所请求的加密密钥。一旦存储驱动2已接收到所述加密密钥,主机14还可以接收到终止该交换的消息。
利用所述实施例,当正通过带内或带外处理获取存储驱动2请求的加密密钥或其他信息时,控制单元12可以请求主机14悬置I/O请求相关的超时操作,以使得主机不会当作失效的请求而终止该I/O请求。所述实施例提供了这样一种技术,其使主机14等待存储驱动2获取用于执行I/O请求的加密密钥或其他信息,然后在存储驱动2准备好处理该I/O请求后,例如通过获取所需的加密密钥的方式做好准备后,通知主机重发所述I/O请求并继续另外的I/O操作。此外,一旦存储驱动2得到了加密密钥或其他请求的信息,就可以由存储驱动2利用之前接收到的加密密钥立刻对经由控制单元12发送的从主机14到存储驱动2的后续I/O请求进行处理。
图4示出了现有技术中已知的一种包200结构,该包结构具有光纤通道协议(FCP)头部信息202和消息响应/请求204。包200可以通过连接22在存储驱动2与控制单元12之间进行传递。
图5示出了现有技术中已知的一种包210结构,该包结构具有TCP/IP头部信息212和消息响应/请求214。包210可以通过网络26在密钥服务器24与控制单元12或主机14之间进行传递。
图6示出了一种具有FICON头部信息222、TCP/IP头部信息224以及消息响应/请求226的包220结构。包220可以通过连接20在主机14与控制单元12之间进行传递。在连接20使用了与连接22所使用的相同的通信协议的可选实施例中,头部信息222就可以使用与连接20所使用的相同的主机驱动命令-响应协议进行编码。
图7示出了在包括主机系统14的环境中,由例如控制单元12的某一设备所执行的操作的实施例,以对来自例如存储驱动2的第一设备、向例如密钥服务器24的第二设备请求获取信息的请求(例如是获取加密密钥的请求)进行处理。一接收到(在方框250)从第一设备到第二设备的获取信息的初始请求,控制单元12就确定(在方框252)是否需要主机系统14或其他类似中间设备从第二设备访问信息,即是指定了带内,还是指定了带外。如果(从方框252的“否”分支)获取所请求的信息未牵涉主机系统14,即指定了带外处理时,那么控制单元12就发送(在方框254)静止或错误消息给主机系统14,所述消息指示主机系统14不需协助第一与第二设备之间的交换。控制单元12通过网络26将来自第一设备的所述请求发送(在方框256)到第二设备。
为了处理自第一设备到第二设备的请求,控制单元12也可以协助在第一和第二设备之间附加的响应和请求命令的传输。举例来说,控制单元可以接收(在方框258)至少一个自第二设备到第一设备的获取信息的请求,所述信息来自第一设备,由第二设备使用来处理来自所述第一设备的初始请求,例如密钥服务器24处理存储驱动2对加密密钥的请求所需的信息。进一步,控制单元12也可以接收(在方框260)响应于第二设备的每个请求从第一设备到第二设备的响应,例如响应于来自密钥服务器24的信息请求,从存储驱动2发送到密钥服务器24的证书或会话密钥。对于每个请求/响应对都执行在方框258和260中的操作。可选择地,例如控制单元的第二设备可以直接响应来自第一设备的初始请求,因此就不执行方框258和260中的操作。控制单元12可以进一步接收(在方框262)自第二设备至第一设备的对所述初始请求的响应,例如存储驱动2响应于来自于主机系统14要求使用加密密钥的I/O请求而请求的加密密钥。
如果(在方框252)协助例如存储驱动2的第一设备与例如密钥服务器24的第二设备之间的请求交换牵涉主机系统14(即指定了带内处理),那么控制单元12可以发送(在方框264)静止消息到主机系统14用于指示需要主机系统14协助第一与第二设备之间的交换。一从主机系统14接收到(在方框266)响应于所述静止消息的请求后(例如,为了获取加密密钥),控制单元12就发送(在方框268)包,例如包220(图6)到主机系统14,所述包包括对主机系统请求的响应,所述响应包括在操作250中的初始请求,并且所述响应使用第二(例如TCP/IP头224)和第三(例如,FICON头222)通信协议进行编码。在一个实施例中,发送到主机系统14的请求可以包括在方框250中发送的请求。
为了处理经由主机系统14自第一设备到第二设备的请求,控制单元12也可以协助传送附加的响应和请求命令。例如,控制单元12可以从主机系统14接收(在方框270)至少一个自第二设备到第一设备的请求,并将该请求传送到第一设备,该请求使用第二和第三通信协议编码并请求从第一设备获取信息以由第二设备使用来处理所述初始请求。控制单元12可以进一步接收(在方框272)自第一设备到第二设备的响应,并且经由主机系统14发送包括采用第二和第三通信协议进行编码的响应的包,以作为对在方框270中进来的主机讯息的响应,所述讯息具有来自第二设备的请求。对于每个请求/响应对都执行方框270和272的操作。可选择地,例如控制单元的第二设备可以直接响应来自第一设备的初始请求,因此方框270和272中的操作就不执行。控制单元12还可以经由主机系统接收(在方框274)自第二设备至第一设备对所述初始请求(例如存储驱动2响应于主机系统14的I/O请求而请求的加密密钥)的响应,所述响应采用第二和第三通信协议进行编码。控制单元12还可以发送(在方框276)包给主机14用于指示没有另外的响应,以作为对方框274中进来的主机讯息的响应,所述包采用第三通信协议进行编码。
图8示出了控制单元12代码16所执行的操作的实施例,用于处理自例如存储驱动2的第一设备到例如密钥服务器24的第二设备的请求和响应。在一个实施例中,来自例如存储驱动2的第一设备的响应或请求包含在包200中(图4),包200采用在控制单元12与例如存储驱动2的第一设备之间的连接22上使用的第一通信协议,诸如主机驱动命令-响应协议(例如,具有头部202的光纤通道协议)来编码。一接收到(在方框300)包200中自第一设备到第二设备的响应或请求,控制单元12就从包200中读取(在方框302)该响应或请求,所述包采用第一通信协议,例如光纤通道协议202编码。读取所述响应/请求可能涉及从包中去除第一通信协议(例如,光纤通道协议)头部202。控制单元12生成(在方框304)包210(图5),该包210包括已读取的响应或请求214,采用诸如TCP/IP的第二通信协议编码,并具有协议头部212。如果(在方框306)协助包交换牵涉主机系统14,即带内通信,那么控制单元12进一步利用第三通信协议(例如,FICON)对所生成的包进行编码(在方框308),以形成具有分别针对第二(TCP/IP)和第三(FICON)通信协议的头部224和222的包220。将所述包220发送(在方框310)到主机系统14。如果(在方框306)协助第一和第二设备之间的包交换不牵涉主机系统14,即指定带外通信,那么控制单元12通过网络26发送(在方框312)所生成的包210至第二设备。
图9示出了控制单元12代码16所执行的操作的实施例,用于处理自例如密钥服务器24的第二设备到例如存储驱动2的第一设备的请求和响应。在一个实施例中,来自例如密钥服务器24的第二设备的响应或请求包含在包210中(图5),包210采用用于网络26的第二通信协议来编码,诸如除了主机驱动命令-响应协议之外的网络协议(例如,具有TCP/IP头部212的协议)。一接收到(在方框350)自第二设备到第一设备的请求,所述请求可能通过网络26或连接20到达,控制单元12就判断(在方框352)是否牵涉到主机系统14,即是否是通过连接20的带内处理。如果是,那么控制单元12从包220中读取(在方框354)所述响应或请求226(图6),该包220采用第二(例如,TCP/IP)和第三(例如,FICON)通信协议进行编码,所述读取操作可能涉及去除头部222和224。控制单元12生成(在方框356)包200(图4),该包200包含有所读取的响应或请求204且采用第一通信协议(例如,光纤通道协议)编码,并具有头部202。所述生成的包200发送到(在方框358)第一设备,例如存储驱动2。
如果(在方框352)未牵涉到主机系统14,即第二设备绕过主机系统14通过网络26发送包到控制单元12的带外处理,那么控制单元12从包210中读取(在方框360)响应或请求214(图5),所述包采用第二通信协议(例如,TCP/IP)进行编码,然后进行到方框356以生成包200并发送到第一设备。正如所述,从包中读取响应/请求可能涉及从包中剥离后续包的传送过程中不会使用到的通信协议的头部。
图10示出了主机代码18所执行的操作的实施例,用于协助从例如存储驱动2的第一设备到例如密钥服务器24的第二设备的带内处理的包交换。一旦处理(在方框400)从控制单元12接收的自第一设备到第二设备的请求/响应,主机系统14就去除(在方框402)包中与第三(例如,FICON)通信协议相关的编码,比如通过去除头部222(图6),留下例如包210(图5)的包,该包210利用第二(例如,TCP/IP)通信协议信息进行编码(例如具有TCP/IP头部212)。接着,主机系统14通过网络26发送(在方框404)所述包210至第二设备。
图11示出了主机代码18所执行的操作的实施例,用于协助从例如密钥服务器24的第二设备到例如存储驱动2的第一设备的带内处理的包交换。一旦处理(在方框430)自第二设备到第一设备的包210,所述包210包含有请求/响应214,利用第二(例如,TCP/IP)通信协议编码,且具有TCP/IP头部212,主机系统14就用第三(例如,FICON)通信协议信息对接收到的包210进行编码(在方框432)以生成具有头部222和224的包220。主机系统14将所述采用第二(例如,TCP/IP)和第三(例如,FICON)通信协议编码的包220传送(在方框434)至控制单元12以便发送到第一设备。
图8和9中由控制单元12执行的用于处理两个设备之间请求的操作可以与图2中经由主机系统14或网络26在存储驱动2与密钥服务器24之间发送响应和请求的操作一起使用。图10和11中由主机14执行的操作可以与图3中协助存储驱动2与密钥服务器24之间的响应和请求交换的操作一起使用。
所描述的实施例提供了通过例如控制单元和主机的中间设备协助两个设备之间的响应和请求交换的技术,其中这两个设备和中间设备使用不同的通信协议。
附加的实施例细节
所述操作可以通过方法、装置或制品实现,其使用标准编程和/或工程技术以制造软件、固件、硬件或其任何组合。所述操作可以作为保存在“计算机可读介质”中的代码实现,其中一个或多个处理器可以从一个或多个计算机可读介质中读取并执行所述代码。计算机可读介质可以包括诸如磁性存储介质(例如,硬盘驱动,软盘,磁带等等)、光学存储器(CD-ROM,DVD,光盘等等)、易失性和非易失性存储设备(例如,EEPROM,ROM,PROM,RAM,DRAM,SRAM,MRAM,闪存,固件,可编程逻辑电路等等)一类的介质。实现所述操作的代码还可以在硬件逻辑电路(例如,集成电路芯片,可编程门阵列(PGA),专用集成电路(ASIC)等等)中实现。此外,实现所述操作的代码还可以在“传输信号”中实现,其中所述传输信号可以通过空间或通过传输介质进行传播,例如通过光纤,铜线等等。编码有所述代码或逻辑的传输信号还可以包括无线信号、卫星传输、无线电波、红外信号、蓝牙等等。编码有所述代码或逻辑的传输信号能够由发送站发送并由接收站接收,其中所述编码在传输信号中的代码或逻辑可以在接收和发送站或设备中被解码并被存储在硬件或计算机可读介质中。“制品”包括计算机可读介质,硬件逻辑电路,和/或其中实现所述代码的传输信号。其中编码有实现上述实施例操作的代码的设备可以包括计算机可读介质或硬件逻辑电路。当然,本领域技术人员会意识到在不脱离本发明范围的条件下,可以对上述配置做出多种修改,并且所述制品可以包括现有技术中已知的合适的信息承载介质。
在所述实施例中,存储驱动2被描述成请求加密密钥以用于执行来自主机系统14的I/O请求。在可选实施例中,该信息交换也可以是存储驱动2与另外的设备之间的信息交换,以获取除了加密密钥之外的信息,例如存储驱动2在后续I/O处理或其他相关操作中所需的信息,包括继续处理主机I/O请求所需的信息。在某些实施例中,当存储驱动从外部设备获取继续I/O处理所需的信息时,主机悬置超时操作。进一步,主机可以为信息交换指定信息访问方法,是带内还是带外,以便为存储驱动提供除加密密钥之外的信息。
在所述实施例中,信息交换是在存储驱动2和密钥服务器24或其他设备之间的信息交换。在可选实施例中,主机和控制单元或其他网络部件可以使用所述实施例在除存储驱动和密钥服务器之外的设备之间交换响应、请求和其他信息。举例来说,控制单元和主机可以协助其他类型的I/O设备(例如打印机、交换机、发射机等等)之间的交换。
在所述实施例中,例如存储驱动2的第一设备响应于主机的I/O请求发起请求以获取信息,例如加密密钥。在可选实施例中,第一设备可以响应除主机I/O请求之外的事件,发起请求以从第二设备获取信息。
在图7-11所述的实施例中,对于例如存储驱动2的第一设备与控制单元12之间以及主机14与控制单元12之间的通信,使用了不同的主机驱动命令-响应协议。在可选实施例中,例如存储驱动2的第一设备与控制单元12之间以及主机14与控制单元12之间的通信可以使用相同主机驱动命令-响应协议,例如光纤通道协议、FICON等等。在这种情况下,在控制单元12和主机14之间发送的包就会包括与在存储驱动2和控制单元12之间的包相同的命令响应协议头部,即在连接20和22上使用了相同的通信协议。
图4,5和6示出了包中含有的特定信息。所述包中也可以包括额外和不同的信息。
在所述实施例中,用于协助第一和第二设备之间的数据交换的中间设备包括存储控制单元和主机。在可选实施例中,其他类型的中间设备也可以使用不同的通信协议来协助第一和第二设备之间的包交换。
术语“一种实施例”、“实施例”、“多个实施例”、“该实施例”、“该多个实施例”、“一个或多个实施例”、“某些实施例”以及“一个实施例”意思是“本发明的一个或多个(但不是所有)实施例”,除非另外清楚指明。
术语“包含”、“包括”、“具有”以及其各种变型,其意思是“包括但不限于”,除非另外清楚指明。
所列举的项目列表不是暗示任何或所有项目相互排斥,除非另外清楚指明。
术语“一”、“一个”和“该”表示“一个或多个”,除非另外清楚指明。
当变量“n”和“m”用于表示元件的可变数目时,可以指示任何数目的元件实例,并且当用于不同的元件时,可以指示不同的整数数目。
互相通信的设备相互之间不必持续通信,除非另外清楚指明。此外,互相通信的设备可以直接地或通过一个或多个中间设备间接地进行通信。
具有若干相互通信的部件的实施例的描述,并非暗示所有这些元件都需要。相反,描述了多个可选元件来阐明本发明广泛种类的可能实施例。
此外,尽管处理步骤、方法步骤、算法等可能是以顺序的方式描述的,但是这些处理、方法和算法也可以配置成以变换的次序进行工作。换句话说,可能描述的任何步骤的顺序或次序都并非必然指示这些步骤应当以该种次序执行。此处所述的处理步骤可以以任何可行的次序来执行。进一步,有些步骤可以同时执行。
当此处描述单个设备或物品时,很明显可以用多个设备/物品(无论其是否协作)来替换所述单个设备或物品。同样,当此处描述多个设备或物品(无论其是否合作)时,很明显可以用单个设备/物品替换所述多个设备或物品,或者用不同数目的设备/物品来替换示出数目的设备或物品。设备的功能和/或特征可以通过一个或多个未明确描述具有该种功能/特征的其他设备来代替具体化。因此,本发明的其他实施例不需要包括该设备本身。
图12示出了网络部件的在本领域已知的一种计算机架构500的实施例,所述计算机架构诸如是图1中所示的控制单元12、主机14、密钥服务器24和存储驱动2。架构500可以包括处理器502(例如,微处理器),内存504(例如,易失性存储设备),以及存储器506(例如,诸如磁盘驱动、光盘驱动、磁带驱动等等一类的非易失性存储器)。存储器506可以包括内部存储设备或者连接的或可网络访问的存储器。存储器506中的程序被加载到内存504中,并由处理器502以本领域公知的方式执行。所述架构还包括网卡508,以使得能够与网络通信,所述网络例如是以太网,光纤通道仲裁环路等等。输入设备510用于提供用户输入到处理器502,并且可以包括键盘、鼠标、铁笔、麦克风、触摸感应显示屏,或本领域已知的任何其他激活或输入机制。输出设备512能够呈现从处理器502或其他部件,例如显示监控器,打印机,存储器等等传送的信息。
图2,3,7,8,9,10和11中所说明的操作示出了以某种次序发生的某些事件。在可选实施例中,某些操作也可以以不同的次序执行、修改或删除。而且,可以在上述逻辑上增加步骤并且仍然符合所述实施例。进一步,此处描述的操作可以顺序发生,或者某些操作平行处理。更进一步,可以由单个处理单元,也可以由多个分布式处理单元来执行操作。
为了解释和说明的目的给出了本发明各种实施例的前面描述。这并非是穷举性的,也不是要将本发明限制在所公开的具体形式上。参考上述教导可以做出多种修改和变体。本发明的范围并非由上述具体描述限制,而是由所附的权利要求限定。上面的说明、实例以及数据提供了制造和使用本发明组合的完整的说明。由于在不脱离本发明精神和范围条件下可以得到多种发明实施例,因此本发明在于下面所附的权利要求书。
Claims (24)
1.一种与主机和具有存储介质的存储驱动进行通信的系统,其包括:
用于从所述主机接收针对所述存储介质的输入/输出请求的装置,所述输入/输出请求需要将请求信息发送到所述存储驱动,以用于执行针对所述存储介质的所述输入/输出请求;以及
用于响应于确定所述存储驱动需要所述请求信息,发送第一消息到所述主机,以使所述主机修改输入/输出超时操作的装置。
2.如权利要求1所述的系统,还包括:
用于响应于所述存储驱动接收到所述请求信息,发送第二消息到所述主机,以使所述主机重发所述输入/输出请求的装置。
3.如权利要求2所述的系统,其中所述第一消息包括静止消息,所述静止消息使所述主机悬置输入/输出请求作业流并且悬置与所述输入/输出请求相关的任何超时操作,并且其中所述第二消息使所述主机重新开始超时操作并重发所述输入/输出请求。
4.如权利要求1所述的系统,其中所述第一消息指示一种信息访问方法,所述信息访问方法指示所述请求信息在所述存储驱动与一个设备之间是经由所述主机协助在第一网络上进行所述请求信息交换来传送或是经由第二网络来传送,其中所述输入/输出请求已通过所述第一网络传送。
5.如权利要求4所述的系统,还包括:
用于从所述主机接收用于多个存储驱动的信息访问方法的指示的装置,其中所述第一网络和所述第二网络能够指示为不同存储驱动的信息访问方法。
6.如权利要求4所述的系统,其中所述第一消息指示所述信息访问方法使用所述第二网络,所述系统进一步包括:
用于通过所述第二网络发送请求到所述设备以获取所述请求信息的装置;
用于从所述设备接收信息密钥的装置;以及
用于通过第三连接将接收到的信息发送至所述存储驱动的装置。
7.如权利要求1所述的系统,还包括:
用于响应接收到自所述主机至所述存储驱动的后续输入/输出请求,返回一个静止消息的装置;以及
用于允许处理不需要与所述存储驱动进行交互以及终止传送所述请求信息到所述存储驱动的主机命令的装置。
8.如权利要求1所述的系统,其中所述请求信息包括所述存储驱动处理所述主机输入/输出请求所需的加密密钥。
9.一种与控制单元和具有存储介质的存储驱动进行通信的系统,其包括:
用于发送输入/输出请求至所述控制单元的装置,所述输入/输出请求针对所述存储驱动所访问的存储介质,其中所述控制单元与所述存储驱动通信;
用于响应于所述存储驱动为了处理所述输入/输出请求而请求信息,从所述控制单元接收消息的装置;
用于响应于所述消息,修改与所述输入/输出请求有关的超时操作的装置;以及
用于响应于所述存储驱动接收到请求信息,重发所述输入/输出请求的装置。
10.如权利要求9所述的系统,其中所述消息指示所述请求信息是将经由第一网络从一个设备获取还是经由第二网络从一个设备获取,其中所述输入/输出请求已通过所述第一网络传送到所述控制单元。
11.如权利要求10所述的系统,其中所述消息指示所述请求信息经由第一网络获取,并且其中修改超时操作包括悬置包含所发送的输入/输出请求的输入/输出请求作业流,并且其中系统进一步包括:
用于发送请求至所述设备以获取所述请求信息的装置;
用于响应于获取所述请求信息,发送来自所述设备的所述请求信息至所述控制单元以将其转发至所述存储驱动的装置;以及
用于响应于所述存储驱动接收到所述请求信息,重发所述输入/输出请求的装置。
12.如权利要求9所述的系统,其中所述请求信息包括所述存储驱动处理所述输入/输出请求所需的加密密钥。
13.一种与主机和具有存储介质的存储驱动进行通信的方法,包括:
从主机接收针对存储介质的输入/输出请求,所述输入/输出请求需要将请求信息发送到存储驱动,以用于执行针对所述存储介质的所述输入/输出请求;以及
响应于确定所述存储驱动需要所述请求信息,发送第一消息到所述主机,以使所述主机修改输入/输出超时操作。
14.如权利要求13所述的方法,还包括:
响应于所述存储驱动接收到所述请求信息,发送第二消息到所述主机,以使所述主机重发所述输入/输出请求。
15.如权利要求14所述的方法,其中所述第一消息包括静止消息,所述静止消息使所述主机悬置输入/输出请求作业流并且悬置与所述输入/输出请求相关的任何超时操作,并且其中所述第二消息使所述主机重新开始超时操作并重发所述输入/输出请求。
16.如权利要求13所述的方法,其中所述第一消息指示一种信息访问方法,所述信息访问方法指示所述请求消息在所述存储驱动与一个设备之间是经由所述主机协助在第一网络上进行所述请求信息交换来传送或是经由第二网络来传送,其中所述输入/输出请求已通过所述第一网络传送。
17.如权利要求16所述的方法,还包括:
从所述主机接收用于多个存储驱动的信息访问方法的指示,其中所述第一网络和所述第二网络能够指示为不同存储驱动的信息访问方法。
18.如权利要求16所述的方法,其中所述第一消息指示所述信息访问方法使用第二网络,所述方法进一步包括:
通过所述第二网络发送请求到所述设备以获取所述请求信息;
从所述设备接收信息密钥;以及
通过第三连接将接收到的信息发送至所述存储驱动。
19.如权利要求13所述的方法,进一步包括:
响应于接收到自所述主机至所述存储驱动的后续输入/输出请求,返回一个静止消息;以及
允许处理不需要与所述存储驱动进行交互的以及终止所述传送请求信息到所述存储驱动的主机命令。
20.如权利要求13所述的方法,其中所述请求信息包括所述存储驱动处理所述主机输入/输出请求所需的加密密钥。
21.一种与控制单元和具有存储介质的存储驱动进行通信的方法,包括:
发送输入/输出请求至控制单元,所述输入/输出请求针对存储驱动所访问的存储介质,其中所述控制单元与所述存储驱动通信;
响应于所述存储驱动为了处理所述输入/输出请求而请求信息,从所述控制单元接收消息;
响应于所述消息,修改与所述输入/输出请求有关的超时操作;以及
响应于所述存储驱动接收到请求信息,重发所述输入/输出请求。
22.如权利要求21所述的方法,其中所述消息指示所述请求信息是将经由第一网络从一个设备获取还是经由第二网络从一个设备获取,其中所述输入/输出请求已通过所述第一网络传送到所述控制单元。
23.如权利要求22所述的方法,其中所述消息指示所述请求信息经由第一网络获取,并且其中修改超时操作包括悬置包含所发送的输入/输出请求的输入/输出请求作业流,其中所述方法进一步包括:
发送请求至所述设备以获取所述请求信息;
响应于获取所述请求信息,发送来自所述设备的所述请求信息至所述控制单元以将其转发至所述存储驱动;以及
响应于所述存储驱动接收到所述请求信息,重发所述输入/输出请求。
24.如权利要求21所述的方法,其中所述请求信息包括所述存储驱动处理所述输入/输出请求所需的加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/553,964 US7548998B2 (en) | 2006-10-27 | 2006-10-27 | Modifying host input/output (I/O) activity to allow a storage drive to which I/O activity is directed to access requested information |
US11/553,964 | 2006-10-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101169704A CN101169704A (zh) | 2008-04-30 |
CN100561417C true CN100561417C (zh) | 2009-11-18 |
Family
ID=39390347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710163022.XA Expired - Fee Related CN100561417C (zh) | 2006-10-27 | 2007-09-28 | 与主机和具有存储介质的存储驱动进行通信的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7548998B2 (zh) |
JP (1) | JP4898625B2 (zh) |
CN (1) | CN100561417C (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7733874B2 (en) * | 2006-10-27 | 2010-06-08 | International Business Machines Corporation | Communicating packets between devices involving the use of different communication protocols |
US8265270B2 (en) * | 2007-12-05 | 2012-09-11 | Microsoft Corporation | Utilizing cryptographic keys and online services to secure devices |
US8027475B2 (en) * | 2008-06-30 | 2011-09-27 | Dell Products L.P. | Methods and media for recovering lost encryption keys |
US8457778B2 (en) * | 2008-08-15 | 2013-06-04 | Spectra Logic Corp. | Robotic storage library with queued move instructions and method of queuing such instructions |
US8442235B2 (en) * | 2010-04-14 | 2013-05-14 | Microsoft Corporation | Extensible management of self-encrypting storage devices |
CN102984002B (zh) * | 2012-11-27 | 2015-05-06 | 华为技术有限公司 | 一种处理i/o超时的方法和装置 |
US10382201B1 (en) * | 2015-09-22 | 2019-08-13 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
JP6752651B2 (ja) * | 2016-08-02 | 2020-09-09 | キヤノン株式会社 | 情報処理システム、情報処理システムにおける方法、及びプログラム |
US10460110B1 (en) | 2017-02-17 | 2019-10-29 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10678953B1 (en) | 2017-04-26 | 2020-06-09 | Seagate Technology Llc | Self-contained key management device |
US11120151B1 (en) | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10855451B1 (en) * | 2017-08-02 | 2020-12-01 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US11768613B2 (en) * | 2019-06-25 | 2023-09-26 | Micron Technology, Inc. | Aggregation and virtualization of solid state drives |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5555414A (en) * | 1994-12-14 | 1996-09-10 | International Business Machines Corporation | Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals |
JPH08249247A (ja) * | 1995-03-14 | 1996-09-27 | Mitsubishi Electric Corp | 計算機システム |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JPH11353256A (ja) * | 1998-06-05 | 1999-12-24 | Hitachi Ltd | 通信処理タイムアウト時間決定方式及び計算機システム |
US6185639B1 (en) * | 1998-06-05 | 2001-02-06 | International Business Machines Corporation | System and method to reduce a computer system's interrupt processing overhead |
JP2000276824A (ja) * | 1999-03-24 | 2000-10-06 | Fujitsu Ltd | ライブラリ装置およびライブラリ制御装置 |
DE60134696D1 (de) * | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
US6823355B1 (en) * | 2000-05-31 | 2004-11-23 | International Business Machines Corporation | Synchronous replication of transactions in a distributed system |
US6775790B2 (en) * | 2000-06-02 | 2004-08-10 | Hewlett-Packard Development Company, L.P. | Distributed fine-grained enhancements for distributed table driven I/O mapping |
US7096300B2 (en) * | 2001-08-31 | 2006-08-22 | American Megatrends, Inc. | Method and apparatus for suspending communication with a hard disk drive in order to transfer data relating to the hard disk drive |
CN100508452C (zh) | 2002-04-17 | 2009-07-01 | 松下电器产业株式会社 | 信息输入/输出以及密钥管理的系统和装置 |
US7103692B2 (en) * | 2002-11-14 | 2006-09-05 | Intel Corporation | Method and apparatus for an I/O controller to alert an external system management controller |
US6839740B1 (en) * | 2002-12-27 | 2005-01-04 | Veritas Operating Corporation | System and method for performing virtual device I/O operations |
US7685254B2 (en) * | 2003-06-10 | 2010-03-23 | Pandya Ashish A | Runtime adaptable search processor |
KR100538228B1 (ko) * | 2003-07-29 | 2005-12-21 | 삼성전자주식회사 | 호스트와 스캐닝 장치 사이의 타임아웃값 동기화방법 및장치 |
US20050081099A1 (en) * | 2003-10-09 | 2005-04-14 | International Business Machines Corporation | Method and apparatus for ensuring valid journaled file system metadata during a backup operation |
US7191256B2 (en) * | 2003-12-19 | 2007-03-13 | Adams Lyle E | Combined host interface controller for conducting communication between a host system and multiple devices in multiple protocols |
JP4214919B2 (ja) * | 2004-01-16 | 2009-01-28 | 株式会社日立製作所 | 帯域制御機能を有するストレージスイッチ |
JP2005310025A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | ストレージ装置、計算機システムおよびイニシエータ認可方法 |
US20060020935A1 (en) * | 2004-07-02 | 2006-01-26 | Tran Sang V | Scheduler for dynamic code reconfiguration |
JP4404751B2 (ja) * | 2004-11-16 | 2010-01-27 | 富士通株式会社 | 情報処理システム,ストレージ装置,ストレージ制御プログラム,及びストレージ制御プログラムを記録したコンピュータ読取可能な記録媒体 |
US7689677B2 (en) * | 2006-02-17 | 2010-03-30 | Avocent Huntsville Corporation | Dynamic power cycling |
-
2006
- 2006-10-27 US US11/553,964 patent/US7548998B2/en not_active Expired - Fee Related
-
2007
- 2007-09-28 CN CN200710163022.XA patent/CN100561417C/zh not_active Expired - Fee Related
- 2007-10-16 JP JP2007269307A patent/JP4898625B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7548998B2 (en) | 2009-06-16 |
JP4898625B2 (ja) | 2012-03-21 |
JP2008112447A (ja) | 2008-05-15 |
CN101169704A (zh) | 2008-04-30 |
US20080147892A1 (en) | 2008-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100561417C (zh) | 与主机和具有存储介质的存储驱动进行通信的系统和方法 | |
CN101506816B (zh) | 通过设备驱动器与密钥管理器的通信来支持加密存储设备与加密未知的应用程序的互操作的装置和方法 | |
CN101501698B (zh) | 配置存储驱动器以与加密管理器和密钥管理器通信 | |
CN101141462B (zh) | 用于对可移动存储介质的加密进行密钥重置的方法和设备 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN101094140B (zh) | 自动数据存储库的系统和装置 | |
CN101141463A (zh) | 使能对数据的安全存取的方法和存储系统 | |
CN102427457A (zh) | 对等网络的安全协议 | |
CN101141461A (zh) | 用于使用密钥服务器进行密钥生成和取回的方法和系统 | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
CN101140603A (zh) | 用于变更加密的数据的访问特性的方法和系统 | |
CN104349135A (zh) | 监控服务器、监控服务器的处理数据的方法以及监控系统 | |
KR20120071880A (ko) | 무선 주파수 인식 보안 리더 | |
US8032753B2 (en) | Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same | |
JP2015532742A (ja) | 仮想プリンタを用いた印刷制御装置及び方法、そして認証サーバ及びその認証方法 | |
CN108536522A (zh) | 一种智能表单应用方法及系统 | |
US7733874B2 (en) | Communicating packets between devices involving the use of different communication protocols | |
CN101690289A (zh) | 用于初始化信用中心链路密钥的网络和方法 | |
US10735304B2 (en) | System and method for remote management of sale transaction data | |
CN202050425U (zh) | 一种内网设备非法外联监控系统 | |
CN104885094A (zh) | 使用被优化用于不同通信类型的多个服务器的设备监测 | |
JP2004023751A (ja) | データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム | |
RU2005125652A (ru) | Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных | |
KR20080018060A (ko) | 차량 통신장치 | |
CN113411293B (zh) | 物联网连接架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091118 |
|
CF01 | Termination of patent right due to non-payment of annual fee |