JP2002351747A - ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム - Google Patents

ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム

Info

Publication number
JP2002351747A
JP2002351747A JP2001163202A JP2001163202A JP2002351747A JP 2002351747 A JP2002351747 A JP 2002351747A JP 2001163202 A JP2001163202 A JP 2001163202A JP 2001163202 A JP2001163202 A JP 2001163202A JP 2002351747 A JP2002351747 A JP 2002351747A
Authority
JP
Japan
Prior art keywords
data
storage
hard disk
stored
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001163202A
Other languages
English (en)
Inventor
Hiroyoshi Suzuki
啓悦 鈴木
Iwao Taji
巌 田路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001163202A priority Critical patent/JP2002351747A/ja
Publication of JP2002351747A publication Critical patent/JP2002351747A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高いデータセキュリティを確保することがで
きる、ストレージシステムにおけるストレージ内データ
のバックアップ管理方法を提供する。 【解決手段】 個別にアクセス制限が施された複数の記
憶エリア11を有するストレージ10とリムーバブルメ
ディア方式のバックアップ装置30とを含むストレージ
システムにおいて、ある記憶エリア11のデータのバッ
クアップに際してはその記憶エリア11に固有に付与し
たキーにより暗号化してその暗号化データをバックアッ
プ装置にセットされている所定のリムーバブルメディア
にSAN50を通じて格納し、ある記憶エリア11のデ
ータの復旧に際しては該当のリムーバブルメディアをバ
ックアップ装置にセットしてこれに格納されている暗号
化データをSAN50を通じてストレージ10に伝送し
これを前記記憶エリア11に付与されたキーにより復号
化して前記記憶エリア11に格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ストレージシステ
ムにおけるストレージ内データのバックアップ管理方法
に関し、とくにリムーバブルメディア方式のバックアッ
プ装置を利用してストレージ内データを集中的にバック
アップ管理する際におけるデータセキュリティを確保す
るための技術に関する。
【0002】
【従来の技術】ASP市場の拡大、企業システムのアウ
トソーシング指向に伴い、データセンタの需要が増大し
ている。典型的なデータセンタにおけるストレージシス
テムの概略構成を図6に示す。ディスクアレイ装置など
のストレージ10と、LANやWAN、インターネット
などを通じてデータセンタ外の機器に接続しこれらとス
トレージ10との間に介在するサーバ装置20a,20
b,20cと、ストレージ10内のデータをバックアッ
プするバックアップ装置30(DATテープドライブ)
とがSAN(Storage Area Network)50により接続さ
れている。
【0003】ところで、データセンタにおいては、デー
タの一括管理によるスケーラブルメリットを最大限に生
かすため、一台のストレージ10に異なるシステムや異
なるユーザのデータを混在させて運用管理するのが一般
的である。そのため、データセンタでは、通常、ストレ
ージ10内に実装されたハードディスクユニットなどの
各記憶資源について、ゾーニングやマスキングなどの機
能を用いてシステムごと或いはユーザコンピュータごと
のアクセス制限を施すことで、データセキュリティの確
保を図っている。
【0004】一方、データセンタではディスククラッシ
ュなどのトラブルに対する危機管理も重要であり、通
常、データセンタではSAN50の特徴を生かしたLA
Nフリー・バックアップやサーバ・フリー・バックアッ
プといった手法を用いてSAN50に接続されたバック
アップ装置30により集中的なバックアップ管理を行っ
ている。なお、前記のバックアップ装置30としては、
ビット単価の比較的安価なDATテープドライブなどの
リムーバブルメディア方式のものが採用されることが多
く、バックアップ装置30にはリムーバブルメディアの
脱着を行うためのオペレータが配置されるのが普通であ
る。
【0005】
【発明が解決しようとする課題】ところで、前記のリム
ーバブルメディアの脱着に際しては、オペレータには細
心の注意が要求される。何故なら、万が一、指定された
メディアと異なるメディアを間違えてバックアップ装置
30にセットしてしまった場合には、あるシステムやユ
ーザ用にアクセス制限された記憶資源に他のシステムや
ユーザのデータが格納されてしまうこととなり、データ
センタの信用にかかわる重大な事故につながるおそれが
あるからである。
【0006】しかしながら、オペレータも人間であるか
らこのような人為的なミスを完全に防ぐことは難しく、
従って、このような事故を未然に防ぐ仕組みを設けるこ
とがデータセンタの運用上好ましい。
【0007】本発明はこのような観点からなされたもの
であって、高いデータセキュリティを確保することがで
きる、ストレージシステムにおけるストレージ内データ
のバックアップ管理方法およびこの管理方法を実施する
手段を備えたストレージシステムを提供することを目的
とする。
【0008】
【課題を解決するための手段】この目的を達成するため
の、本発明の主たる発明は、個別にアクセス制限が施さ
れた複数の記憶エリアを有するストレージとこのストレ
ージにアクセスするサーバ装置とリムーバブルメディア
方式のバックアップ装置とが所定の通信手段によりネッ
トワーク接続されているストレージシステムにおけるス
トレージ内データのバックアップ管理方法であって、前
記記憶エリアのうちのある記憶エリアAのデータのバッ
クアップに際しては記憶エリアAのデータを記憶エリア
Aに固有に付与したキーにより暗号化した暗号化データ
を前記通信ネットワークを通じて前記バックアップ装置
にセットされている所定のリムーバブルメディアに格納
し、記憶エリアAのデータの復旧に際しては該当のリム
ーバブルメディアを前記バックアップ装置にセットして
これに格納されている暗号化データを前記通信ネットワ
ークを通じて前記ストレージに伝送し、これを記憶エリ
アAに付与された前記キーにより復号化して記憶エリア
Aに格納するようにしたものである。
【0009】
【発明の実施の形態】図1に本発明の一実施例として説
明する、データセンタに設置されたストレージシステム
の概略構成を示している。ファイバチャネルストレージ
として機能するディスクアレイ装置10と、LANやW
ANもしくはインターネットなどの外部ネットワークを
介してこのデータセンタの利用者である企業などのコン
ピュータに接続しこれらとディスクアレイ装置10との
間に介在するサーバ装置20と、DATテープドライブ
30とが、ファイバチャネルスイッチやファイバチャネ
ルブリッジなどのネットワークデバイスで構成されたS
AN50に接続され、ストレージシステムを構成してい
る。
【0010】図2はディスクアレイ装置10の概略構成
である。複数台のハードディスクユニット11が実装さ
れ、これら制御するドライブ制御部12、SAN50と
の間の接続を制御するチャネル制御部13、共用メモリ
14やキャッシュメモリ15、ディスクアレイ装置10
内の各種制御や稼働状況監視、障害検知および各種情報
管理(例えば、実装されているハードディスクユニット
11の物理シリンダ数やアクセス頻度などの管理)など
を行うサービスプロセッサ16などを備えている。
【0011】ハードディスクユニット11には、ファイ
バチャネルスイッチおよびディスクアレイ装置などが備
えるゾーニングやマスキングなどの機能によってアクセ
ス制限が施されている。例えば、図1の場合では、ハー
ドディスクユニット11a、11b、11cにそれぞれ
個別にアクセス制限(ゾーンa、b、c)が施され、ハ
ードディスクユニット11a、11b、11cはそれぞ
れ独立した記憶エリアを構成しており、例えば、サーバ
装置20aはゾーンaのハードディスクユニット11a
にはアクセスできるが、ゾーンbのハードディスクユニ
ット11bやゾーンcのハードディスクユニット11c
にはアクセスすることはできない。
【0012】ディスクアレイ装置10のハードディスク
ユニット11の一部は、サーバ装置20aからの直接的
な読み出しや書き込みが可能な本番用ユニットAに割り
当てられ、また、他の一部は本番用ユニットAのバック
アップデータを格納するための待避用ユニットBに割り
当てられている。各本番用ユニットAと待避用ユニット
Bとの対応づけは、システム管理者などがディスクアレ
イ装置10の管理端末などから手動で設定する方法、サ
ービスプロセッサ16が、例えば、各ハードディスクユ
ニット11が実装されているスロットの位置を自動認識
して設定する方法などの各種の方法により設定される。
ディスクアレイ装置10は、この本番用ユニットAと待
避用ユニットBとの対応付けを、各ハードディスクユニ
ット11に付与された固有のユニットIDにより図3に
示す管理テーブルに記憶管理している。
【0013】待避用ユニットBに格納されるバックアッ
プデータは、本番用ユニットAのデータそのものでな
く、これを暗号化したものである。ディスクアレイ装置
10は、各本番用ユニットAのデータをリアルタイムに
暗号化し、各本番用ユニットAに対応づけられている待
避用ユニットBにリアルタイムに格納する。これにより
待避用ユニットBには、本番用ユニットAのデータの暗
号化データが同時並行的に記憶管理される。
【0014】暗号化は、各本番用ユニットAとこれに対
応づけられた待避用ユニットBのペアごとに固有に設定
されたキーを用いて行われる。キーは、ディスクアレイ
装置10により自動的に生成される場合、システム管理
者などにより手動で設定される場合など、様々な方法で
設定される。キーは、本番用ユニットAと待避用ユニッ
トBの組み合わせに対応づけて前記管理テーブルに記憶
管理される。
【0015】ところで、この実施例で説明するストレー
ジシステムでは、本番用ユニットAのデータのバックア
ップに際し本番用ユニットAのデータをそのままバック
アップするのではなく、これに対応づけられている待避
用ユニットBに格納されている暗号化データの方をバッ
クアップするようにしている。これはバックアップに関
する一連の処理が本番用ユニットAに与える負荷を極力
抑え、本番用ユニットAを利用している各種システムや
ユーザへの影響を減らすためである。
【0016】バックアップはつぎの手順で行われる。ま
ず、ディスクアレイ装置10は、SAN50を通じてD
ATテープドライブ30にDATテープのセット指示を
送信する。これによりDATテープドライブ30は、付
属の管理用ディスプレイにDATテープをセットするよ
う表示する。ここでこの指示には、バックアップ対象と
なる本番用ユニットAを特定するユニットIDが含ま
れ、管理用ディスプレイには前記セット指示に付帯して
ユニットIDも表示される。オペレータは、これらの表
示を確認すると、該当の本番用ユニットA用に用意され
たDATテープを管理ラックから探し出してDATテー
プドライブ30にセットする。
【0017】つぎに、DATテープが正常にセットされ
ると、その旨がSAN50を通じてディスクアレイ装置
10に通知され、バックアップ対象となる本番用ユニッ
トAに対応する待避用ユニットBに格納されている暗号
化データが、SAN50通じてディスクアレイ装置10
からDATテープドライブ30に伝送されて、前記DA
Tテープに前記暗号化データが格納される。暗号化デー
タのDATテープへの格納が完了すると、管理用ディス
プレイにその旨が表示される。これを見たオペレータは
DATテープをDATテープドライブ30から取り外
し、そのDATテープを管理用ラックの所定位置に収納
する。
【0018】一方、DATテープにバックアップされた
暗号化データは、例えば、ディスククラッシュなどによ
り本番用ユニットAのデータが紛失等した場合のデータ
の復旧処理に利用される。つぎに、この復旧処理の手順
を図4に示すフローチャートとともに説明する。
【0019】ディスクアレイ装置10は、ある本番用ユ
ニットAに何らかの異常が発生し、DATテープにバッ
クアップされた暗号化データを利用する必要があると判
断すると、DATテープドライブ30にその本番用ユニ
ットAに対応する暗号化データ(すなわち、この本番用
ユニットAに対応する待避用ユニットBからバックアッ
プした暗号化データ)が格納されているDATテープの
セット指示を、SAN50を通じて送信する(11
0)。DATテープドライブ30は、このセット指示を
受信すると、その旨およびこのセット要求通知に付帯す
る前記本番用ユニットAのユニットIDを、管理用ディ
スプレイに表示する(120)。オペレータは、このセ
ット指示を確認すると、該当のDATテープを管理ラッ
クから探し出し、そのテープをDATテープドライブに
セットする(130)。
【0020】DATテープが正常にセットされると、つ
ぎに、その旨がSAN50を通じてディスクアレイ装置
10に通知され、DATテープドライブ30にセットさ
れているDATテープに格納されている暗号化データ
が、ディスクアレイ装置10に伝送される。ディスクア
レイ装置10は、伝送されてきた暗号化データを、前記
本番用ユニットAに対応づけられている待避用ユニット
Bに格納する(140)。
【0021】以上により暗号化データが待避用ユニット
Bに格納されると、つぎに、ディスクアレイ装置10は
管理テーブルを参照し、前記本番用ユニットAに対応づ
けられているキーにより待避用ユニットBに記憶されて
いる暗号化データの復号化を試みる(150)。ここで
このキーが待避用ユニットBに格納されている暗号化デ
ータの暗号化の際に使用したキーと一致する場合には、
正常に復号化が行われ、ディスクアレイ装置10は復号
化されたデータを前記本番用ユニットAに格納し、これ
により前記本番用ユニットAのデータ復旧処理が無事完
了する(160)。
【0022】他方、キーが不一致の場合には、復号化を
行うことができず、この場合、ディスクアレイ装置10
は、当該装置10の管理端末のディスプレイなどにその
旨を通知するエラーメッセージを表示する(170)。
そして、これを見て復号化ができなかったことを知った
システム管理者は、DATテープの掛け間違えたかどう
かをオペレータに確認し、掛け間違えであった場合に
は、オペレータに正しいDATテープをDATテープド
ライブ30にセットし直してもらうなどの対応を講じる
こととなる。
【0023】以上に説明したように、本発明によれば、
万が一、オペレータがDATテープを掛け間違えてセッ
トしても、あるシステムやユーザにアクセスが許可され
たハードディスクユニットに他のシステムやユーザの暗
号化データが格納されてもキーが一致しない以上その暗
号化データが復号化されることはなく、高いデータセキ
ュリティが確保されることになる。また、万が一、DA
Tテープが盗まれても、キーが知られない以上、元のデ
ータを復元することはできず、この点でもデータセキュ
リティが確保されることになる。
【0024】ところで、以上の実施例は、待避用ユニッ
トBに格納されている暗号化データをバックアップする
構成であったが、例えば、本番用ユニットAのデータを
ディスクアレイ装置10が直接暗号化し、この暗号化デ
ータを直接SAN50を通じてDATテープドライブ3
0に伝送してリムーバブルメディアにバックアップし、
データ復旧時には該当のDATテープに格納されている
暗号化データをDATテープドライブからSAN50通
じてディスクアレイ装置10に伝送して復号化する、と
いった構成も考えられる。なお、この方式を採用した場
合には、図1に示すように各ゾーンに必ずしも複数のハ
ードディスクユニットが含まれている必要はなく、一つ
のゾーンに一台のハードディスクユニットしか含まれな
くてもよいことになる。
【0025】アクセス制限は必ずしも前述の実施例で説
明したようにハードディスクユニット単位に設定する必
要はなく、例えば、1台のハードディスクユニットの記
憶エリアを分割し、分割された記憶エリアごとに異なる
アクセス制限を施す、といったアクセス制限の仕方も考
えられる。
【0026】本番用ユニットAと待避用ユニットBとは
前述の実施例のように1:1に対応づけられていてもよ
いし、1:nに対応づけられていてもよい。
【0027】ストレージは、ディスクアレイ装置である
場合に限られず、磁気ディスクシステムや光磁気ディス
ク装置(共に充分な容量のキャッシュやバッファを備え
たもの)などでもよい。
【0028】バックアップ装置は、前述したDATテー
プドライブ以外に、例えば、カセットテープ、8mmテ
ープ、9トラック・オープン・テープ、3490/34
90Eカートリッジ・テープ、DLT/SDLTテー
プ、AITテープ、TRAVANミニカートリッジ・テ
ープ、DTFカートリッジ・テープ、LTOカートリッ
ジ・テープ、ZIP、CD−R、DVD−RAM、DV
D−R、MO、フロッピー(登録商標)ディスクなどの
メディアを用いるものであってもよい。
【0029】また、一般にストレージに実装されるハー
ドディスクユニット11は、RAIDを構成しているこ
とが多いが、本発明はRAIDを構成しているかどうか
に関わらず適用することができる。
【0030】キーは、前述の実施例のように暗号化と復
号化の双方に同一のキーを設定してもよいし、暗号化キ
ーと復号化キーとを別個に設定してもよい。なお、この
場合、暗号化キーと復号化キーは、例えば、図5に示す
ような形態で管理テーブルに管理されることになる。
【0031】また、以上の説明では秘密鍵方式を前提と
するものであるが、公開鍵暗号化方式を採用することも
考えられる。
【0032】
【発明の効果】以上説明したように、本発明によれば、
高いデータセキュリティを確保しつつ、ストレージシス
テムにおけるストレージ内データのバックアップ管理を
行うことが可能である。
【図面の簡単な説明】
【図1】本発明の一実施例による、データセンタに設置
されたストレージシステムの概略構成を示す図である。
【図2】本発明の一実施例によるディスクアレイ装置の
概略構成を示す図である。
【図3】本発明の一実施例による管理テーブルの一例を
示す図である。
【図4】本発明の一実施例による、本番用ユニットのデ
ータの復旧処理を説明するフローチャートである。
【図5】本発明の一実施例による管理テーブルの一例を
示す図である。
【図6】従来のデータセンタにおけるストレージシステ
ムの概略構成を示す図である。
【符号の説明】
10 ディスクアレイ装置 11 ハードディスクユニット 20a,20b,20c サーバ装置 30 バックアップ装置(DATテープドライブ) 50 SAN
フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA07 5B018 GA04 GA10 HA04 KA03 MA12 5B065 BA01 BA07 CA19 CE22 EA12 EA35 PA16 ZA15 5B082 DE04 DE07 GA11 HA05

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 個別にアクセス制限が施された複数の記
    憶エリアを有するストレージとこのストレージにアクセ
    スするサーバ装置とリムーバブルメディア方式のバック
    アップ装置とが所定の通信手段によりネットワーク接続
    されているストレージシステムにおけるストレージ内デ
    ータのバックアップ管理方法であって、 前記記憶エリアのうちのある記憶エリアAのデータのバ
    ックアップに際しては記憶エリアAのデータを記憶エリ
    アAに固有に付与したキーにより暗号化した暗号化デー
    タを前記通信ネットワークを通じて前記バックアップ装
    置にセットされている所定のリムーバブルメディアに格
    納し、 記憶エリアAのデータの復旧に際しては該当のリムーバ
    ブルメディアを前記バックアップ装置にセットしてこれ
    に格納されている暗号化データを前記通信ネットワーク
    を通じて前記ストレージに伝送し、これを記憶エリアA
    に付与された前記キーにより復号化して記憶エリアAに
    格納することを特徴とする。
  2. 【請求項2】 請求項1に記載のストレージシステムに
    おけるストレージ内データのバックアップ管理方法であ
    って、 前記所定の通信手段がSANであり、 前記記憶エリアが一台もしくは複数台のハードディスク
    ユニットにより提供され、 前記ハードディスクユニットのうちのあるハードディス
    クユニットAのデータをそのハードディスクユニットに
    固有に付与したキーにより暗号化してこの暗号化データ
    をハードディスクユニットAとは別の前記ハードディス
    クユニットに記憶管理し、 ハードディスクユニットAのデータのバックアップに際
    しては前記暗号化データを前記SANを通じて前記バッ
    クアップ装置にセットされている所定のリムーバブルメ
    ディアに格納し、 ハードディスクユニットAのデータの復旧に際しては該
    当のリムーバブルメディアを前記バックアップ装置にセ
    ットしてこれに格納されている暗号化データを前記SA
    Nを通じて前記ストレージに伝送しこれをハードディス
    クユニットAに付与された前記キーにより復号化してハ
    ードディスクユニットAに格納するようにすることを特
    徴とする。
  3. 【請求項3】 請求項2に記載のストレージシステムに
    おけるストレージ内データのバックアップ管理方法であ
    って、前記アクセス制限が前記SANのゾーニング機能
    もしくはマスキング機能により設定されたものであるこ
    とを特徴とする。
  4. 【請求項4】 請求項2に記載のストレージシステムに
    おけるストレージ内データのバックアップ管理方法であ
    って、前記暗号化データを前記ハードディスクユニット
    Aに格納されているデータの変更に応じてリアルタイム
    に生成し、前記暗号化データを前記ハードディスクユニ
    ットAとは別の前記ハードディスクユニットに同時並行
    的に記憶管理することを特徴とする。
  5. 【請求項5】 請求項1〜4のいずれかに記載のバック
    アップ管理方法を実施する手段を備えたストレージシス
    テム。
JP2001163202A 2001-05-30 2001-05-30 ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム Pending JP2002351747A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001163202A JP2002351747A (ja) 2001-05-30 2001-05-30 ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001163202A JP2002351747A (ja) 2001-05-30 2001-05-30 ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム

Publications (1)

Publication Number Publication Date
JP2002351747A true JP2002351747A (ja) 2002-12-06

Family

ID=19006218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001163202A Pending JP2002351747A (ja) 2001-05-30 2001-05-30 ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム

Country Status (1)

Country Link
JP (1) JP2002351747A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070612A1 (ja) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. 端末装置及びそれを備えたデータ保護システム
JP2006251936A (ja) * 2005-03-09 2006-09-21 Hitachi Ltd 計算機システムおよび計算機システムにおけるデータのバックアップ方法
US7392427B2 (en) 2004-11-16 2008-06-24 Hitachi, Ltd. System and method for controlling data backup by user authorization
CN100414488C (zh) * 2005-03-11 2008-08-27 株式会社东芝 盘阵列控制设备、存储系统和用于控制盘阵列的方法
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
JP2009205459A (ja) * 2008-02-28 2009-09-10 Hitachi Computer Peripherals Co Ltd バックアップシステム及びバックアップ方法
US7689837B2 (en) 2005-02-16 2010-03-30 Hitachi, Ltd. Storage system, data migration method and management computer
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US7716496B2 (en) 2004-09-21 2010-05-11 Hitachi, Ltd. Encryption/decryption management method in computer system having storage hierarchy
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
US9798679B2 (en) 2003-05-06 2017-10-24 Renesas Electronics Corporation Information processing device and processor

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070612A1 (ja) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. 端末装置及びそれを備えたデータ保護システム
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
US10983924B2 (en) 2003-05-06 2021-04-20 Renesas Electronics Corporation Information processing device and processor
US10289569B2 (en) 2003-05-06 2019-05-14 Renesas Electronics Corporation Information processing device and processor
US9798679B2 (en) 2003-05-06 2017-10-24 Renesas Electronics Corporation Information processing device and processor
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US8127150B2 (en) 2003-10-14 2012-02-28 Intel Corporation Data security
US7716496B2 (en) 2004-09-21 2010-05-11 Hitachi, Ltd. Encryption/decryption management method in computer system having storage hierarchy
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US9135470B2 (en) 2004-10-20 2015-09-15 Intel Corporation Data security
US9654464B2 (en) 2004-10-20 2017-05-16 Intel Corporation Data security
US7392427B2 (en) 2004-11-16 2008-06-24 Hitachi, Ltd. System and method for controlling data backup by user authorization
US7689837B2 (en) 2005-02-16 2010-03-30 Hitachi, Ltd. Storage system, data migration method and management computer
JP4611062B2 (ja) * 2005-03-09 2011-01-12 株式会社日立製作所 計算機システムおよび計算機システムにおけるデータのバックアップ方法
JP2006251936A (ja) * 2005-03-09 2006-09-21 Hitachi Ltd 計算機システムおよび計算機システムにおけるデータのバックアップ方法
CN100414488C (zh) * 2005-03-11 2008-08-27 株式会社东芝 盘阵列控制设备、存储系统和用于控制盘阵列的方法
JP2009205459A (ja) * 2008-02-28 2009-09-10 Hitachi Computer Peripherals Co Ltd バックアップシステム及びバックアップ方法

Similar Documents

Publication Publication Date Title
AU2018236850B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US8170213B1 (en) Methodology for coordinating centralized key management and encryption keys cached through proxied elements
US8392682B2 (en) Storage security using cryptographic splitting
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US8719594B2 (en) Storage availability using cryptographic splitting
US10007807B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US20100162002A1 (en) Virtual tape backup arrangement using cryptographically split storage
US20030084290A1 (en) Distributed security architecture for storage area networks
US20100125730A1 (en) Block-level data storage security system
US20100150341A1 (en) Storage security using cryptographic splitting
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20100153703A1 (en) Storage security using cryptographic splitting
US9384149B2 (en) Block-level data storage security system
JP2008257691A (ja) ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法
US20100162032A1 (en) Storage availability using cryptographic splitting
US8135980B2 (en) Storage availability using cryptographic splitting
JP2002312223A (ja) リモートデータ記憶システムにおける暗号化と復号化のための方法及び装置。
US20100162001A1 (en) Secure network attached storage device using cryptographic settings
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US20100169662A1 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
JP2002351747A (ja) ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
AU2018236853A1 (en) Storage security using cryptographic splitting
US8171307B1 (en) Background encryption of disks in a large cluster
KR20010045157A (ko) 암호키 복구 정보 관리 방법
GB2413681A (en) Storage device with log of hosts which access storage medium

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928