JP2006092154A - ストレージシステム及びストレージ制御方法 - Google Patents

ストレージシステム及びストレージ制御方法 Download PDF

Info

Publication number
JP2006092154A
JP2006092154A JP2004275447A JP2004275447A JP2006092154A JP 2006092154 A JP2006092154 A JP 2006092154A JP 2004275447 A JP2004275447 A JP 2004275447A JP 2004275447 A JP2004275447 A JP 2004275447A JP 2006092154 A JP2006092154 A JP 2006092154A
Authority
JP
Japan
Prior art keywords
storage
password
storage system
disk
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004275447A
Other languages
English (en)
Inventor
Makio Mizuno
真喜夫 水野
Akira Fujibayashi
昭 藤林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004275447A priority Critical patent/JP2006092154A/ja
Priority to US10/996,297 priority patent/US7350022B2/en
Publication of JP2006092154A publication Critical patent/JP2006092154A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 記憶装置と記憶装置及びホストコンピュータとのデータ転送を制御するディスク制御装置で構成するストレージシステムにおける、記憶装置を構成する記憶媒体のセキュリティを高める。
【解決手段】 記憶装置145と記憶装置及びホストコンピュータ105とのデータ転送を制御するディスク制御装置115で構成するストレージシステムに記憶装置145、記憶媒体150、または論理デバイス単位のパスワードを管理するパスワード管理テーブル130と、その記憶装置145、記憶媒体150、論理デバイス単位でパスワード設定、及び解除を実行する機能を持たせる。
【選択図】 図1

Description

本発明は、1つ、または複数のディスクで構成する記憶装置と記憶装置を制御するディスク制御装置で構成するストレージシステムのセキュリティ技術に関する。
証券、医療など様々な分野でメールなどの電子記録や履歴情報などのデータ保存とその保存期間について法整備が進んでいる。例えば米国では米国企業改革法(SOX)や米証券取引委員会規則17条a-4(SEC17 a-4)などである。これらの情報には顧客情報や企業の機密情報が含まれていることが多いため、情報流出防止やプライバシーの保護が必須である。さらに長期保存出来ることが必要ではあるが、必要な時には迅速にそのデータを取り出せなければならない。長期保存目的のデータは参照される確率もそれほど高くないということからローコストであるテープ装置へ退避させるのが一般的であった。
しかし、上記のように必要な時に迅速にデータを取り出すという要件を性能的に劣るテープ装置で満たすことは難しい。このような背景の中、高性能、高信頼なハイエンドストレージで扱うような参照可能性は高くはないが、テープ装置などローエンドストレージに格納するほど参照可能性は低くなく、かつある程度性能が要求されるデータを格納するためのストレージシステムが要求される。このようにその時々のデータの性質に応じてそのデータ格納場所を最適化することによる管理コストの低減を図るソリューションが登場した。このソリューションは、データライフサイクル管理や情報ライフサイクル管理と呼ばれている。
各ストレージベンダはこのソリューションでニアラインストレージという製品を発表している。多くのニアラインストレージ製品はSerial ATA(attachment(IDEとも呼ばれる))(SATA)ドライブが使われている。ハイエンドストレージで多く使われているファイバチャネルドライブと比較して性能は劣るが低コスト、ローエンドストレージであるテープ装置と比較してコストは上がるが高性能ということからニアラインストレージのドライブとして用いられている。また、ハイエンドストレージでも装置内でデータライフサイクル管理を可能にするためにSATAドライブ適用の可能性がある。このような性質のデータを扱うストレージシステムに対して先で述べたように情報流出防止やプライバシーの侵害が起きることは望ましくない。ストレージシステムのセキュリティ技術については記憶装置を論理分割した論理ユニットLUNと呼ばれる単位でホストコンピュータのアクセスを制限するLUNマスキング(ストレージベンダによって呼び方は異なるが、ここではLUNマスキングと呼ぶことにする)がある。また、ネットワーク接続前のセキュリティ技術においては、ホストコンピュータとストレージシステム間はファイバチャネルによるネットワーク接続が主流であるが、そのネットワークを構築するために必要なスイッチにもゾーニングと呼ばれる技術がある。ゾーニング技術にも幾つか種類があり、スイッチのポートに依存するポートゾーニングとホストコンピュータやストレージシステムに依存するWWN(World Wide Name)ゾーニングがある。
以上のような技術は、ストレージシステムに格納されているデータへのアクセスを制限することにより、不当なホストコンピュータからのアクセスが遮断できるので、データ改ざんや漏洩のリスクを抑えられる。
一方、データ保護技術としては、データの改ざんや無断消去防止を目的とする、一度書き込んだデータは読み出しのみ可能で更新できないWORM(Write Once,Read Many)がある。ニアラインストレージに多く採用されているSATAはもともとパラレル伝送方式のATAをシリアル化することで転送性能を向上させ、さらに機能拡張したものである(非特許文献1)。ATAで規格化された機能の中にドライブに格納されたユーザデータへのアクセスを制限するパスワードシステムというものがある。尚、このパスワードシステムに関連する公知文献が開示されている(特許文献1)。
また、HDD(hard disc drive)パスワードをシステムBIOS(Basic Input & Output System)が自動的に設定するハードディスクのプライバシー保護システムを提供するHDDを搭載したコンピュータシステムのパスワード制御方法が開示されている(特許文献2)。
特開2004−078539号公報 特開平11−085407号公報 ATA−3 draft
ファイバチャネルを介して操作されるドライブを搭載する従来のストレージシステムにおけるセキュリティ技術として先にも述べたようなLUNマスキングやゾーニングは、不当なホストコンピュータがストレージシステムへのアクセスを許可していたホストコンピュータに成りすますことで、ストレージシステムへ不正にアクセスでき、データ改ざんや漏洩につながる。これを解決するためには、不正にアクセスされてもストレージシステムのドライブ自体で制限をかけておけばよい。特許文献1では、ATA準拠のパスワードの設定機能を有するパーソナルコンピュータ等のハードディスクへのパスワード設定、解除をユーザに意識させずにシステムBIOSが自動的に処理する技術が示されている。しかし、特許文献1で開示された技術は、あくまでもパーソナルコンピュータがターゲットであり、またストレージシステムに目を向けるとSATAディスク搭載の製品が登場してまだ間もないこともありこのパスワードシステムを備えている製品はない。
一方、ストレージシステムで多く使用されているファイバチャネルを介して操作されるドライブでは、そもそもパスワードを用いたネットワーク接続後のセキュリティを保護する点は考慮されていなかった。
そこで、本発明は、ネットワーク接続後のセキュリティ技術としてパスワードを設定可能なドライブを用いて情報漏えいを防ぐことができるストレージシステムを提供することを目的とするものである。
上記課題を解決するため、本発明のストレージシステムは、主に次のような構成を採用する。ネットワークとのインタフェースを備えるチャネル制御部と、記憶装置とのインタフェースを備えるディスク制御部と、不揮発メモリ部を備え、前記記憶装置は多数の記憶媒体で構成するディスク制御装置において、前記不揮発メモリ部に前記記憶装置を構成する記憶媒体に対応するパスワードを管理するテーブルが格納され、所定のタイミングを契機に、前記パスワードを使って該記憶媒体をロック、またはそのロックを解除する構成とする。
更に上記課題を解決するため、本発明のストレージシステムは、2つのストレージシステムが主・副の関係にあり、主ストレージシステムと副ストレージシステム間が伝送路を介して接続されており、主ストレージシステムの情報を副ストレージシステムへ移行・複写した場合に副ストレージシステムの記憶媒体に対するパスワード設定・解除手段、及びそのパスワードを管理するテーブルを有する構成とする。
本発明によれば、記憶装置と記憶装置及びホストコンピュータとのデータ転送を制御するディスク制御装置で構成するストレージシステムにおいて、記憶装置を構成する記憶媒体の情報漏えいに対するセキュリティを高めることが出来る。
これにより、たとえ記憶装置から記憶媒体自体が取り出されたとしても、パスワードを使って記憶媒体のロックを解除しなければ記憶媒体内の情報を読み取ることができないので、着脱型の記憶媒体の情報漏えいに対するセキュリティを高めることが出来る。
本発明のディスク制御装置に係る実施の形態について、図面を参照しながら以下詳細に説明する。
図1は、ストレージシステムの他の構成例を示す図である。図1においてホストコンピュータ(以下、ホストという。)105はネットワーク110を介してディスク制御装置115のチャネル制御部120に接続されている。ここで、ホスト105とディスク制御装置115間のネットワーク110は、ファイバチャネルプロトコルやiSCSIプロトコルで通信可能となるように、スイッチやルータなどで構成する。ディスク制御装置115は、ホスト105と記憶装置145間のデータを制御する。ディスク制御装置115はネットワーク110とのインタフェースを備えるチャネル制御部120、記憶装置145とのインタフェースを備えるディスク制御部140、及び不揮発メモリ部125で構成する。
チャネル制御部120は、ファイバチャネルプロトコルを処理するI/FチップやiSCSI(internet small computer system interface)プロトコルを処理するI/Fチップと、それらチップのファームウェアとそのファームウェアに必要なデータ、ネットワークを介してホストと送受信する一時的なデータ格納場所としてメモリを含む構成となる。
不揮発メモリ部125は、ホスト105から頻繁にアクセスされるデータやホスト105から送られたデータの一時的な格納場所であるキャッシュメモリ(図示せず)やディスク制御装置140内部の管理情報や各種制御情報の格納場所であるシェアードメモリ(図示せず)で構成する。なお、図1ではキャッシュメモリやシェアードメモリを1つの不揮発メモリ部で管理しているが、キャッシュメモリ、シェアードメモリそれぞれに各制御部を設けて別々の管理としても構わない。不揮発メモリ部125は、パスワード管理テーブル130とジョブ管理キュー135を含む。
記憶装置145は、複数の記憶媒体150で構成する。本実施の形態例の記憶媒体はSATAドライブとする。なお、図1では記憶媒体150はディスク制御部140と直結した図としているが、拡張性を考えハブ相当の機能を有するデバイスで接続してもよい。これらの記憶媒体に対するパスワードは不揮発メモリ部125に格納されるパスワード管理テーブル130で管理する。パスワード管理テーブル130については図5で一例を挙げて説明する。
ジョブ管理キュー135はホスト105からのデータ入出力要求に対する記憶装置への処理をディスク制御部140に通知するために蓄えておく蓄積部である。
ここで、ホスト105がディスク制御装置115、記憶装置145に対して発行するファイバチャネルプロトコルやiSCSIプロトコルに基づく要求は、実際はSCSIコマンドである。そこで、SATAコマンドで操作可能であって、複数の記憶媒体150に対してある管理単位毎に定めるパスワードを用いたセキュリティ機能を備えたSATAドライブで構成する記憶装置145に対してディスク制御装置115でSCSIコマンドからATAコマンドへ変換する機能が必要となる。この変換する機能をディスク制御部140に持たせる。具体的にこの変換する機能は媒体変換部142である。
また、ディスク制御装置115の構成変更、モニタリング及び制御等を外部から行えるように、ディスク制御装置115には管理端末155を設ける。ここで、不揮発メモリ部125で管理するパスワード管理テーブル130を、図1のように管理端末155で管理することも可能である。
図2は、ストレージシステムの他の構成例を示す図である。特に説明のない部分は図1と同じものとして同じ符号を付してその説明を省略する。図1と比較すると、記憶装置205の構成が異なる。図1では、SCSIコマンドをSATAコマンドへ変換する媒体変換部分142がディスク制御部140であったのに対し、図2では記憶装置205内の媒体変換部225が変換する。従って、記憶装置205内で複数種類の記憶媒体が混在可能となる。210は第1記憶媒体で例えばSCSIコマンドで直接操作可能なファイバチャネルドライブとする。ここでファイバチャネルドライブで構成する第1の記憶媒体210はループ接続、可能であればスイッチで接続した構成でもよい。220は第2記憶媒体でファイバチャネルドライブとは異なるSATAコマンドで操作可能であって、複数の記憶媒体220に対してある管理単位毎に定めるパスワードを用いたセキュリティ機能を備えたSATAドライブとする。225は媒体変換部でSCSIコマンドをSATAコマンドへ変換する機能を有する。
図3は、ストレージシステムの他の構成例を示す図である。特に説明のない部分は図1、図2と同じものとして同じ符号を付してその説明を省略する。図1、図2と比較し、ディスク制御装置115,315と記憶装置145,345で構成するストレージシステムが2つ存在し、それぞれのストレージシステム同士が接続されている点で異なる。このような形態は、バックアップや先に述べたデータライフサイクル管理等に用いられる。図3の記憶装置145と記憶装置345の記憶媒体150、350は異なる記憶媒体で例えば記憶媒体150はSCSIコマンドで直接操作可能なファイバチャネルドライブ、記憶媒体350はSATAコマンドで操作可能であって、複数の記憶媒体220に対してある管理単位毎に定めるパスワードを用いたセキュリティ機能を備えたSATAドライブとすると、パスワードを設定するのは記憶装置345となる。この場合、記憶装置345は図2で示すように媒体変換部225によって記憶装置345内でコマンド変換をすることも可能である。なお、記憶媒体350のパスワードは、仮にディスク制御装置315で障害が発生した場合を想定しディスク制御装置115、または管理端末155で管理しても良い。
以下、図1の構成をもとに動作について説明する。
図4は、記憶装置405(図1の145に相当する)の記憶媒体410(図1の150に相当する)を模式化した図である。図4を用いて、セキュリティレベルについて説明する。
実際に記憶装置405をホスト105に認識させる場合、管理上の観点から複数の記憶媒体を束ねた形で認識させるのが一般的である。ここでは、複数の記憶媒体を束ねた形を論理デバイス425と呼ぶことにする。
ここでは、セキュリティレベルを少なくとも3つ設ける。第1のレベルは、記憶装置405内の全記憶媒体410にパスワードを用いてロックをかけることである。第2のレベルは、記憶装置405内の論理デバイス425単位でパスワードを用いてロックをかけることである。第3のレベルは、記憶装置405内の記憶媒体410単位でパスワードを用いてロックをかけることである。第1のレベルは、文字通り全領域がパスワードを用いてロックされることになるため最もセキュリティが高い状態となる。情報漏えいに関しては最も強固である。第2のレベルは、例えばホスト105と論理デバイスが対応付けられるような場合、各ホスト105毎でパスワードの設定可否の選択が可能になる。第3のレベルは、記憶装置405の中で、キーとなる記憶媒体にだけパスワードをかけることを可能にする。このようなレベルを設定することは、ユーザの要求に柔軟に対応できるということである。また、通常ストレージシステムに搭載される記憶媒体の台数は何千台にも及ぶ。単にパスワードをかけるといっても、数台であればさほど問題にはならないが、何千台にもなると時間と労力が膨大にかかる。セキュリティ強度としては強力になるが、必ずしも全てにパスワードをかけなくてもある範囲だけでデータは守られるというケースもある。こういうケースにも対応することが出来る。
図5は、パスワード管理テーブルの一例を示した図である。510は記憶媒体位置で、図4の位置識別子420の内容が含まれる。515は論理デバイス識別子で記憶装置を論理的に区切った単位(論理デバイス)に付けられる識別子を含む。図5では記憶媒体位置510の”00””01”が1つの論理デバイスを形成し、この論理デバイスに対して論理デバイス識別子”1”が割り当てられていることを示している。520は、パスワードPWであり、記憶媒体にかけるパスワードを含む。このパスワードは、記憶媒体毎に、論理デバイス毎に異なるパスワードを設定しても良いが、記憶装置全体で統一したパスワードを設定することも可能で、その場合はパスワードPW520は全て同じパスワードが入る。また、全て同じパスワードを設定する場合は、不揮発メモリの使用領域を減らすために図5のようなパスワードPW520の列を設けず、このテーブルとは別にパスワードフィールドを設け、そのパスワードフィールドに設定したパスワードを設定するようにしてもよい。525はパスワードをかける範囲となる単位を示すもので、例えば記憶媒体単体の場合は”記憶媒体”が、論理デバイス単位の場合は”論理デバイス”となる。ここで、”論理デバイス”が指定され、パスワードPW520に登録されているパスワードが異なる場合は、例えば、記憶媒体位置の一番若い記憶媒体のパスワードを使う。530は、設定・解除可否の状態を示す。この列は、記憶媒体へのセキュリティ設定の可否を指定する目的で使うと共に、ストレージシステムの電源が投入されたときに、パスワード設定をする記憶媒体をストレージシステム自身で判断するための基準ともなる。このようなテーブルを設けることでどの記憶媒体に、もしくはどの論理デバイスにどのパスワードを設定するかを管理出来る。
図6は、ストレージシステムが電源ONとなった場合のパスワード設定フローを示す図である。まず、ストレージシステムの電源がONとなる(ステップS605)と、ストレージシステムがパスワードを生成し不揮発メモリへ格納する(ステップS610)。ここで、パスワードを生成するのはストレージシステムのチャネル制御部であり、またはディスク制御部であってもよい。また、パスワード生成は、乱数等を用いても、記憶媒体の物理的な位置をキーとして生成してもよい。ディスク制御装置が不揮発メモリから生成したパスワードを読み出し(ステップS615)、記憶媒体に対してパスワード設定コマンドを発行することで終了する。
図7は、ストレージシステムの電源がONとなり、管理端末でパスワードを管理する場合のパスワード設定フローチャートを示す図である。まず、ストレージシステムの電源がONとなると(ステップ705)、管理端末でパスワードが生成される(ステップ710)。ここで、パスワード生成は、乱数等を用いても、記憶媒体の物理的な位置をキーとして生成してもよい。生成したパスワードは、ストレージシステムの不揮発メモリへと転送され(ステップ715)、不揮発メモリ上のパスワード管理テーブルのパスワード列へ格納する(ステップ720)。ディスク制御部が不揮発メモリからパスワードを読み出し(ステップS725)、記憶媒体へパスワード設定コマンドを発行し(ステップS730)終了する。
図8は、ストレージシステムの装置のドアがあけられたタイミングでのパスワード設定フローチャートを示す図である。図8は、記憶装置からSATAドライブが取り出される状態を示すものである。
装置のドアが開けられたことかどうかを判定し(Sステップ805)、開けられたことを検知した場合、ディスク制御部に例えば停止処理などのジョブ管理キューを介してパスワード設定指示を出す(ステップS815)。そうでなければ、通常処理(ステップS810)をする。パスワード設定指示はチャネル制御部や管理端末である。ディスク制御部が不揮発メモリからパスワードを読み出し(ステップS825)、記憶媒体へパスワード設定コマンドを発行し(ステップS830)、終了となる。
図9は、ホストからストレージシステムに対する最初の入出力要求を受信したタイミングでのパスワード設定フローチャートを示す図である。チャネル制御部がホストからの最初の入出力要求を受信すると(ステップS905)、受信した入出力要求を解析(ステップS910)し、その内容をジョブ管理キューに登録する(ステップS915)。ディスク制御部でジョブ管理キューに登録された処理を実行し、その結果をチャネル制御部へ報告し、チャネル制御部がその結果をホストへ送信する(ステップS920)。その後、不揮発メモリからその処理対象となった記憶媒体、または論理デバイスに対するパスワードを読み出し(ステップS925)、該記憶媒体、または論理デバイスに対してパスワード設定コマンドを発行する(ステッS930)ことで終了となる。以降は、入出力要求に対する処理が続く。
図10は、2つのストレージシステム間で情報の移行、もしくは複写が指示されたタイミングでの移行/複写先のストレージシステムの記憶媒体に対するパスワード設定フローチャートを示す図である。ここでは、情報の移行/複写元を第1ストレージシステム、移行/複写先を第2ストレージシステムとする。管理端末から情報移行、もしくは複写が指示される(ステップS1005)と、第1ストレージシステムが第2ストレージシステムへコマンドを発行(ステッS1010)する。具体的にはライトコマンドである。第2ストレージシステムがコマンドを受信したかどうか判定し(ステップS1015)、受信したらそのコマンドを解析し、処理する(ステップS1020)。処理が終了するまで(ステップS1045)ステップS1015、S1020を繰り返す。処理が終了したら、第2ストレージシステムがその処理に対するステータスを第1ストレージシステムへ送信する(ステップS1030)。第1ストレージシステムは第2ストレージシステムが送信したステータスを受信し、そのステータスを解析した(ステップS1050)後処理終了となる。一方、第2ストレージシステムでは、ディスク制御装置が不揮発メモリからパスワードを読み出し(ステップS1035)、パスワード設定コマンドを対象記憶媒体、もしくは論理デバイスへ発行(ステップS1040)し終了となる。
図11は、ストレージシステムの電源がONになったときのパスワード解除フローチャートを示す図である。まず、ストレージシステムの電源がONになると(ステップS1105)、ディスク制御装置が不揮発メモリからパスワードを読み出し(ステップS1110)、記憶媒体、または論理デバイスに対してロック解除コマンドを発行(ステップS1115)して終了となる。
図12は、ホストから該記憶媒体、または論理デバイスに対する最初の入出力要求を受信したタイミングでのパスワード解除フローチャートを示す図である。ホストから最初の入出力要求を受信すると、その要求を解析する(ステップS1210)。チャネル制御部がディスク制御部に対してジョブ管理キューを介してパスワード解除を指示する(ステップS1215)。ディスク制御部は不揮発メモリから対象記憶媒体、または論理デバイスのパスワードを読み出し(ステップS1220)、パスワード解除コマンドを発行する(ステップS1225)。以降、受信した入出力要求を処理する(ステップS1230)。
図13は、ホストからのストレージシステムの記憶媒体、もしくは論理デバイスに対するログイン要求を受信したタイミングでのパスワード解除フローチャートを示す図である。なお、ログイン処理が必要なiSCSIを例にとって説明する。ホストやストレージシステムの記憶媒体や論理デバイスに対してiSCSINameと呼ばれるユニークな識別子が割り当てられる。このiSCSINameを図5のパスワード管理テーブルに例えばiSCSINameという列を設けて管理してもよい。ストレージシステムはホストから自身のiSCSInameを含むログイン要求を受信すると(ステップS1301)、そのログイン要求を解析する(ステップS1305)。セキュリティ上、ログイン要求の送信元のホストが正規ホストかどうかを判定し(ステップS1310)、正規ホストであれば、ディスク制御装置へパスワード解除を指示する(ステップS1320)。そうでなければ、拒絶応答をホストへ送信して(ステップS1315)終了する。ディスク制御部が対象記憶媒体、もしくは論理デバイスのパスワードを不揮発メモリから読み出し(ステップS1325)、パスワードロック解除コマンドを発行する(ステップS1330)。最後にログイン許可応答をホストに送信して(ステップS1335)終了となる。
図14は、2つのストレージシステム間において、第1ストレージシステムの情報を第2ストレージシステムへデータ移行した場合に第2ストレージシステムに格納されたデータを参照するタイミングでの第2ストレージシステムの記憶媒体、もしくは論理デバイスのパスワードロック解除フローチャートを示す図である。なお、第2ストレージシステムには第1ストレージシステムのほかに、ネットワークを介してホストが接続されているとする。第2ストレージシステムに対して第1ストレージシステム、もしくはホストからデータ参照要求を受信したら(ステップS1405)、その要求を解析する(ステップS1410)。第2ストレージシステムのチャネル制御部は第2ストレージシステムの対象記憶媒体、もしくは論理デバイスに対してロック解除を指示する(ステップS1415)。ディスク制御部が不揮発メモリから対象記憶媒体、もしくは論理デバイスのパスワードを読み出し(ステップS1420)、パスワードロック解除コマンドを発行する(ステップS1425)。その後、データ参照要求の内容に従い処理される(ステップS1430)。
図15は、パスワード設定後のデータ読み出しのフローチャートを示す図である。図15は、パスワード設定後にホストからデータ読み出しの要求があった場合のストレージシステムの処理を示すものである。
図15において、ストレージシステムのディスク制御装置でパスワード設定処理が行われる(ステップS1505)。ホストからデータ読み出しの要求があった場合(ステップS1510)、ディスク制御装置は、パスワードによりロックが解除されているか否かを判断し(ステップS1515)、ロックが解除されているときはデータ読み出しの要求対して処理を行い(ステップS1520)、ロックが解除されていないときはホストに対してエラー状態であることを応答して(ステップS1525)、終了する。
本実施の形態例によれば、パスワード設定可能な記憶媒体で構成する記憶装置とディスク制御装置で構成するストレージシステムにおいて、単にパスワードを設定することでセキュリティを高めるだけでなく、パスワードをかける範囲や設定するか否かというパラメータを設定することで、本システムの導入先のユーザのニーズに応じたセキュリティ機能を提供可能となる。
なお、上述した本実施の形態例において、ストレージシステムのディスク制御装置でパスワードを設定するコマンドを発行し、パスワードをディスク制御装置の不揮発メモリ部125のパスワード管理テーブル130に記憶することにより、パスワードが正しいときにのみ、記憶装置に対するデータの読み出し又は書き込みを許可するロック状態にするので、たとえSATAコマンドで操作可能であって、複数の記憶媒体220に対してある管理単位毎に定めるパスワードを用いたセキュリティ機能を備えたSATAドライブ自体が記憶装置から取り出された場合であっても、設定したパスワードが機能しているので、着脱可能なSATAドライブの情報漏えいに対するセキュリティを高めることが出来る。
また、パスワードの設定主体は、特に限定するものではないが、起動時のみはディスク制御部が優先的にパスワードを設定可能として、他はチャネル制御部又は管理端末がパスワードを設定可能としてもよい。このとき、パスワードを設定する主体の優先順位としては、第1がディスク制御部、第2がチャネル制御部、第3が管理端末とする。
また、ロック解除のときは、アクセス時に正当な権限を持つホストからのアクセスかどうかを判断するようにすることにより、より、セキュリティを高めることができる。
また、ロックと解除のタイミングは、対応させてもよいし、別であってもよい。
ストレージシステムの一例構成を示す図である。 ストレージシステムの他の構成例を示す図である。 ストレージシステムの他の構成例を示す図である。 記憶装置の模式図である。 パスワード管理テーブルの一例を示した図である。 ストレージシステムが電源ONとなった場合のパスワード設定フローチャートを示す図である。 ストレージシステムの電源がONとなり、管理端末でパスワードを管理する場合のパスワード設定フローチャートを示す図である。 ストレージシステムの装置があけられたタイミングでのパスワード設定フローチャートを示す図である。 ホストコンピュータからストレージシステムに対する最初の入出力要求を受信したタイミングでのパスワード設定フローチャートを示す図である。 2つのストレージシステム間で情報の移行、もしくは複写が指示されたタイミングでの移行/複写先のストレージシステムの記憶媒体に対するパスワード設定フローチャートを示す図である。 ストレージシステムの電源がONになったときのパスワード解除フローチャートを示す図である。 ホストから該記憶媒体、または論理デバイスに対する最初の入出力要求を受信したタイミングでのパスワード解除フローチャートを示す図である。 ホストからのストレージシステムの記憶媒体、もしくは論理デバイスに対するログイン要求を受信したタイミングでのパスワード解除フローチャートを示す図である。 2つのストレージシステム間において、第1ストレージシステムの情報を第2ストレージシステムへデータ移行した場合に第2ストレージシステムに格納されたデータを参照するタイミングでの第2ストレージシステムの記憶媒体、もしくは論理デバイスのパスワードロック解除フローチャートを示す図である。 パスワード設定後のデータ読み出しのフローチャートを示す図である。
符号の説明
105…ホスト、110…ネットワーク、115…ディスク制御装置、120…チャネル制御部、125…不揮発メモリ部、130…パスワード管理テーブル、135…ジョブ管理キュー、140…ディスク制御部、142…媒体変換部、145…記憶装置、150…記憶媒体、155…管理端末

Claims (21)

  1. ネットワークに接続するストレージシステムであって、
    前記ストレージシステムはディスク制御装置と記憶装置で構成され、
    前記ディスク制御装置は前記ネットワークとのインタフェースを有するチャネル制御部、及び記憶装置とのインタフェースを有するディスク制御部で構成され、前記記憶装置は複数の記憶媒体で構成され、
    所定のタイミングで前記複数の記憶媒体に対してある管理単位毎に定めるパスワードを用いたロック手段を有することを特徴とするストレージシステム。
  2. ネットワークに接続するストレージシステムであって、
    前記ストレージシステムはディスク制御装置と記憶装置で構成され、
    前記ディスク制御装置は前記ネットワークとのインタフェースを有するチャネル制御部、不揮発メモリ及び記憶装置とのインタフェースを有するディスク制御部で構成され、前記記憶装置は複数の記憶媒体で構成され、
    所定のタイミングで前記不揮発メモリで管理するある管理単位毎に定めるパスワードを用いてロックされている前記複数の記憶媒体に対して前記ロックを解除する手段を有することを特徴とするストレージシステム。
  3. 前記ロックを解除する手段は、前記記憶装置に対する正当なアクセスか否かを判断する手段を有することを特徴とする請求項2記載のストレージシステム。
  4. 前記パスワードは、前記ディスク制御装置内の前記不揮発メモリのパスワード管理テーブルで管理することを特徴とする請求項1又は請求項2記載のストレージシステム
  5. 前記パスワードは、前記ストレージシステムに接続される管理端末で管理することを特徴とする請求項1又は請求項2記載のストレージシステム。
  6. 前記パスワードは乱数等を用いて生成することを特徴とする請求項4又は請求項5記載のストレージシステム。
  7. 前記パスワードは、記憶媒体が存在する場所をキーとして、同一の場所に挿入しないと解除できないようなパスワードを生成することを特徴とする請求項4又は請求項5記載のストレージシステム。
  8. 前記記憶媒体は単一の種類であることを特徴とする請求項1又は請求項2記載のストレージシステム。
  9. 前記記憶媒体は第1の記憶媒体と第2の記憶媒体で構成することを特徴とする請求項1又は請求項2記載のストレージシステム。
  10. 前記複数のすべての記憶媒体を同時にロックし、又はロックを解除することを特徴とする請求項1及び請求項2記載のストレージシステム。
  11. 前記記憶装置内の論理デバイス単位でロック、及びロックを解除することを特徴とする請求項1又は請求項2記載のストレージシステム。
  12. 前記記憶装置内の特定の記憶媒体のみのロック、及びロックを解除することを特徴とする請求項1又は請求項2記載のストレージシステム。
  13. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の記憶媒体をパスワードを使ってロックするストレージ制御方法であって、
    前記ストレージシステムの電源が投入され前記ストレージシステムの初期化処理中にストレージシステムがパスワードを生成し、前記ディスク制御装置内の不揮発メモリ部へ格納するステップと、
    前記ディスク制御装置内で複数の記憶媒体に対して設けられるディスク制御部が前記不揮発メモリ上に格納されたパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って記憶媒体に対してパスワード設定コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  14. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の記憶媒体をパスワードを使ってロックするストレージ制御方法であって、
    前記ストレージシステムに接続される管理端末が記憶媒体に対するパスワードを生成し、前記ディスク制御装置内の不揮発メモリ部へ格納するステップと、
    前記ディスク制御装置内で複数の記憶媒体に対して設けられるディスク制御部が前記不揮発メモリ上に格納されたパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って記憶媒体に対してパスワード設定コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  15. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の記憶媒体をパスワードを使ってロックするストレージ制御方法であって、
    前記ストレージシステムの装置のドアが開けられたことを前記ディスク制御装置内のチャネル制御部、またはディスク制御部が検出するステップと、
    前記チャネル制御部が検出した場合、ジョブ管理キューを介して前記ディスク制御部に対して記憶媒体に対するパスワード設定を指示するステップと、
    前記ディスク制御部が前記ディスク制御装置内の不揮発メモリ上に格納されたパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って記憶媒体に対してパスワード設定コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  16. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の論理デバイスをパスワードを使ってロックするストレージ制御方法であって、
    ホストコンピュータから前記論理デバイスに対して最初の入出力要求をストレージシステムが受信するステップと、
    前記ディスク制御装置内のチャネル制御部、及びディスク制御部によって入出力要求を処理し、前記チャネル制御部がホストコンピュータに対して処理完了を報告するステップと、
    前記ディスク制御部が前記ディスク制御装置内の不揮発メモリ上に格納されたパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って記憶媒体に対してパスワード設定コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  17. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の第1の記憶媒体に格納されている情報を第2の記憶媒体へ複写または移行した後で、第2の記憶媒体をパスワードを使ってロックするストレージ制御方法であって、
    前記ストレージシステムに接続される管理端末から第1の記憶媒体の情報を第2の記憶媒体へ移行、もしくは複写をストレージシステムへ指示するステップと、
    前記ディスク制御装置内のチャネル制御部がディスク制御部に対して第1の記憶媒体の情報を第2の記憶媒体へ移行、もしくは複写をジョブ管理キューを介して指示するステップと、
    前記ディスク制御部がその指示に従って第1の記憶媒体から第2の記憶媒体へ情報を移行、もしくは複写するステップと、
    前記ディスク制御部が前記ディスク制御装置内の不揮発メモリ上に格納された第2の記憶媒体に対するパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って第2の記憶媒体に対してパスワード設定コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  18. ディスク制御装置と記憶装置で構成されるストレージシステムの前記記憶装置内の記憶媒体をパスワードを使ってロックを解除するストレージ制御方法であって、
    ストレージシステムの動作に関する所定のタイミングの発生を前記ディスク制御装置内のチャネル制御部かディスク制御部、チャネル制御部、又はディスク制御部の役割を統合したストレージ制御部が検出するステップと、
    前記チャネル制御部が検出した場合は、それをディスク制御部に通知するするステップと、
    前記ディスク制御装置内の不揮発メモリ上のパスワード管理テーブルから適切なパスワードを前記ディスク制御部が読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って記憶媒体に対してパスワード解除コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  19. ディスク制御装置と記憶装置で構成されるストレージシステムの記憶装置を論理的に分割したリソースを論理デバイスとし、前記論理デバイスを構成する記憶媒体に対してパスワードを使ってロックを解除するストレージ制御方法であって、
    ホストコンピュータから論理デバイスへのログイン要求を前記ディスク制御装置内のチャネル制御部が受信するステップと、
    前記チャネル制御部が受信したログイン要求を解析し、正当なホストコンピュータからの要求かどうか判定するステップと、
    前記チャネル制御部で正当と判断した場合、前記論理デバイスを構成する記憶媒体のロック解除を前記ディスク制御装置内のディスク制御部へ指示するステップと、
    前記ディスク制御部は前記ディスク制御装置内の不揮発メモリ上のパスワード管理テーブルから適切なパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って前記論理デバイスを構成する記憶媒体に対してパスワード解除コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  20. ディスク制御装置と記憶装置で構成されるストレージシステムの記憶装置を論理的に分割したリソースを論理デバイスとし、前記論理デバイスを構成する記憶媒体に対してパスワードを使ってロックを解除するストレージ制御方法であって、
    前記ディスク制御装置内のチャネル制御部がホストコンピュータから発行された最初の入出力要求をネットワークを介して受信するステップと、
    前記チャネル制御部が受信した入出力要求を解析し、その処理をジョブ管理キューを介して前記ディスク制御装置内のディスク制御部に通知するステップと、
    前記ディスク制御部は前記ディスク制御装置内の不揮発メモリ上のパスワード管理テーブルから適切なパスワードを読み出すステップと、
    前記ディスク制御部が読み出したパスワードを使って前記論理デバイスを構成する記憶媒体に対してパスワード解除コマンドを発行するステップと
    を備えたことを特徴とするストレージ制御方法。
  21. ネットワークに接続され、記憶装置と前記記憶装置に対する動作を制御するディスク制御装置とを有して構成されるストレージシステムにおいて、
    前記記憶装置は複数の記憶媒体に対してある管理単位毎に定めるパスワードを用いたセキュリティ機能を備え、
    前記パスワードの設定及び解除手段を前記ディスク制御装置内の前記複数の記憶媒体に対して設けられるディスク制御部、又は前記ディスク制御装置内の前記パスワードを用いない前記記憶装置に対するコマンドから前記パスワードを用いた前記記憶装置に対するコマンドに変換する媒体変換部に備え、
    前記ディスク制御装置内の不揮発メモリに前記パスワードを管理するパスワード管理テーブルを設け、
    前記記憶装置に対する前記パスワードの設定範囲をセキュリティレベルに応じて可変して指定可能とすると共に、
    前記記憶装置に対する動作に応じた所定のタイミングで前記パスワードの設定及び解除手段により前記パスワードの設定及び解除を可能とする
    ことを特徴とするストレージシステム。
JP2004275447A 2004-09-22 2004-09-22 ストレージシステム及びストレージ制御方法 Pending JP2006092154A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004275447A JP2006092154A (ja) 2004-09-22 2004-09-22 ストレージシステム及びストレージ制御方法
US10/996,297 US7350022B2 (en) 2004-09-22 2004-11-22 Storage system and storage control method with a password for device management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004275447A JP2006092154A (ja) 2004-09-22 2004-09-22 ストレージシステム及びストレージ制御方法

Publications (1)

Publication Number Publication Date
JP2006092154A true JP2006092154A (ja) 2006-04-06

Family

ID=36075334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004275447A Pending JP2006092154A (ja) 2004-09-22 2004-09-22 ストレージシステム及びストレージ制御方法

Country Status (2)

Country Link
US (1) US7350022B2 (ja)
JP (1) JP2006092154A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5031195B2 (ja) * 2005-03-17 2012-09-19 株式会社日立製作所 ストレージ管理ソフトウェア及びグルーピング方法
US7853741B2 (en) * 2005-04-11 2010-12-14 Emulex Design & Manufacturing Corporation Tunneling SATA targets through fibre channel
JP4766656B2 (ja) * 2005-04-12 2011-09-07 キヤノン株式会社 データ記録装置
WO2007024740A2 (en) 2005-08-25 2007-03-01 Silicon Image, Inc. Smart scalable storage switch architecture
US8599841B1 (en) 2006-03-28 2013-12-03 Nvidia Corporation Multi-format bitstream decoding engine
US8593469B2 (en) * 2006-03-29 2013-11-26 Nvidia Corporation Method and circuit for efficient caching of reference video data
US7324026B2 (en) * 2006-05-19 2008-01-29 Nvidia Corporation Optimization of decoder memory usage for VLC tables
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
US8627418B2 (en) * 2007-03-23 2014-01-07 Pmc-Sierra, Inc. Controlled discovery of san-attached SCSI devices and access control via login authentication
US7941598B2 (en) * 2007-08-08 2011-05-10 Hitachi, Ltd. Method and apparatus for capacity on demand dynamic chunk allocation
US7913033B2 (en) * 2007-10-09 2011-03-22 Micron Technology, Inc. Non-volatile memory device having assignable network identification
US8402522B1 (en) 2008-04-17 2013-03-19 Morgan Stanley System and method for managing services and jobs running under production IDs without exposing passwords for the production IDs to humans
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
US8695085B2 (en) * 2009-01-09 2014-04-08 Ricoh Company, Ltd. Self-protecting storage
TWI411934B (zh) * 2009-05-05 2013-10-11 Via Tech Inc 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法
US20110158310A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation Decoding data using lookup tables
US9147081B2 (en) 2010-07-27 2015-09-29 Infinidat Ltd. Method of access control to stored information and system thereof
US8543758B2 (en) * 2011-05-31 2013-09-24 Micron Technology, Inc. Apparatus including memory channel control circuit and related methods for relaying commands to logical units
US9386326B2 (en) 2012-10-05 2016-07-05 Nvidia Corporation Video decoding error concealment techniques
WO2019013775A1 (en) * 2017-07-12 2019-01-17 Hewlett-Packard Development Company, L.P. MIGRATION OF MEMORY DEVICES
US10956594B2 (en) * 2018-05-22 2021-03-23 Identity Theft Guard Solutions, Inc. User interface for interacting with multiple databases

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2001325074A (ja) * 2000-05-16 2001-11-22 Hitachi Ltd ディスクアレイシステム
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US7082462B1 (en) * 1999-03-12 2006-07-25 Hitachi, Ltd. Method and system of managing an access to a private logical unit of a storage system
JP3837953B2 (ja) * 1999-03-12 2006-10-25 株式会社日立製作所 計算機システム
US6654830B1 (en) * 1999-03-25 2003-11-25 Dell Products L.P. Method and system for managing data migration for a storage system
US6640278B1 (en) * 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
JP2002222061A (ja) * 2001-01-25 2002-08-09 Hitachi Ltd 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US20050050226A1 (en) * 2003-08-26 2005-03-03 Nils Larson Device mapping based on authentication user name
JP3976324B2 (ja) * 2004-02-27 2007-09-19 株式会社日立製作所 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2001325074A (ja) * 2000-05-16 2001-11-22 Hitachi Ltd ディスクアレイシステム
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
US20060064560A1 (en) 2006-03-23
US7350022B2 (en) 2008-03-25

Similar Documents

Publication Publication Date Title
JP2006092154A (ja) ストレージシステム及びストレージ制御方法
US8332363B2 (en) Storage system and data management method of the same
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
TWI442240B (zh) 通用序列匯流排之硬體防火牆轉接器
US10706153B2 (en) Preventing malicious cryptographic erasure of storage devices
US8775783B2 (en) Method and apparatus for creating a self booting operating system image backup on an external USB hard disk drive that is capable of performing a complete restore to an internal system disk
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
JP2008077366A (ja) 記憶制御装置及び記憶制御装置の暗号化機能制御方法
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
JP2007140962A (ja) ディスクアレイシステム及びセキュリティ方法
CN104063641A (zh) 硬盘安全访问控制方法和硬盘
US20090177895A1 (en) Controller for controlling logical volume-related settings
JP7489672B2 (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
US20130198135A1 (en) Protecting data segments in a computing environment
US8090978B2 (en) Protection of data on failing storage devices
JP5212921B2 (ja) ファイルサーバシステム及びファイル管理方法
JP5159777B2 (ja) 情報及びメタデータを管理し記憶する装置及び方法
JP2005267274A (ja) 記憶システム及びコンピュータシステム
JP2007035136A (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2007157153A (ja) 媒体キャリアを受入れるための媒体ドライブ、記憶媒体を安全に保護し、データに安全にアクセスするための方法、コンピュータ読み取り可能な媒体およびプログラムされたコンピュータ
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JP4850155B2 (ja) 画像処理システム
JP2007323644A (ja) データのコントロール管理エントリーポイントにおけるデータプロテクトシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207