JP2007157049A - 暗号化機能内蔵ストレージシステム - Google Patents
暗号化機能内蔵ストレージシステム Download PDFInfo
- Publication number
- JP2007157049A JP2007157049A JP2005354806A JP2005354806A JP2007157049A JP 2007157049 A JP2007157049 A JP 2007157049A JP 2005354806 A JP2005354806 A JP 2005354806A JP 2005354806 A JP2005354806 A JP 2005354806A JP 2007157049 A JP2007157049 A JP 2007157049A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- storage control
- storage
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】一つ以上のホスト計算機と、前記ホスト計算機と接続される複数のストレージ制御装置と、を備える計算機システムにおいて、前記ストレージ制御装置は、前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、当該暗号化されたデータ及び当該第1暗号鍵を記憶装置に格納し、前記ホスト計算機から前記データの読み出し要求を受信したとき、前記記憶装置から前記暗号化されたデータ及び前記第1暗号鍵を読み出し、当該読み出された第1暗号鍵を用いて当該暗号化されたデータを復号化する。
【選択図】図1A
Description
15A、15B ストレージ制御部
20 記憶装置
25 ホストI/F制御部
30、60、101、504 プロセッサ
35、65、102、506 メモリ
40 SW
45 キャッシュメモリ
50 制御メモリ
55 ディスクI/F制御部
70 データボリューム
75 鍵管理ボリューム
87 暗号処理モジュール
89 I/O処理モジュール
91 鍵処理モジュール
93 暗号鍵書き込みモジュール
95 I/O処理モジュール
97 暗号鍵書き込みモジュール
99 鍵取得モジュール
103 インタフェース(I/F)
200、522 ボリューム管理テーブル
500 管理端末
502 ネットワーク
510 鍵生成モジュール
515 通知モジュール
520 鍵配信モジュール
525 管理I/F
Claims (17)
- 一つ以上のホスト計算機と、前記ホスト計算機と第1ネットワークを介して接続される複数のストレージ制御装置と、を備える計算機システムにおいて、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータ及び当該第1暗号鍵を前記記憶装置に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記記憶装置から前記暗号化されたデータ及び前記第1暗号鍵を読み出し、
当該読み出された第1暗号鍵を用いて当該暗号化されたデータを復号化することを特徴とする計算機システム。 - 前記第2プロセッサは、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記記憶装置に格納し、
前記記憶装置から読み出された前記第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
前記復号化された第1暗号鍵を用いて前記暗号化されたデータを復号化することを特徴とする請求項1に記載の計算機システム。 - 前記記憶装置は、前記データを格納する複数のデータ記憶領域と、前記第1暗号鍵を格納する複数の鍵管理領域と、を含み、
前記各鍵管理領域は、それぞれ、異なる前記データ記憶領域に用いられる前記第1暗号鍵を格納することを特徴とする請求項1に記載の計算機システム。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第3プロセッサは、前記第2暗号鍵を生成し、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報に基づいて、生成した前記第2暗号鍵を前記ストレージ制御装置に送信し、
少なくとも一つの前記ストレージ制御装置の前記第2プロセッサは、前記送信された第2暗号鍵を用いて前記第1暗号鍵を暗号化することを特徴とする請求項2に記載の計算機システム。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、前記第2暗号鍵を用いて復号化された前記第1暗号鍵を用いて当該データ記憶領域のデータを復号化し、当該第1暗号鍵と異なる新たな第1暗号鍵を生成し、当該新たな第1暗号鍵を用いて前記復号化されたデータを暗号化することを特徴とする請求項2に記載の計算機システム。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記第3プロセッサは、新たな前記第2暗号鍵を生成し、当該新たな第2暗号鍵を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信し、
当該第2ストレージ制御装置の前記第2プロセッサは、当該新たな第2暗号鍵を用いて前記第1暗号鍵を暗号化することを特徴とする請求項2に記載の計算機システム。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する複数の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記第3プロセッサは、当該データ記憶領域のために用いられる前記第1暗号鍵が格納される前記鍵管理領域を変更し、当該変更後の鍵管理領域を識別する情報を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信し、
当該第2ストレージ制御装置の前記第2プロセッサは、当該第1暗号鍵を、当該変更後の鍵管理領域に移動することを特徴とする請求項2に記載の計算機システム。 - ホスト計算機と第1ネットワークを介して接続されるストレージ制御装置において、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータ及び当該第1暗号鍵を前記記憶装置に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記記憶装置から前記暗号化されたデータ及び前記第1暗号鍵を読み出し、
当該読み出された第1暗号鍵を用いて当該暗号化されたデータを復号化することを特徴とするストレージ制御装置。 - 前記第2プロセッサは、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記記憶装置に格納し、
前記記憶装置から読み出された前記第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
前記復号化された第1暗号鍵を用いて前記暗号化されたデータを復号化することを特徴とする請求項8に記載のストレージ制御装置。 - 前記記憶装置は、前記データを格納する複数のデータ記憶領域と、前記第1暗号鍵を格納する複数の鍵管理領域と、を含み、
前記第2プロセッサは、前記各鍵管理領域に、それぞれ、異なる前記データ記憶領域に用いられる前記第1暗号鍵を格納することを特徴とする請求項8に記載のストレージ制御装置。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第2プロセッサは、前記管理計算機から送信された前記第2暗号鍵を用いて前記第1暗号鍵を暗号化することを特徴とする請求項9に記載のストレージ制御装置。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、前記第2暗号鍵を用いて復号化された前記第1暗号鍵を用いて当該データ記憶領域のデータを復号化し、当該第1暗号鍵と異なる新たな第1暗号鍵を生成し、当該新たな第1暗号鍵を用いて前記復号化されたデータを暗号化することを特徴とする請求項9に記載のストレージ制御装置。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、第2暗号鍵を用いて前記第1暗号鍵を復号化し、前記管理計算機から送信された新たな第2暗号鍵を用いて当該第1暗号鍵を暗号化することを特徴とする請求項9に記載のストレージ制御装置。 - 前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する複数の鍵管理領域と、を含み、
前記ストレージ制御装置には、第2ネットワークを介して管理計算機が接続され、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、当該データ記憶領域のために用いられる第1暗号鍵を、前記管理計算機から送信された識別情報に該当する鍵管理領域に移動することを特徴とする請求項9に記載のストレージ制御装置。 - 一つ以上のホスト計算機と、前記ホスト計算機と第1ネットワークを介して接続される複数のストレージ制御装置と、を備える計算機システムを管理する管理計算機において、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域を含み、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記第3メモリは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスを許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第3プロセッサは、前記データ記憶領域に格納されたデータを復号化するための第1暗号鍵を暗号化するための第2暗号鍵を生成し、当該生成された前記第2暗号鍵を、当該データ記憶領域へのアクセスを許可された前記ストレージ制御装置に送信することを特徴とする管理計算機。 - 前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記第3プロセッサは、新たな前記第2暗号鍵を生成し、当該新たな第2暗号鍵を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信することを特徴とする請求項15に記載の管理計算機。
- 前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記第3プロセッサは、当該データ記憶領域のために用いられる前記第1暗号鍵が格納される前記鍵管理領域を変更し、当該変更後の鍵管理領域を識別する情報を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信することを特徴とする請求項15に記載の管理計算機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354806A JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
US11/354,050 US20070136606A1 (en) | 2005-12-08 | 2006-02-15 | Storage system with built-in encryption function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354806A JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007157049A true JP2007157049A (ja) | 2007-06-21 |
JP4643427B2 JP4643427B2 (ja) | 2011-03-02 |
Family
ID=38140890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354806A Expired - Fee Related JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070136606A1 (ja) |
JP (1) | JP4643427B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
JP2010087741A (ja) * | 2008-09-30 | 2010-04-15 | Ntt Data Corp | ストレージサービスシステム及びファイル保護プログラム |
JP2011517205A (ja) * | 2008-04-02 | 2011-05-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ディスクドライブデータの暗号化 |
JP2013025692A (ja) * | 2011-07-25 | 2013-02-04 | Fujitsu Ltd | ストレージ装置及びその負荷状態低減方法 |
WO2014147836A1 (ja) * | 2013-03-22 | 2014-09-25 | 株式会社日立製作所 | ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 |
WO2015004706A1 (ja) * | 2013-07-08 | 2015-01-15 | 株式会社日立製作所 | ストレージ装置およびストレージ装置の制御方法 |
JP2022113046A (ja) * | 2021-01-22 | 2022-08-03 | 株式会社日立製作所 | 情報処理システム及びデータ転送方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US8843768B2 (en) * | 2006-09-05 | 2014-09-23 | Netapp, Inc. | Security-enabled storage controller |
US7660959B2 (en) * | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
US8527781B2 (en) * | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
US8726043B2 (en) * | 2009-04-29 | 2014-05-13 | Empire Technology Development Llc | Securing backing storage data passed through a network |
US8924743B2 (en) * | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
US8799671B2 (en) * | 2009-05-06 | 2014-08-05 | Empire Technology Development Llc | Techniques for detecting encrypted data |
US8509449B2 (en) * | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
WO2011049574A1 (en) * | 2009-10-22 | 2011-04-28 | Hewlett-Packard Development Company, L.P. | Virtualized migration control |
NL2004219C2 (en) * | 2010-02-10 | 2011-08-11 | C B E Daal Holding B V | Device for reproducing audiovisual data and circuit therefor. |
US8462955B2 (en) * | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
WO2013012436A1 (en) * | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
KR101869059B1 (ko) * | 2012-02-28 | 2018-06-20 | 삼성전자주식회사 | 저장 장치 및 그것의 메모리 컨트롤러 |
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US9055038B1 (en) * | 2013-02-04 | 2015-06-09 | Stealth Software Technologies, Inc. | Apparatus, system, and method to garble programs |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
CN110414245B (zh) * | 2018-04-28 | 2023-09-22 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 |
US20220345295A1 (en) * | 2021-04-22 | 2022-10-27 | EMC IP Holding Company LLC | Remote replication with host encryption |
WO2023028282A1 (en) * | 2021-08-27 | 2023-03-02 | Thales Dis Cpl Usa, Inc. | Method for controlling access to a disk device connected to an execution platform and execution platform for controlling an access to a disk device |
US11991281B1 (en) * | 2023-10-31 | 2024-05-21 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access id |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728406A (ja) * | 1993-07-15 | 1995-01-31 | Nec Corp | スクランブル方法 |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4169822B2 (ja) * | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
EP1128598A4 (en) * | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
US6957303B2 (en) * | 2002-11-26 | 2005-10-18 | Hitachi, Ltd. | System and managing method for cluster-type storage |
JP2005149126A (ja) * | 2003-11-14 | 2005-06-09 | Sony Corp | 情報取得システム、情報取得方法、及び情報処理プログラム |
US7747872B2 (en) * | 2004-03-25 | 2010-06-29 | Franklin Electronic Publishers, Inc. | Secure portable electronic reference device |
-
2005
- 2005-12-08 JP JP2005354806A patent/JP4643427B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-15 US US11/354,050 patent/US20070136606A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728406A (ja) * | 1993-07-15 | 1995-01-31 | Nec Corp | スクランブル方法 |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
JP2011517205A (ja) * | 2008-04-02 | 2011-05-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ディスクドライブデータの暗号化 |
US8417967B2 (en) | 2008-04-02 | 2013-04-09 | Hewlett-Packard Development Company, L.P. | Storage device data encryption using a binary large object (BLOB) |
KR101379172B1 (ko) | 2008-04-02 | 2014-03-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 데이터 암호화 방법, 컴퓨터 판독 가능한 매체 및 저장 시스템 |
JP2010087741A (ja) * | 2008-09-30 | 2010-04-15 | Ntt Data Corp | ストレージサービスシステム及びファイル保護プログラム |
US9086808B2 (en) | 2011-07-25 | 2015-07-21 | Fujitsu Limited | Storage apparatus, load condition reduction method of the storage apparatus and system |
JP2013025692A (ja) * | 2011-07-25 | 2013-02-04 | Fujitsu Ltd | ストレージ装置及びその負荷状態低減方法 |
WO2014147836A1 (ja) * | 2013-03-22 | 2014-09-25 | 株式会社日立製作所 | ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 |
US9369278B2 (en) | 2013-03-22 | 2016-06-14 | Hitachi, Ltd. | Method for maintenance or exchange of encryption function in storage system and storage device |
WO2015004706A1 (ja) * | 2013-07-08 | 2015-01-15 | 株式会社日立製作所 | ストレージ装置およびストレージ装置の制御方法 |
US9720848B2 (en) | 2013-07-08 | 2017-08-01 | Hitachi, Ltd. | Storage device and control method for storage device |
JP2022113046A (ja) * | 2021-01-22 | 2022-08-03 | 株式会社日立製作所 | 情報処理システム及びデータ転送方法 |
JP7201716B2 (ja) | 2021-01-22 | 2023-01-10 | 株式会社日立製作所 | 情報処理システム及びデータ転送方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070136606A1 (en) | 2007-06-14 |
JP4643427B2 (ja) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4643427B2 (ja) | 暗号化機能内蔵ストレージシステム | |
JP4669708B2 (ja) | ストレージシステム、データ移動方法及び管理計算機 | |
JP4728060B2 (ja) | ストレージ装置 | |
US8140864B2 (en) | Computer system, storage system, and data management method for updating encryption key | |
JP4782871B2 (ja) | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 | |
JP4434573B2 (ja) | ライセンス移動装置及びプログラム | |
JP4648687B2 (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
US20100185852A1 (en) | Encryption and decryption method for shared encrypted file | |
US11256815B2 (en) | Object storage system with secure object replication | |
US20030210790A1 (en) | Optimizing costs associated with managing encrypted data | |
US20090214044A1 (en) | Data archiving technique for encrypted data | |
BRPI0615099A2 (pt) | migração de licença digital de primeira plataforma para segunda plataforma | |
TW200837602A (en) | Cryptographic key containers on a USB token | |
KR101120779B1 (ko) | 시스템 페이징 파일의 암호화 | |
KR20100007917A (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
WO2012081114A1 (ja) | 仮想計算機管理方法、計算機システム及び計算機 | |
JP2007304720A (ja) | コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置 | |
JP2007233704A (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
KR20130107298A (ko) | 가상 머신을 이용한 공유 데이터 관리 | |
CN101751536A (zh) | 增加文件头的文件透明加密方法 | |
JP2009064055A (ja) | 計算機システム及びセキュリティ管理方法 | |
US8806226B2 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
KR101016126B1 (ko) | 데이터 암호화 시스템 및 그 방법 | |
JP2008269179A (ja) | 計算機システム及び管理端末と記憶装置並びに暗号管理方法 | |
JP2014085855A (ja) | ファイル自動暗号化システムおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101202 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |