JP2008108039A - 暗号化機能を備えたストレージサブシステム - Google Patents
暗号化機能を備えたストレージサブシステム Download PDFInfo
- Publication number
- JP2008108039A JP2008108039A JP2006289725A JP2006289725A JP2008108039A JP 2008108039 A JP2008108039 A JP 2008108039A JP 2006289725 A JP2006289725 A JP 2006289725A JP 2006289725 A JP2006289725 A JP 2006289725A JP 2008108039 A JP2008108039 A JP 2008108039A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- processing unit
- data
- encryption key
- logical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 95
- 238000007726 management method Methods 0.000 claims description 45
- 230000015654 memory Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 2
- 238000004148 unit process Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 75
- 238000005516 engineering process Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000015556 catabolic process Effects 0.000 description 6
- 238000006731 degradation reaction Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000000835 fiber Substances 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/231—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
- H04N21/23103—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion using load balancing strategies, e.g. by placing or distributing content on different disks, different memories or different servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/231—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
- H04N21/23116—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion involving data replication, e.g. over plural servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/231—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
- H04N21/2312—Data placement on disk arrays
- H04N21/2315—Data placement on disk arrays using interleaving
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/231—Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
- H04N21/2312—Data placement on disk arrays
- H04N21/2318—Data placement on disk arrays using striping
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】第一のストレージサブシステムに、暗号処理部を内蔵した第一のストレージ装置と、暗号処理部及びアクセス制御部を有したコントローラとを備える。アクセス制御部は、上位装置からのライト要求を処理した場合の書込み先が、第一の論理ボリュームと第二の論理ボリュームのいずれになるかを判断し、第一の論理ボリュームになると判断した場合、ライト対象データを、コントローラの暗号処理部で暗号化することなく、第一の論理ボリュームに対応した第一のストレージ装置に送信し、一方、第二の論理ボリュームになると判断した場合、ライト対象データを、コントローラの暗号処理部によって暗号化した上で、第二のストレージサブシステムに送信する。
【選択図】図36
Description
Claims (20)
- ライト対象データのライト要求を送信する上位装置と、複数の第二のストレージ装置を基に用意された一以上の第二の論理ボリュームを備える第二のストレージサブシステムとに接続される第一のストレージサブシステムであって、
複数の第一のストレージ装置と、
前記複数の第一のストレージ装置を基に用意された一以上の第一の論理ボリュームと、
前記上位装置からライト要求を受信し処理するコントローラと
を備え、
前記複数の第一のストレージ装置の各々が、ストレージ媒体と、該ストレージ媒体に書かれるデータを暗号化する装置暗号処理部とを有し、
前記コントローラが、データを暗号化するコントローラ暗号処理部と、前記上位装置から受信したライト要求に従うデータの書込みを制御するアクセス制御部とを備え、
前記アクセス制御部が、前記受信したライト要求を処理した場合の書込み先が、いずれかの前記第一の論理ボリュームとなるか、或いは、いずれかの前記第二の論理ボリュームとなるかを判断し、前記書込み先が、前記第一の論理ボリュームとなるならば、該ライト要求に従うライト対象データを、前記コントローラ暗号処理部で暗号化することなく、前記書込み先の第一の論理ボリュームに対応した第一のストレージ装置に送信し、一方、前記書込み先が、前記第二の論理ボリュームとなるならば、該ライト要求に従うライト対象データを、前記コントローラ暗号処理部によって暗号化し、該暗号化されたライト対象データを、前記第二のストレージサブシステムに送信する、
ストレージサブシステム。 - 前記コントローラが、前記ライト対象データを一時的に記憶するキャッシュ記憶域を更に備え、
前記アクセス制御部が、該キャッシュ領域上のライト対象データを前記第二のストレージサブシステムに送信する場合に、該ライト対象データを前記コントローラ暗号処理部によって暗号化する、
請求項1記載のストレージサブシステム。 - 前記各第一のストレージ装置が、物理アドレス範囲及び暗号鍵が設定される暗号鍵記憶域を有し、前記装置暗号処理部は、前記ストレージ媒体の或る物理アドレス範囲に書かれるライト対象データを、前記暗号鍵記憶域で該或る物理アドレス範囲に対応した暗号鍵を用いて暗号化するように構成されており、
前記コントローラが、物理アドレス範囲及び暗号鍵を前記暗号鍵記憶域に設定する暗号鍵設定部を有し、
前記暗号鍵設定部が、前記複数の第一のストレージ装置の前記暗号鍵記憶域に、複数の論理アドレス範囲の各々に対応した物理アドレス範囲と該論理アドレス範囲に対応した暗号鍵とを設定する、
請求項1記載のストレージサブシステム。 - 一つの前記論理アドレス範囲で表される記憶空間部分が一つの前記第一の論理ボリュームである、
請求項3記載のストレージサブシステム。 - 二以上の前記論理アドレス範囲でそれぞれ表される二以上の記憶空間部分により、一つの前記第一の論理ボリュームが構成されている、
請求項3記載のストレージサブシステム。 - 前記各第一のストレージ装置が、装置復号処理部を備え、該装置復号処理部が、該第一のストレージ装置の前記ストレージ媒体における或る物理アドレス範囲から読み出された暗号化済みデータを、前記暗号鍵記憶域で該物理アドレス範囲に対応付けられている暗号鍵で復号化するよう構成されており、
前記コントローラが、前記第一のストレージサブシステムを管理するための管理情報を記憶する管理記憶域を有し、該管理情報は、前記複数の論理アドレス範囲の各々に対応付けられた暗号鍵を含み、
前記アクセス制御部が、
前記第一のストレージサブシステムの第一の論理アドレス範囲に格納されるライト対象データを、前記第二のストレージサブシステムの第二の論理アドレス範囲に格納するために該第二のストレージサブシステムに送信するように構成されており、
前記第一の論理アドレス範囲に対応した、第一のストレージ装置のストレージ媒体における物理アドレス範囲から、暗号化済みデータを読み出して前記第二のストレージサブシステムに送信する場合には、該第一のストレージ装置の前記装置復号処理部による復号化をさせることなく、該暗号化済みデータを該第一のストレージ装置から読出し、前記コントローラ暗号処理部で暗号化することなく、該暗号化済みデータを送信し、
前記第一の論理アドレス範囲に新たにライト対象データを書く場合に、該第一の論理アドレス範囲に対応した暗号鍵を前記管理情報から特定し、該特定された暗号鍵で前記コントローラ暗号処理部により該ライト対象データを暗号化し、該暗号化されたライト対象データを前記第二のストレージサブシステムに送信する、
請求項3記載のストレージサブシステム。 - 前記複数の第一のストレージ装置を基に用意されたものではない仮想的な論理ボリュームである仮想ボリュームがあり、該仮想ボリュームには、前記一以上の第二の論理ボリュームが対応付けられており、
前記アクセス制御部が、前記仮想ボリュームに対するライト要求を処理する場合、該ライト要求に従うライト対象データを、前記コントローラ暗号処理部によって暗号化し、一方、実体のある前記第一の論理ボリュームに対するライト要求を処理する場合、該ライト要求に従うライト対象データを、前記コントローラ暗号処理部で暗号化することなく、該実体のある第一の論理ボリュームに対応した第一のストレージ装置に送信する、
請求項1記載のストレージサブシステム。 - 前記アクセス制御部が、前記書込み先となる第二の論理ボリュームを有する前記第二のストレージサブシステムに、データを暗号化する暗号処理部が備えられているか否かを判断し、備えられている場合には、前記ライト対象データを前記コントローラ暗号処理部で暗号化することなく該第二のストレージサブシステムに送信する、
請求項1記載のストレージサブシステム。 - 前記各第一のストレージ装置が、装置復号処理部を備え、該装置復号処理部が、該第一のストレージ装置の前記ストレージ媒体から読み出された暗号化済みデータを復号化するよう構成されており、
前記アクセス制御部が、或る第一の論理ボリュームをコピー元ボリュームとし或る第二の論理ボリュームをコピー先ボリュームとしたボリュームペアを形成し、該コピー元ボリュームに格納済みのデータを該コピー元ボリュームに対応した第一のストレージ装置から読み出して前記第二のストレージサブシステムに送信する第一のコピーを実行するように構成されている場合、該第一のコピーでは、前記コピー元ボリュームに対応した第一のストレージ装置に格納済みの暗号化されているライト対象データを、該第一のストレージ装置の前記装置復号処理部で復号化させることなく読出し、前記コントローラ暗号処理部で暗号化することなく、前記第二のストレージサブシステムに送信する、
請求項1記載のストレージサブシステム。 - 前記アクセス制御部が、前記第一のコピーの後、前記コピー元ボリュームに新たにライト対象データが書込まれる場合に、該新たに書込まれるライト対象データを前記第二のストレージサブシステムに送信する第二のコピーを実行するように構成されている場合、該更新コピーでは、前記新たに書かれるライト対象データを、前記コントローラ暗号処理部で暗号化して前記第二のストレージサブシステムに送信する、
請求項9記載のストレージサブシステム。 - 前記コントローラ暗号処理部は、前記コピー先ボリューム又は前記コピー元ボリュームに対応付けられている、データの暗号化に用いる暗号鍵で、前記新たに書かれるライト対象データを暗号化する、
請求項9記載のストレージサブシステム。 - 前記コントローラが、データを復号化するコントローラ復号処理部を更に備え、
前記アクセス制御部は、前記第二の論理ボリュームをコピー元ボリュームとし、前記第一の論理ボリュームをコピー先ボリュームとしてデータコピーを実行する場合、該コピー元ボリューム内のデータが暗号化済みの場合には、前記コントローラ復号処理部による復号化を行うことなく、且つ、前記装置暗号処理部による暗号化を行うことなく、該暗号済みデータをそのまま前記コピー先ボリュームに対応する第一のストレージ装置に書込む、
請求項1記載のストレージサブシステム。 - 前記アクセス制御部が、或る第一の論理ボリュームをコピー元ボリュームとし或る第二の論理ボリュームをコピー先ボリュームとしたボリュームペアを形成し、該コピー元ボリュームにライト対象データを書く場合、該ライト対象データを含んだジャーナルデータを生成し、別の或る第一の論理ボリュームであるジャーナルボリュームに、該生成したジャーナルデータを書込み、該ジャーナルボリュームに格納されているジャーナルデータを、該ジャーナルデータのある第一のストレージ装置から読出し、該読み出したジャーナルデータ又は該ジャーナルデータ中のライト対象データを、前記第二のストレージサブシステムに送信することで、前記コピー元ボリューム内のライト対象データを前記コピー先ボリュームにコピーするように構成されており、
前記各第一のストレージ装置が、物理アドレス範囲及び暗号鍵が設定される暗号鍵記憶域と、装置復号処理部とを有し、前記装置暗号処理部は、前記ストレージ媒体の或る物理アドレス範囲に書かれるライト対象データを、前記暗号鍵記憶域で該或る物理アドレス範囲に対応した暗号鍵を用いて暗号化するように構成されており、前記装置復号処理部が、該第一のストレージ装置の前記ストレージ媒体における或る物理アドレス範囲から読み出された暗号化済みデータを、前記暗号鍵記憶域で該或る物理アドレス範囲に対応付けられている暗号鍵で復号化するよう構成されており、
前記コントローラが、前記第一のストレージサブシステムを管理するための管理情報を記憶する管理記憶域と、暗号鍵を前記暗号鍵記憶域に設定する暗号鍵設定部とを有し、
前記管理情報は、複数のコピー元ボリュームの各々に対応付けられた暗号鍵を含み、
前記暗号鍵設定部が、前記ジャーナルデータの書込み先に対応した物理アドレス範囲と、該ジャーナルデータ中のライト対象データが書かれるコピー元ボリュームに対応した暗号鍵とを、該物理アドレス範囲のある第一のストレージ装置の前記装置コントローラの記憶域に設定する、
請求項1記載のストレージサブシステム。 - 前記アクセス制御部が、前記ジャーナルデータを前記第一のストレージ装置の前記装置復号処理部で復号化させることなく読出して前記第二のストレージサブシステムに送信する、
請求項13記載のストレージサブシステム。 - 前記アクセス制御部が、仮想的な論理ボリュームである仮想ボリュームに、前記一以上の第一の論理ボリュームで構成される論理的な記憶空間を構成する複数の論理領域のうちの未割当ての論理領域を割り当てたり、割当て済みの論理領域の割当てを解除して未割当てにしたりするように構成されており、前記仮想ボリュームに対するライト要求で指定されている、前記仮想ボリュームにおける場所に、前記論理領域が未割当てであれば、前記複数の論理領域のうちの未割当ての論理領域を割り当て、該割り当てた論理領域に対応する物理アドレス範囲を有した第一のストレージ装置に、該ライト要求に従うライト対象データを送信するようになっており、
前記各第一のストレージ装置が、物理アドレス範囲及び暗号鍵が設定される暗号鍵記憶域を有し、前記装置暗号処理部は、前記ストレージ媒体の或る物理アドレス範囲に書かれるライト対象データを、前記暗号鍵記憶域で該或る物理アドレス範囲に対応した暗号鍵を用いて暗号化するように構成されており、
前記コントローラが、物理アドレス範囲及び暗号鍵を前記暗号鍵記憶域に設定する暗号鍵設定部を有し、
前記仮想ボリュームは複数個あり、
前記暗号鍵設定部が、割当てられた論理領域に対応した物理アドレス範囲と、該論理領域の割当て先の仮想ボリュームに対応した暗号鍵とを、該物理アドレス範囲のある第一のストレージ装置の前記暗号鍵記憶域に設定する、
請求項1記載のストレージサブシステム。 - 前記各第一のストレージ装置が、装置復号処理部を備え、該装置復号処理部が、該第一のストレージ装置の前記ストレージ媒体における或る物理アドレス範囲から読み出された暗号化済みデータを、前記暗号鍵記憶域で該物理アドレス範囲に対応付けられている暗号鍵で復号化するよう構成されており、
前記アクセス制御部が、前記上位装置から前記仮想ボリュームに対するリード要求を受信した場合、該リード要求で指定されている、前記仮想ボリュームにおける場所に、割当て済みの前記論理領域を特定し、該論理領域に対応した物理アドレス範囲を特定し、前記第一のストレージ装置の前記ストレージ媒体における該特定された物理アドレス範囲からデータを読み出し、前記上位装置に提供する、
請求項15記載のストレージサブシステム。 - 前記各第一のストレージ装置が、装置復号処理部を備え、該装置復号処理部が、該第一のストレージ装置の前記ストレージ媒体から読み出された暗号化済みデータを復号化するよう構成されており、
前記コントローラが、暗号化済みのデータを復号化するサブシステム復号処理部を有し、
前記アクセス制御部が、
前記上位装置からのリード要求を処理した場合の読み出し元がいずれかの前記第二の論理ボリュームとなる場合、前記第二の論理ボリュームから読み出された暗号化済みデータを前記サブシステム復号処理部により復号化して前記上位装置に送信するように構成されており、
前記第一又は第二の論理ボリューム内のデータを読み出す処理を必要とするバックアップ要求を受信した場合には、前記装置復号処理部又は前記サブシステム復号処理部を実行させないことで、暗号化済みのデータを取得し、該取得した暗号化済みデータを、前記上位装置に送信する、
請求項1記載のストレージサブシステム。 - 前記複数の第一のストレージ装置の各々の記憶空間の集合であるトータル記憶空間を区切ることにより複数の前記第一の論理ボリュームが形成され、一つの第一の論理ボリュームが、各第一のストレージ装置の記憶空間の一部分により構成されており、
前記各第一のストレージ装置が、物理アドレス範囲及び暗号鍵が設定される暗号鍵記憶域を有し、前記装置暗号処理部は、前記ストレージ媒体の或る物理アドレス範囲に書かれるライト対象データを、前記暗号鍵記憶域で該或る物理アドレス範囲に対応した暗号鍵を用いて暗号化するように構成されており、
前記コントローラが、前記ライト対象データを一時的に記憶するキャッシュ記憶域と、物理アドレス範囲及び暗号鍵を前記暗号鍵記憶域に設定する暗号鍵設定部とを備え、
前記アクセス制御部が、該キャッシュ領域上のライト対象データを前記第二のストレージサブシステムに送信する場合に、該ライト対象データを前記コントローラ暗号処理部によって暗号化し、
前記暗号鍵設定部が、前記各第一のストレージ装置の前記暗号鍵記憶域に、該第一のストレージ装置の記憶空間の複数の一部分をそれぞれ有する複数の第一の論理ボリュームにそれぞれ対応した複数の暗号鍵と、前記複数の一部分にそれぞれ対応した複数の物理アドレス範囲とを設定する、
請求項1記載のストレージサブシステム。 - ライト対象データのライト要求を送信する上位装置と、複数の第二のストレージ装置を基に用意された一以上の第二の論理ボリュームを備える第二のストレージサブシステムと、前記上位装置及び前記第二のストレージサブシステムに接続され、複数の第一のストレージ装置を基に用意された一以上の第一の論理ボリュームを備える第一のストレージシステムとを備えた計算機システムで実現される記憶制御方法であって、
前記上位装置から送信されたライト要求を前記第一のストレージサブシステムが受信し、
該ライト要求を処理した場合の書込み先が、いずれかの前記第一の論理ボリュームであるか、或いは、いずれかの前記第二の論理ボリュームであるかを判断し、
前記書き込み先が、前記第一の論理ボリュームであれば、該ライト要求に従うライト対象データを、前記第一のストレージサブシステムのコントローラに設けられた暗号処理部で暗号化することなく、前記書込み先の第一の論理ボリュームに対応した第一のストレージ装置に送信し、それにより、該第一のストレージ装置の暗号化処理部により該ライト対象データが暗号化され、
前記書き込み先が、前記第二の論理ボリュームであれば、該ライト対象データを、前記コントローラに設けられた前記暗号処理部によって暗号化し、該暗号化されたライト対象データを、前記第二のストレージサブシステムに送信する、
記憶制御方法。 - 前記第一の論理ボリュームをコピー元ボリュームとし前記第二の論理ボリュームをコピー先ボリュームとしたボリュームペアを形成し、
該コピー元ボリュームに格納されている暗号済みデータを、前記第一のストレージ装置の復号処理部による復号化を行わせることなく読出し、
該暗号済みデータを、前記コントローラに設けられた前記暗号処理部による暗号化をすることなく、前記第二の論理ボリュームに格納する、
請求項19記載の記憶制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006289725A JP4877962B2 (ja) | 2006-10-25 | 2006-10-25 | 暗号化機能を備えたストレージサブシステム |
US11/638,380 US20080101605A1 (en) | 2006-10-25 | 2006-12-14 | Storage system provided with an encryption function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006289725A JP4877962B2 (ja) | 2006-10-25 | 2006-10-25 | 暗号化機能を備えたストレージサブシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008108039A true JP2008108039A (ja) | 2008-05-08 |
JP4877962B2 JP4877962B2 (ja) | 2012-02-15 |
Family
ID=39330194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006289725A Expired - Fee Related JP4877962B2 (ja) | 2006-10-25 | 2006-10-25 | 暗号化機能を備えたストレージサブシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080101605A1 (ja) |
JP (1) | JP4877962B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250393A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号化機能を備えたストレージ仮想化装置 |
JP2010009306A (ja) * | 2008-06-26 | 2010-01-14 | Hitachi Ltd | ストレージ装置及びストレージ装置のデータ処理方法 |
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
JP2010271808A (ja) * | 2009-05-20 | 2010-12-02 | Fujitsu Ltd | ストレージ装置及びデータコピー方法 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
JP2012221111A (ja) * | 2011-04-06 | 2012-11-12 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
JP2012230620A (ja) * | 2011-04-27 | 2012-11-22 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
JP2014507738A (ja) * | 2011-03-06 | 2014-03-27 | マイクロン テクノロジー, インク. | 論理アドレス変換 |
WO2014118652A1 (en) * | 2013-02-01 | 2014-08-07 | International Business Machines Corporation | Boosting remote direct memory access performance using cryptographic hash based approach |
JP2014178815A (ja) * | 2013-03-14 | 2014-09-25 | Ricoh Co Ltd | 業務支援システム、その制御装置及び制御方法 |
WO2014170984A1 (ja) * | 2013-04-18 | 2014-10-23 | 株式会社日立製作所 | ストレージシステム及び記憶制御方法 |
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
WO2018008123A1 (ja) * | 2016-07-07 | 2018-01-11 | 株式会社日立製作所 | 計算機システム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155273A1 (en) * | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
US20080244275A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Instruction Transform for the Prevention and Propagation of Unauthorized Code Injection |
WO2008149458A1 (ja) * | 2007-06-08 | 2008-12-11 | Fujitsu Limited | 暗号化装置、暗号化方法および暗号化プログラム |
JP2009157584A (ja) * | 2007-12-26 | 2009-07-16 | Hitachi Ltd | 計算機システム、ストレージシステム、及びリモートコピー方法 |
US8989388B2 (en) * | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
US8442235B2 (en) | 2010-04-14 | 2013-05-14 | Microsoft Corporation | Extensible management of self-encrypting storage devices |
WO2012172602A1 (en) | 2011-06-15 | 2012-12-20 | Hitachi, Ltd. | Storage control apparatus and storage control method |
US9787522B1 (en) * | 2011-06-29 | 2017-10-10 | EMC IP Holding Company LLC | Data processing system having failover between hardware and software encryption of storage data |
US8176283B1 (en) * | 2011-09-26 | 2012-05-08 | Google Inc. | Permissions of objects in hosted storage |
KR101869059B1 (ko) * | 2012-02-28 | 2018-06-20 | 삼성전자주식회사 | 저장 장치 및 그것의 메모리 컨트롤러 |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US11843597B2 (en) * | 2016-05-18 | 2023-12-12 | Vercrio, Inc. | Automated scalable identity-proofing and authentication process |
US10747679B1 (en) * | 2017-12-11 | 2020-08-18 | Amazon Technologies, Inc. | Indexing a memory region |
US11604740B2 (en) * | 2020-12-01 | 2023-03-14 | Capital One Services, Llc | Obfuscating cryptographic material in memory |
US11983281B2 (en) * | 2021-06-09 | 2024-05-14 | EMC IP Holding Company LLC | Using INQ to optimize end-to-end encryption management with backup appliances |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP2005309847A (ja) * | 2004-04-22 | 2005-11-04 | Sharp Corp | データ処理装置 |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
JP2006091952A (ja) * | 2004-09-21 | 2006-04-06 | Hitachi Ltd | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3671595B2 (ja) * | 1997-04-01 | 2005-07-13 | 株式会社日立製作所 | 複合計算機システムおよび複合i/oシステム |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US7058788B2 (en) * | 2001-02-23 | 2006-06-06 | Falconstor Software, Inc. | Dynamic allocation of computer memory |
US7428636B1 (en) * | 2001-04-26 | 2008-09-23 | Vmware, Inc. | Selective encryption system and method for I/O operations |
JP3781640B2 (ja) * | 2001-06-05 | 2006-05-31 | シャープ株式会社 | 暗号化処理装置,暗号化処理システム |
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP2004259079A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | データ処理システム |
JP2005309550A (ja) * | 2004-04-19 | 2005-11-04 | Hitachi Ltd | リモートコピー方法及びリモートコピーシステム |
JP4437650B2 (ja) * | 2003-08-25 | 2010-03-24 | 株式会社日立製作所 | ストレージシステム |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US20060098818A1 (en) * | 2004-11-10 | 2006-05-11 | International Business Machines (Ibm) Corporation | Encryption technique for asynchronous control commands and data |
-
2006
- 2006-10-25 JP JP2006289725A patent/JP4877962B2/ja not_active Expired - Fee Related
- 2006-12-14 US US11/638,380 patent/US20080101605A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
JP2005309847A (ja) * | 2004-04-22 | 2005-11-04 | Sharp Corp | データ処理装置 |
JP2006091952A (ja) * | 2004-09-21 | 2006-04-06 | Hitachi Ltd | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250393A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号化機能を備えたストレージ仮想化装置 |
JP2010009306A (ja) * | 2008-06-26 | 2010-01-14 | Hitachi Ltd | ストレージ装置及びストレージ装置のデータ処理方法 |
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
JP2010271808A (ja) * | 2009-05-20 | 2010-12-02 | Fujitsu Ltd | ストレージ装置及びデータコピー方法 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
KR101601790B1 (ko) * | 2009-09-22 | 2016-03-21 | 삼성전자주식회사 | 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법 |
JP2014507738A (ja) * | 2011-03-06 | 2014-03-27 | マイクロン テクノロジー, インク. | 論理アドレス変換 |
JP2015164044A (ja) * | 2011-03-06 | 2015-09-10 | マイクロン テクノロジー, インク. | 論理アドレス変換 |
US9164701B2 (en) | 2011-03-06 | 2015-10-20 | Micron Technology, Inc. | Logical address translation |
KR101554084B1 (ko) * | 2011-03-06 | 2015-09-17 | 마이크론 테크놀로지, 인크 | 논리적 어드레스 변환 |
JP2012221111A (ja) * | 2011-04-06 | 2012-11-12 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
JP2012230620A (ja) * | 2011-04-27 | 2012-11-22 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
GB2525551B (en) * | 2013-02-01 | 2016-02-17 | Ibm | Boosting remote direct memory access performance using cryptographic hash based approach |
GB2525551A (en) * | 2013-02-01 | 2015-10-28 | Ibm | Boosting remote direct memory access performance using cryptographic hash based approach |
US9218314B2 (en) | 2013-02-01 | 2015-12-22 | International Business Machines Corporation | Boosting remote direct memory access performance using cryptographic hash based approach |
WO2014118652A1 (en) * | 2013-02-01 | 2014-08-07 | International Business Machines Corporation | Boosting remote direct memory access performance using cryptographic hash based approach |
US9930044B2 (en) | 2013-02-01 | 2018-03-27 | International Business Machines Corporation | Boosting remote direct memory access performance using cryptographic hash based approach |
JP2014178815A (ja) * | 2013-03-14 | 2014-09-25 | Ricoh Co Ltd | 業務支援システム、その制御装置及び制御方法 |
US9122399B2 (en) | 2013-04-18 | 2015-09-01 | Hitachi, Ltd. | Storage system and storage control method |
WO2014170984A1 (ja) * | 2013-04-18 | 2014-10-23 | 株式会社日立製作所 | ストレージシステム及び記憶制御方法 |
US9465561B2 (en) | 2013-04-18 | 2016-10-11 | Hitachi, Ltd. | Storage system and storage control method |
WO2018008123A1 (ja) * | 2016-07-07 | 2018-01-11 | 株式会社日立製作所 | 計算機システム |
JPWO2018008123A1 (ja) * | 2016-07-07 | 2018-11-29 | 株式会社日立製作所 | 計算機システム |
Also Published As
Publication number | Publication date |
---|---|
JP4877962B2 (ja) | 2012-02-15 |
US20080101605A1 (en) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
US8423796B2 (en) | Storage device and data processing method of storage device | |
US8990588B2 (en) | Storage system, storage control apparatus, and storage control method | |
US8990581B2 (en) | Preserving redundancy in data deduplication systems by encryption | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
US8301909B2 (en) | System and method for managing external storage devices | |
US20060155944A1 (en) | System and method for data migration and shredding | |
JP5367086B2 (ja) | 計算機システムとそのデータ制御方法 | |
JP4832862B2 (ja) | ディスクアレイシステム及びセキュリティ方法 | |
US20080320258A1 (en) | Snapshot reset method and apparatus | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
JP2008130080A (ja) | 動的チャンク割付けストレージシステムにおけるバックアップおよび復元のための方法および装置 | |
JP2008269173A (ja) | 計算機システム、ストレージシステムおよびデータ管理方法 | |
JP5226126B2 (ja) | ストレージシステム及びストレージシステムの運用方法 | |
JP5007248B2 (ja) | スナップショットを管理する記憶制御装置及び方法 | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
WO2015118630A1 (ja) | ストレージシステムおよびストレージシステム用キャッシュ制御装置 | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
JP7354355B1 (ja) | ストレージシステムおよび暗号演算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111124 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |