JP2009064178A - ストレージ装置及びデータの管理方法 - Google Patents
ストレージ装置及びデータの管理方法 Download PDFInfo
- Publication number
- JP2009064178A JP2009064178A JP2007230537A JP2007230537A JP2009064178A JP 2009064178 A JP2009064178 A JP 2009064178A JP 2007230537 A JP2007230537 A JP 2007230537A JP 2007230537 A JP2007230537 A JP 2007230537A JP 2009064178 A JP2009064178 A JP 2009064178A
- Authority
- JP
- Japan
- Prior art keywords
- journal volume
- encryption key
- volume
- controller
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2071—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
- G06F11/2074—Asynchronous techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明のストレージシステムは、ホスト装置に接続された第1ストレージ装置と第2ストレージ装置とを含む。第1及び第2ストレージ装置はそれぞれ、コントローラとディスクドライブとを備えている。コントローラは、ディスクドライブ上のデータボリューム及びジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する。一方のストレージ装置のコントローラは、ホスト装置から書き込み要求を受け付け、その書き込みデータに基づいて更新ログを作成し、該更新ログを暗号化し、ジャーナルボリュームの領域に順次に格納する。また、当該コントローラは、ジャーナルボリュームに格納された暗号化された更新ログを順次に読み出して復号化し、該復号化した更新ログを第2のストレージ装置に送信する。
【選択図】図1
Description
[第1の実施形態]
[第2の実施形態]
[第3の実施形態]
2A…ストレージネットワーク
2B…管理ネットワーク
3…ホスト装置
4…ストレージ装置
41…ディスクドライブ
42…コントローラ
Claims (20)
- ホスト装置に接続された第1のストレージ装置と、
前記第1のストレージ装置に接続された第2のストレージ装置と、を備えたストレージシステムであって、
前記第1のストレージ装置は、
第1のコントローラと、
前記第1のコントローラによって制御される、第1のデータボリューム及び第1のジャーナルボリュームを形成した、第1のディスクドライブと、を備え、
前記第1のコントローラは、
前記第1のデータボリューム及び前記第1のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第1の暗号管理テーブルを備え、
前記第1のコントローラは、
前記ホスト装置から書き込み要求を受け付けた場合に、前記書き込み要求に従うデータに基づいて更新ログを作成し、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームに対する暗号化状態及び暗号鍵に従って、該作成した更新ログを暗号化して、該暗号化された更新ログを前記第1のジャーナルボリュームの領域に、順次に、格納し、
前記第1のジャーナルボリュームに格納された前記暗号化された更新ログを、順次に、読み出して復号化し、該復号化した更新ログを前記第2のストレージ装置に送信することを特徴とするストレージシステム。 - 前記第1のコントローラは、
前記第1の暗号管理テーブルで管理される前記第1のデータボリュームに対する暗号化状態及び暗号鍵に従って、前記書き込み要求に従うデータを暗号化して、前記第1のデータボリュームに格納することを特徴とする請求項1記載のストレージシステム。 - 前記ストレージシステムは、前記第1のストレージ装置に接続された管理装置をさらに備え、
前記第1のコントローラは、
前記管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たなジャーナルボリュームを確保して、前記新たなジャーナルボリュームに対する新たな暗号鍵を生成することを特徴とする請求項1記載のストレージシステム。 - 前記第1のコントローラは、
前記第1のジャーナルボリュームについての暗号鍵更新状態を管理する第1の暗号鍵更新管理テーブルをさらに備え、
前記暗号鍵更新要求に基づいて、前記第1の暗号鍵更新管理テーブルにおける前記第1のジャーナルボリュームに対する暗号鍵更新状態を更新することを特徴とする請求項3記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて確保された前記新たなジャーナルボリューム及び前記新たなジャーナルボリュームに対する新たな暗号鍵を、前記第1の暗号管理テーブルに登録することを特徴とする請求項4記載のストレージシステム。 - 前記第1のコントローラは、
所定のジャーナルボリュームにおける更新ログの格納位置及び読み出し位置を管理する第1のジャーナルボリューム管理テーブルを備え、
前記第1のジャーナルボリューム管理テーブルに従って、前記更新ログを前記第1のジャーナルボリューム又は前記新たなジャーナルボリュームのいずれかの領域に格納することを特徴とする請求項5記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて、前記第1のジャーナルボリュームに対する切り替えポインタを前記第1の暗号鍵更新管理テーブルに登録し、
前記切り替えポインタに従って、前記作成された更新ログを前記新たな暗号鍵で暗号化し、該暗号化された更新ログを前記新たなジャーナルボリューム管理テーブルに格納することを特徴とする請求項6記載のストレージシステム。 - 前記第1のコントローラは、
前記切り替えポインタに従って、前記新たなジャーナルボリュームに格納された前記更新ログを復号化し、該復号化した更新ログを前記第2のストレージ装置に送信することを特徴とする請求項7記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて、前記第1のジャーナルボリュームの所定の領域に、前記新たなジャーナルボリュームの領域に切り替えるための切り替え制御コマンドを格納することを特徴とする請求項6記載のストレージシステム。 - 前記第1のコントローラは、
前記所定の領域に格納された切り替え制御コマンドに従って、前記新たなジャーナルボリュームに格納された前記更新ログを復号化し、該復号化した更新ログを前記第2のストレージ装置に転送することを特徴とする請求項9記載のストレージシステム。 - 前記第2のストレージ装置は、
第2のコントローラと、
第2のコントローラによって制御される、前記第1のデータボリュームとペア関係が定義された第2のデータボリューム及び第2のジャーナルボリュームを形成した、第2のディスクドライブと、を備え、
前記第2のコントローラは、
前記第2のデータボリューム及び前記第2のジャーナルボリュームのそれぞれに対する暗号化状態及び暗号鍵を管理する第2の暗号管理テーブルを備え、
前記第2のコントローラは、
前記第1のコントローラから送信された更新ログを、前記第2の暗号管理テーブルで管理される前記第2のジャーナルボリュームに対する暗号化状態及び暗号鍵に従って、該送信された更新ログを暗号化して、前記第2のジャーナルボリュームに格納することを特徴とする請求項1記載のストレージシステム。 - 前記第2のコントローラは、
前記第2のジャーナルボリュームに格納された前記暗号化された更新ログを、順次に、復号化し、
前記第2の暗号管理テーブルで管理される前記第2のデータボリュームに対する暗号化状態及び暗号鍵に従って、前記復号化されたデータを暗号化して、前記第2のデータボリュームに格納することを特徴とする請求項11記載のストレージシステム。 - 前記第2のコントローラは、
前記第1のストレージ装置にリモートコピー要求を送信し、
前記第1のコントローラは、前記リモートコピー要求に基づいて、前記復号化された更新ログを前記第2のストレージ装置に送信することを特徴とする請求項11記載のストレージシステム。 - 前記ストレージシステムは、前記第2のストレージ装置に接続された管理装置をさらに備え、
前記第2のコントローラは、
前記管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たなジャーナルボリュームを確保して、前記新たなジャーナルボリュームに対する新たな暗号鍵を生成することを特徴とする請求項11記載のストレージシステム。 - 前記第2のコントローラは、
前記第2のジャーナルボリュームに対する暗号鍵更新状態を管理する第2の暗号鍵更新管理テーブルをさらに備え、
前記暗号鍵更新要求に基づいて、前記第1の暗号鍵更新管理テーブルにおける前記第1のジャーナルボリュームに対する暗号鍵更新状態を更新することを特徴とする請求項14記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて確保された前記新たなジャーナルボリューム及び前記新たなジャーナルボリュームに対する新たな暗号鍵を、前記第2の暗号管理テーブルに登録することを特徴とする請求項15記載のストレージシステム。 - 前記第2のコントローラは、
所定のジャーナルボリュームにおける更新ログの格納位置及び読み出し位置を管理する第2のジャーナルボリューム管理テーブルを備え、
前記第2のジャーナルボリューム管理テーブルに従って、前記送信された更新ログを前記第2のジャーナルボリューム又は前記新たなジャーナルボリュームのいずれかの領域に格納することを特徴とする請求項16記載のストレージシステム。 - 前記ストレージシステムは、前記第1のストレージ装置に接続された管理装置をさらに備え、
前記第1のコントローラは、
前記第1のジャーナルボリュームに対する暗号鍵更新状態を管理する第1の暗号鍵更新管理テーブルをさらに備え、
前記管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たな暗号鍵を生成し、該生成した新たな暗号鍵を前記暗号管理テーブルに登録するとともに、前記第1のジャーナルボリュームの所定の領域を示す切り替えポインタを前記第1の暗号鍵更新管理テーブルに登録し、
前記第1の暗号鍵更新管理テーブルに登録された切り替えポインタに従って、前記新たな暗号鍵で前記作成された更新ログを暗号化することを特徴とする請求項1記載のストレージシステム。 - ホスト装置に接続された第1のストレージ装置と、前記第1のストレージ装置に接続された第2のストレージ装置と、を備えたストレージシステムにおけるデータの管理方法であって、
前記第1のストレージ装置に設けられた第1のコントローラが、第1のディスクドライブに、第1のデータボリューム及び第1のジャーナルボリュームを形成するステップと、
前記第1のコントローラが、前記ホスト装置から書き込み要求を受け付けた場合に、前記書き込み要求に従うデータに基づいて更新ログを作成するステップと、
前記第1のコントローラが、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームについての暗号化状態及び暗号鍵に従い、該作成した更新ログを暗号化して、前記第1のジャーナルボリュームに格納するステップと、
前記第1のコントローラが、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームについての暗号化状態及び暗号鍵に従って暗号化され前記第1のジャーナルボリュームに格納された更新ログを、順次に、復号化し、該復号化した更新ログを前記第2のストレージ装置に送信するステップと、を含むことを特徴とするストレージシステム。 - 前記第2のストレージ装置に設けられた第2のコントローラが、第2のディスクドライブに、前記第1のデータボリュームとペア関係が定義された第2のデータボリューム及び第2のジャーナルボリュームを形成するステップと、
前記第2のコントローラが、前記第2のデータボリューム及び前記第2のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第2の暗号管理テーブルに従い、前記第1のコントローラから送信された更新ログを、該送信された更新ログを暗号化して、前記第2のジャーナルボリュームに格納するステップと、をさらに含むことを特徴とする請求項1記載のストレージシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230537A JP4964714B2 (ja) | 2007-09-05 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
US12/010,056 US8098824B2 (en) | 2007-09-05 | 2008-01-18 | Storage apparatus and data management method |
EP08250358A EP1983462A3 (en) | 2007-04-18 | 2008-01-30 | Storage apparatus and data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230537A JP4964714B2 (ja) | 2007-09-05 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009064178A true JP2009064178A (ja) | 2009-03-26 |
JP4964714B2 JP4964714B2 (ja) | 2012-07-04 |
Family
ID=40407502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230537A Expired - Fee Related JP4964714B2 (ja) | 2007-04-18 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8098824B2 (ja) |
JP (1) | JP4964714B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013210919A (ja) * | 2012-03-30 | 2013-10-10 | Nec Corp | レプリケーション装置、レプリケーション方法及びプログラム |
JP2013228789A (ja) * | 2012-04-24 | 2013-11-07 | Nidec Sankyo Corp | 履歴情報管理装置及び履歴情報の管理方法 |
WO2015118630A1 (ja) * | 2014-02-05 | 2015-08-13 | 株式会社日立製作所 | ストレージシステムおよびストレージシステム用キャッシュ制御装置 |
JP2018041506A (ja) * | 2013-07-26 | 2018-03-15 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データ送信方法、データ受信方法、及びストレージデバイス |
JP2018057045A (ja) * | 2013-07-01 | 2018-04-05 | アマゾン テクノロジーズ インコーポレイテッド | 仮想サービスプロバイダゾーン |
JP2019508974A (ja) * | 2016-02-26 | 2019-03-28 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 |
US10282427B2 (en) | 2014-11-26 | 2019-05-07 | International Business Machines Corporation | Metadata storing technique |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
KR20210108778A (ko) * | 2020-02-26 | 2021-09-03 | 성균관대학교산학협력단 | 운영체제 내 쓰기 순서 보장이 필요한 여러 쓰기 입출력의 처리 속도 향상 방법 |
WO2022085243A1 (ja) * | 2020-10-22 | 2022-04-28 | 住友電気工業株式会社 | 車載装置、暗号化通信方法および暗号化通信プログラム |
JP7574856B2 (ja) | 2020-10-22 | 2024-10-29 | 住友電気工業株式会社 | 車載装置、暗号化通信方法および暗号化通信プログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010220019A (ja) * | 2009-03-18 | 2010-09-30 | Panasonic Corp | 鍵管理方法および鍵管理装置 |
US8423734B2 (en) * | 2010-04-23 | 2013-04-16 | International Business Machines Corporation | Making automated use of data volume copy service targets |
US9369278B2 (en) * | 2013-03-22 | 2016-06-14 | Hitachi, Ltd. | Method for maintenance or exchange of encryption function in storage system and storage device |
US9218142B2 (en) * | 2013-08-22 | 2015-12-22 | International Business Machines Corporation | Log data store that stores data across a plurality of storage devices using non-disjoint layers |
KR102652293B1 (ko) * | 2016-03-03 | 2024-03-29 | 에스케이하이닉스 주식회사 | 메모리 관리방법 |
US11088832B2 (en) * | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
US11349647B2 (en) * | 2020-06-03 | 2022-05-31 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
US11483141B2 (en) * | 2020-06-03 | 2022-10-25 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166153A (ja) * | 2002-11-15 | 2004-06-10 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
JP2005018506A (ja) * | 2003-06-27 | 2005-01-20 | Hitachi Ltd | 記憶システム |
JP2005303981A (ja) * | 2004-03-11 | 2005-10-27 | Hitachi Ltd | データストレージシステムにおける暗号化変換の方法と装置 |
JP2007172463A (ja) * | 2005-12-26 | 2007-07-05 | Hitachi Electronics Service Co Ltd | 操作ログ保存システム、外部媒体及び操作ログ保存方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
US7130975B2 (en) | 2003-06-27 | 2006-10-31 | Hitachi, Ltd. | Data processing system |
US7734669B2 (en) * | 2006-12-22 | 2010-06-08 | Commvault Systems, Inc. | Managing copies of data |
-
2007
- 2007-09-05 JP JP2007230537A patent/JP4964714B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-18 US US12/010,056 patent/US8098824B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166153A (ja) * | 2002-11-15 | 2004-06-10 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
JP2005018506A (ja) * | 2003-06-27 | 2005-01-20 | Hitachi Ltd | 記憶システム |
JP2005303981A (ja) * | 2004-03-11 | 2005-10-27 | Hitachi Ltd | データストレージシステムにおける暗号化変換の方法と装置 |
JP2007172463A (ja) * | 2005-12-26 | 2007-07-05 | Hitachi Electronics Service Co Ltd | 操作ログ保存システム、外部媒体及び操作ログ保存方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013210919A (ja) * | 2012-03-30 | 2013-10-10 | Nec Corp | レプリケーション装置、レプリケーション方法及びプログラム |
JP2013228789A (ja) * | 2012-04-24 | 2013-11-07 | Nidec Sankyo Corp | 履歴情報管理装置及び履歴情報の管理方法 |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
JP2018057045A (ja) * | 2013-07-01 | 2018-04-05 | アマゾン テクノロジーズ インコーポレイテッド | 仮想サービスプロバイダゾーン |
JP2020141424A (ja) * | 2013-07-01 | 2020-09-03 | アマゾン テクノロジーズ インコーポレイテッド | 仮想サービスプロバイダゾーン |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
JP2018041506A (ja) * | 2013-07-26 | 2018-03-15 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データ送信方法、データ受信方法、及びストレージデバイス |
US10296468B2 (en) | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
WO2015118630A1 (ja) * | 2014-02-05 | 2015-08-13 | 株式会社日立製作所 | ストレージシステムおよびストレージシステム用キャッシュ制御装置 |
US10282427B2 (en) | 2014-11-26 | 2019-05-07 | International Business Machines Corporation | Metadata storing technique |
JP2019508974A (ja) * | 2016-02-26 | 2019-03-28 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 |
KR20210108778A (ko) * | 2020-02-26 | 2021-09-03 | 성균관대학교산학협력단 | 운영체제 내 쓰기 순서 보장이 필요한 여러 쓰기 입출력의 처리 속도 향상 방법 |
KR102346601B1 (ko) | 2020-02-26 | 2022-01-03 | 성균관대학교산학협력단 | 운영체제 내 쓰기 순서 보장이 필요한 여러 쓰기 입출력의 처리 속도 향상 방법 |
US11436064B2 (en) | 2020-02-26 | 2022-09-06 | Research & Business Foundation Sungkyunkwan University | Method for improving processing speed of input and output related to writing in operating system |
WO2022085243A1 (ja) * | 2020-10-22 | 2022-04-28 | 住友電気工業株式会社 | 車載装置、暗号化通信方法および暗号化通信プログラム |
JP7574856B2 (ja) | 2020-10-22 | 2024-10-29 | 住友電気工業株式会社 | 車載装置、暗号化通信方法および暗号化通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090060195A1 (en) | 2009-03-05 |
US8098824B2 (en) | 2012-01-17 |
JP4964714B2 (ja) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4964714B2 (ja) | ストレージ装置及びデータの管理方法 | |
US9740880B1 (en) | Encrypted virtual machines in a cloud | |
US9722788B1 (en) | Rekeying encrypted virtual machines in a cloud | |
JP2009157584A (ja) | 計算機システム、ストレージシステム、及びリモートコピー方法 | |
US9749300B1 (en) | Method and system for immediate recovery of virtual machines encrypted in the cloud | |
US6966001B2 (en) | Computing system and data decryption method and computer system with remote copy facility | |
US8370302B2 (en) | Method and apparatus for block based volume backup | |
US10146961B1 (en) | Encrypting replication journals in a storage system | |
KR101055918B1 (ko) | 패일오버에 따른 캐시 데이터의 보존 | |
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US8396835B2 (en) | Computer system and its data control method | |
US7509466B2 (en) | Backup method for a copy pair using newly created logical volume via virtual server device | |
JP4152373B2 (ja) | リモートミラーキャッシュ内の論理オブジェクトの完全性を保つシステム | |
US10007807B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US20130283062A1 (en) | Preserving redundancy in data deduplication systems by encryption | |
JP2007507030A (ja) | データを同期させるための方法、システム及びプログラム | |
US8782428B2 (en) | Encryption device and encryption method | |
JP6133396B2 (ja) | 計算機システム、サーバ、及び、データ管理方法 | |
US20100169662A1 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
CN106528338A (zh) | 一种远程数据复制方法、存储设备及存储系统 | |
US9292213B2 (en) | Maintaining at least one journal and/or at least one data structure by circuitry | |
US8590042B2 (en) | Storage system, and encryption key management method and encryption key management program thereof | |
EP1983462A2 (en) | Storage apparatus and data management method | |
KR20040056308A (ko) | 다중 레이드 제어기를 통한 데이터 분산 공유 레이드 제어시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120328 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |