JP2013037666A - 記憶装置をサニタイズする方法及び装置 - Google Patents
記憶装置をサニタイズする方法及び装置 Download PDFInfo
- Publication number
- JP2013037666A JP2013037666A JP2011275252A JP2011275252A JP2013037666A JP 2013037666 A JP2013037666 A JP 2013037666A JP 2011275252 A JP2011275252 A JP 2011275252A JP 2011275252 A JP2011275252 A JP 2011275252A JP 2013037666 A JP2013037666 A JP 2013037666A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- command
- storage devices
- initialization function
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0688—Non-volatile semiconductor memory arrays
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】データの消去及び/又はストレージシステムのサニタイズを対象とするシステム及び方法は、フラッシュメモリデバイス又はハードディスクドライブ(HDD)などの記憶装置を使用するストレージシステムにおいて、データを消去するために記憶装置の初期化機能を使用する。ストレージシステム内の記憶装置は、記憶装置の全ブロックを消去する初期化機能を有してもよい。システム及び方法はさらに、デバイスのための最適なサニタイジングプロセスを決めるために初期化機能が利用可能か否かを判断するために、初期化機能及び媒体タイプについてチェックする。
【選択図】図1
Description
Claims (24)
- 複数の記憶装置と、
ストレージシステムに結合されたホストコンピュータからコマンドを受信し、かつ前記複数の記憶装置を制御するストレージコントローラと
を備えるストレージシステムであって、
サニタイズのコマンドの受信に応じて、前記ストレージコントローラは、
前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を含むか否かを判断し、前記初期化機能を有する前記複数の記憶装置のうちの前記いずれかの記憶装置の前記初期化機能を呼び出す
ストレージシステム。 - 前記複数の記憶装置は、
複数のRAIDグループにグループ化され、
前記サニタイズのコマンドが前記RAIDグループの少なくとも1つに対するものである場合、前記ストレージコントローラは、
前記コマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々について、前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を有するか否かを判断する際に、前記RAIDグループのうちの前記少なくとも1つのRAIDグループの前記記憶装置が前記初期化機能を有するか否かを判断する
請求項1に記載のストレージシステム。 - 前記複数の記憶装置は、
ハードディスクドライブ及びフラッシュメモリデバイスを備え、
前記ストレージコントローラは、
前記サニタイズのコマンドの受信に応じて、前記記憶装置の各々について記憶媒体のタイプを識別し、
前記タイプがハードディスクドライブ(HDD)と識別され、かつ前記HDDが初期化機能を有さない場合、前記ストレージコントローラは、
書き込みパターンを使用することによって前記HDDをサニタイズする
請求項1に記載のストレージシステム。 - 前記サニタイズのコマンドが、書き込みパターンを有するハードディスクドライブ(HDD)シュイレッディングコマンドである場合、前記コマンドに従う前記複数の記憶装置の前記いずれかの記憶装置が前記初期化機能を有する場合、前記ストレージコントローラは、
前記初期化機能を呼び出すために前記コマンドを変換する
請求項1に記載のストレージシステム。 - 前記コマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置は、
少なくとも1つのフラッシュメモリデバイスを備え、
前記ストレージコントローラは、
最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを判断し、そして前記最後のパターンが前記初期化データパターンと等しくない場合は、前記少なくとも1つのフラッシュメモリデバイスに設定データを書き込むために前記書き込みパターンを使用する
請求項4に記載のストレージシステム。 - 前記ストレージコントローラは、
複数の論理ボリュームとして前記ホストコンピュータに前記複数の記憶装置を提供し、かつ前記サニタイズのコマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々に含まれるオンライン論理ボリュームが存在するか否かをチェックし、
前記オンライン論理ボリュームが存在する場合、前記ストレージコントローラは、
前記オンライン論理ボリュームを移動する
請求項2に記載のストレージシステム。 - 前記サニタイズのコマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置が、前記初期化機能を含むHDDである場合は、前記ストレージコントローラは、
最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを判断し、前記最後のパターンが前記初期化データパターンと等しくない場合は、前記ハードディスクドライブに設定データを書き込むために前記書き込みパターンを使用する
請求項3に記載のストレージシステム。 - 前記複数の記憶装置は、
RAIDグループにグループ化され、各RAIDグループは、前記複数の記憶装置の少なくとも1つを備え、
前記サニタイズのコマンドは、
前記複数の記憶装置のすべてに対するものであり、
前記ストレージコントローラは、
前記RAIDグループの各々について、前記RAIDグループの各々における前記複数の記憶装置のうちの前記少なくとも1つの記憶装置が前記初期化機能を含むか否かを判断し、RAIDグループによって前記サニタイズを実行する
請求項1に記載のストレージシステム。 - 複数の記憶装置を備えたストレージシステムのためのストレージコントローラであって、前記ストレージシステムに結合されたホストコンピュータからコマンドを受信し、かつ前記複数の記憶装置を制御するストレージコントローラであり、
前記ストレージシステムは、
サニタイズのコマンドの受信に応じて、前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を含むか否かを判断することと、
前記初期化機能を有する前記複数の記憶装置のうちの前記いずれかの記憶装置の前記初期化機能を呼び出すことと
を含むプロセスを実行する
ストレージコントローラ。 - 前記複数の記憶装置は、
複数のRAIDグループにグループ化され、
前記サニタイズのコマンドが前記RAIDグループの少なくとも1つに対するものである場合、前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を含むか否かを判断することは、前記コマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々について、前記RAIDグループのうちの前記少なくとも1つのRAIDグループの前記記憶装置が前記初期化機能を有するか否かを判断することをさらに含む
請求項9に記載のストレージコントローラ。 - 前記プロセスは、
前記サニタイズのコマンドの受信に応じて、前記記憶装置の各々について記憶媒体のタイプを識別することと、
前記タイプがハードディスクドライブ(HDD)と識別され、かつ前記HDDが初期化機能を有さない場合、書き込みパターンを使用することによって前記HDDをサニタイズすることとをさらに含み、
前記複数の記憶装置は、
ハードディスクドライブ及びフラッシュメモリデバイスを備える
請求項9に記載のストレージコントローラ。 - 前記サニタイズのコマンドが、書き込みパターンを有するハードディスクドライブ(HDD)シュイレッディングコマンドである場合、前記プロセスは、
前記コマンドに従う前記複数の記憶装置の前記いずれかの記憶装置が前記初期化機能を有する場合、前記初期化機能を呼び出すために前記コマンドを変換することをさらに含む
請求項9に記載のストレージコントローラ。 - 前記コマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置は、
少なくとも1つのフラッシュメモリデバイスを備え、
前記プロセスは、
最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを判断することと、前記最後のパターンが前記初期化データパターンと等しくない場合は、前記少なくとも1つのフラッシュメモリデバイスに設定データを書き込むために前記書き込みパターンを使用することとをさらに含む
請求項12に記載のストレージコントローラ。 - 前記ストレージコントローラは、
複数の論理ボリュームとして前記ホストコンピュータに前記複数の記憶装置を提供し、かつ前記サニタイズのコマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々に含まれるオンライン論理ボリュームが存在するか否かをチェックし、
前記オンライン論理ボリュームが存在する場合、前記ストレージコントローラは、
前記オンライン論理ボリュームを移動する
請求項10に記載のストレージコントローラ。 - 前記サニタイズのコマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置が、前記初期化機能を含むHDDである場合は、前記ストレージコントローラは、
最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを判断し、前記最後のパターンが前記初期化データパターンと等しくない場合は、前記ハードディスクドライブに設定データを書き込むために前記書き込みパターンを使用する
請求項11に記載のストレージコントローラ。 - 前記複数の記憶装置は、
RAIDグループにグループ化され、
各RAIDグループは、
前記複数の記憶装置の少なくとも1つを備え、
前記サニタイズのコマンドは、
前記複数の記憶装置のすべてに対するものであり、
前記プロセスは、
前記RAIDグループの各々について、前記RAIDグループの各々における前記複数の記憶装置のうちの前記少なくとも1つの記憶装置が前記初期化機能を含むか否かを判断することと、RAIDグループによって前記サニタイズを実行することとをさらに含む
請求項9に記載のストレージコントローラ。 - ストレージコントローラと、複数の記憶装置とを備えたストレージシステムをサニタイズする方法であって、
サニタイズのコマンドの受信に応じて、前記ストレージコントローラをして、前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を含むか否かを判断させることと、
前記初期化機能を有する前記複数の記憶装置のうちの前記いずれかの記憶装置の前記初期化機能を呼び出させることと
を含む方法。 - 前記複数の記憶装置は、複数のRAIDグループにグループ化され、
前記サニタイズのコマンドが前記RAIDグループの少なくとも1つに対するものである場合、前記コマンドに従う前記複数の記憶装置のいずれかが初期化機能を含むか否かを判断することは、前記コマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々について、前記RAIDグループのうちの前記少なくとも1つのRAIDグループの前記記憶装置が前記初期化機能を有するか否かを判断することをさらに含む
請求項17に記載の方法。 - 前記サニタイズのコマンドの受信に応じて、前記ストレージコントローラをして、前記記憶装置の各々について記憶媒体のタイプを識別させることと、
前記タイプがハードディスクドライブ(HDD)と識別され、かつ前記HDDが初期化機能を有さない場合、書き込みパターンを使用することによって、前記ストレージコントローラをして前記HDDをサニタイズさせることとをさらに含み、
前記複数の記憶装置は、
ハードディスクドライブ及びフラッシュメモリデバイスを備える
請求項17に記載の方法。 - 前記サニタイズのコマンドが、書き込みパターンを有するHDDシュイレッディングコマンドである場合、前記コマンドに従う前記複数の記憶装置の前記いずれかの記憶装置が前記初期化機能を有する場合、前記初期化機能を呼び出すために、前記ストレージコントローラをして前記コマンドを変換させることをさらに含む
請求項17に記載の方法。 - 最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを前記ストレージコントローラに判断させることをさらに含む方法であって、
前記コマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置は、少なくとも1つのフラッシュメモリデバイスを備え、
前記最後のパターンが前記初期化データパターンと等しくない場合は、前記少なくとも1つのフラッシュメモリデバイスに設定データを書き込むために前記書き込みパターンを使用することとをさらに含む
請求項20に記載の方法。 - 前記ストレージコントローラをして、複数の論理ボリュームとしてホストコンピュータに前記複数の記憶装置を提供させることと、前記サニタイズのコマンドに従う前記RAIDグループのうちの前記少なくとも1つのRAIDグループの各々に含まれるオンライン論理ボリュームが存在するか否かをチェックすることと、
前記オンライン論理ボリュームが存在する場合、前記オンライン論理ボリュームを移動することとをさらに含む
請求項18に記載の方法。 - 前記サニタイズのコマンドに従う前記複数の記憶装置のうちの前記いずれかの記憶装置が、前記初期化機能を含むHDDである場合は、前記ストレージコントローラをして、最後のパターンが前記初期化機能の初期化データパターンと等しいか否かを判断させることと、前記最後のパターンが前記初期化データパターンと等しくない場合は、前記ハードディスクドライブに設定データを書き込むために前記書き込みパターンを使用することとをさらに含む
請求項19に記載の方法。 - 前記複数の記憶装置は、
RAIDグループにグループ化され、各RAIDグループは、前記複数の記憶装置の少なくとも1つを備え、
前記サニタイズのコマンドは、
前記ストレージシステム内の前記複数の記憶装置のすべてに対するものであり、
前記ストレージコントローラは、
前記RAIDグループの各々について、前記RAIDグループの各々における前記複数の記憶装置のうちの前記少なくとも1つの記憶装置が前記初期化機能を含むか否かを判断し、かつRAIDグループによって前記サニタイズを実行する
請求項17に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/204,558 | 2011-08-05 | ||
US13/204,558 US20130036256A1 (en) | 2011-08-05 | 2011-08-05 | Method and apparatus of sanitizing storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013037666A true JP2013037666A (ja) | 2013-02-21 |
JP5891027B2 JP5891027B2 (ja) | 2016-03-22 |
Family
ID=45540783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011275252A Expired - Fee Related JP5891027B2 (ja) | 2011-08-05 | 2011-12-16 | 記憶装置をサニタイズする方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130036256A1 (ja) |
EP (1) | EP2555106A2 (ja) |
JP (1) | JP5891027B2 (ja) |
CN (1) | CN102915759A (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10048884B2 (en) * | 2011-12-29 | 2018-08-14 | Memory Technologies Llc | Method for erasing data entity in memory module |
FI125308B (en) | 2012-07-05 | 2015-08-31 | Blancco Oy Ltd | Device, arrangement, method, and computer program for erasing data stored in mass storage |
US10237127B1 (en) * | 2012-09-28 | 2019-03-19 | EMC IP Holding Company LLC | Unified initialization utility |
JP6041610B2 (ja) * | 2012-10-02 | 2016-12-14 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びに、そのプログラムと記憶媒体 |
US20160034217A1 (en) * | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Memory controller configured to control data sanitization and memory system including the same |
US20170060421A1 (en) * | 2015-08-31 | 2017-03-02 | Dell Products, Lp | System and Method to Support Shingled Magnetic Recording Hard Drives in a Storage System |
US9972375B2 (en) * | 2016-04-15 | 2018-05-15 | Via Alliance Semiconductor Co., Ltd. | Sanitize-aware DRAM controller |
KR102659829B1 (ko) * | 2016-08-24 | 2024-04-22 | 삼성전자주식회사 | Raid 동작을 제어하는 방법 및 시스템 |
CN106527992A (zh) * | 2016-11-09 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种存储设备数据销毁方法及装置 |
US10860733B1 (en) * | 2017-04-20 | 2020-12-08 | EMC IP Holding Company, LLC | Shredding system and method |
CN109729730B (zh) * | 2017-08-31 | 2020-09-04 | 华为技术有限公司 | 写入信息的方法和装置 |
US11579913B2 (en) * | 2019-12-18 | 2023-02-14 | Vmware, Inc. | System and method for optimizing network topology in a virtual computing environment |
GB2620445A (en) * | 2022-07-08 | 2024-01-10 | Kirintec Ltd | Data erasure system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126963A (ja) * | 2002-10-03 | 2004-04-22 | Hitachi Ltd | 情報処理装置及びその設定方法 |
JP2006338626A (ja) * | 2005-06-06 | 2006-12-14 | Hitachi Ltd | ディスクアレイ装置及びその制御方法 |
JP2009169650A (ja) * | 2008-01-16 | 2009-07-30 | Hitachi Ltd | 計算機システム、管理計算機及びデータ管理方法 |
WO2010029636A1 (ja) * | 2008-09-12 | 2010-03-18 | 富士通株式会社 | 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 |
JP2010072979A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Ltd | 記憶制御装置及び記憶装置のデータ消去方法 |
JP2010123084A (ja) * | 2008-11-21 | 2010-06-03 | Hitachi Ltd | ストレージ管理装置及びファイル削除制御方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6505281B1 (en) * | 1998-06-02 | 2003-01-07 | Raymond C. Sherry | Hard disk drives employing high speed distribution bus |
JP3714184B2 (ja) * | 2001-03-29 | 2005-11-09 | 富士通株式会社 | 記憶装置のデータ領域間複写処理方法、及び記憶システム |
US6731447B2 (en) * | 2001-06-04 | 2004-05-04 | Xerox Corporation | Secure data file erasure |
WO2003001524A2 (en) * | 2001-06-21 | 2003-01-03 | Steven Bress | Systems and methods for removing data stored on long-term memory devices |
US6757695B1 (en) * | 2001-08-09 | 2004-06-29 | Network Appliance, Inc. | System and method for mounting and unmounting storage volumes in a network storage environment |
JP4387687B2 (ja) * | 2002-04-26 | 2009-12-16 | キヤノン株式会社 | 画像処理装置、制御方法、及びプログラム |
US7152144B2 (en) * | 2002-05-29 | 2006-12-19 | Hitachi, Ltd. | Centralized storage management method |
US7003621B2 (en) * | 2003-03-25 | 2006-02-21 | M-System Flash Disk Pioneers Ltd. | Methods of sanitizing a flash-based data storage device |
KR100604833B1 (ko) * | 2004-02-18 | 2006-07-26 | 삼성전자주식회사 | 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 |
US20050228938A1 (en) * | 2004-04-07 | 2005-10-13 | Rajendra Khare | Method and system for secure erasure of information in non-volatile memory in an electronic device |
JP4499103B2 (ja) * | 2004-07-29 | 2010-07-07 | スパンション エルエルシー | 不揮発性記憶装置の初期化制御方法 |
US7836247B2 (en) * | 2004-12-17 | 2010-11-16 | International Business Machines Corporation | Method, apparatus, and computer program product for permitting access to a storage drive while the drive is being formatted |
JP2007066259A (ja) * | 2005-09-02 | 2007-03-15 | Hitachi Ltd | 計算機システムとストレージシステム並びにボリューム容量拡張方法 |
JP4452261B2 (ja) * | 2006-09-12 | 2010-04-21 | 株式会社日立製作所 | ストレージシステムの論理ボリューム管理方法、論理ボリューム管理プログラム、及びストレージシステム |
JP2009098887A (ja) * | 2007-10-16 | 2009-05-07 | Hitachi Ltd | 記憶システム及びデータ消去方法 |
US8239611B2 (en) * | 2007-12-28 | 2012-08-07 | Spansion Llc | Relocating data in a memory device |
US20110242590A1 (en) * | 2010-04-05 | 2011-10-06 | Kabushiki Kaisha Toshiba | Image forming apparatus and image forming method |
US8495296B2 (en) * | 2010-05-18 | 2013-07-23 | International Business Machines Corporation | System and method for optimizing data remanence over hubrid disk clusters using various storage technologies |
-
2011
- 2011-08-05 US US13/204,558 patent/US20130036256A1/en not_active Abandoned
- 2011-12-16 JP JP2011275252A patent/JP5891027B2/ja not_active Expired - Fee Related
-
2012
- 2012-01-18 EP EP12151616A patent/EP2555106A2/en not_active Withdrawn
- 2012-01-19 CN CN2012100178984A patent/CN102915759A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126963A (ja) * | 2002-10-03 | 2004-04-22 | Hitachi Ltd | 情報処理装置及びその設定方法 |
JP2006338626A (ja) * | 2005-06-06 | 2006-12-14 | Hitachi Ltd | ディスクアレイ装置及びその制御方法 |
JP2009169650A (ja) * | 2008-01-16 | 2009-07-30 | Hitachi Ltd | 計算機システム、管理計算機及びデータ管理方法 |
WO2010029636A1 (ja) * | 2008-09-12 | 2010-03-18 | 富士通株式会社 | 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 |
JP2010072979A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Ltd | 記憶制御装置及び記憶装置のデータ消去方法 |
JP2010123084A (ja) * | 2008-11-21 | 2010-06-03 | Hitachi Ltd | ストレージ管理装置及びファイル削除制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130036256A1 (en) | 2013-02-07 |
CN102915759A (zh) | 2013-02-06 |
EP2555106A2 (en) | 2013-02-06 |
JP5891027B2 (ja) | 2016-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5891027B2 (ja) | 記憶装置をサニタイズする方法及び装置 | |
US10381040B1 (en) | Dynamic hybrid shingled magnetic recording device | |
US10282130B2 (en) | Coherency of data in data relocation | |
KR101086857B1 (ko) | 데이터 머지를 수행하는 반도체 스토리지 시스템의 제어 방법 | |
US9923562B1 (en) | Data storage device state detection on power loss | |
US10776153B2 (en) | Information processing device and system capable of preventing loss of user data | |
JP5263561B2 (ja) | ソリッドステート大容量記憶装置のためのデータストリーミング | |
JP5413691B2 (ja) | メモリ装置のための組み込みマッピング情報 | |
US8332581B2 (en) | Stale track initialization in a storage controller | |
KR101405729B1 (ko) | 동적 저장장치 계층화 방법 및 시스템 | |
TWI531963B (zh) | Data storage systems and their specific instruction enforcement methods | |
US10037149B2 (en) | Read cache management | |
JP2010211910A (ja) | データ記憶装置 | |
JP2008204041A (ja) | ストレージ装置及びデータ配置制御方法 | |
WO2017148242A1 (zh) | 一种访问叠瓦式磁记录smr硬盘的方法及服务器 | |
US10802739B1 (en) | Data storage device configuration for accessing data in physical realms | |
CN102160038A (zh) | 管理非易失性磁盘高速缓存的方法和设备 | |
JP2017151609A (ja) | ストレージ、ストレージシステム | |
US20090049226A1 (en) | Stale track initialization in a storage controller | |
US20140258610A1 (en) | RAID Cache Memory System with Volume Windows | |
JP2020119361A (ja) | フラッシュストレージ、コンピュータ、フラッシュストレージのデータ消去方法、およびフラッシュストレージの制御プログラム | |
Kowles et al. | Openly addressable device tiers | |
JP2004355040A (ja) | ディスク制御装置およびデータ先読み方法 | |
KR20110089975A (ko) | 메모리 장치 및 그의 초기화 방법 | |
US20140297942A1 (en) | Data cache for a storage array |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5891027 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |