JP4698982B2 - 暗号処理を行うストレージシステム - Google Patents
暗号処理を行うストレージシステム Download PDFInfo
- Publication number
- JP4698982B2 JP4698982B2 JP2004232893A JP2004232893A JP4698982B2 JP 4698982 B2 JP4698982 B2 JP 4698982B2 JP 2004232893 A JP2004232893 A JP 2004232893A JP 2004232893 A JP2004232893 A JP 2004232893A JP 4698982 B2 JP4698982 B2 JP 4698982B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- data packet
- storage system
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
また、暗号処理部の暗号化アルゴリズムとしては、ストリーム暗号が望ましい。
尚、第一の暗号処理部の暗号化アルゴリズムとしてはブロック暗号、第二の暗号処理部の暗号化アルゴリズムとしてはストリーム暗号が望ましい。
ディスクIF部16は、ハードディスク群2と接続される4つのディスクIF102、サーバ3やハードディスク群2とのデータの入出力制御及びメモリ部21へのデータの入出力の制御を行うマイクロプロセッサ100、及びメモリ部21との間のデータ/制御情報の転送を制御する転送制御部106を有する。
チャネルIF部11は、サーバ3と接続される4つのホストIF101、サーバ3とのデータの入出力制御及びメモリ部21へのデータの入出力の制御を行うマイクロプロセッサ100、メモリ部21との間のデータ/制御情報の転送を制御する転送制御部103及びデータのバッファリングや制御情報の格納を行うメモリモジュール121を有する。
ストレージシステム1は、サーバ3からデータのリード要求があった場合、データをメモリ部21内のキャッシュメモリ領域(又はディスクドライブ群2)から読み出してサーバ3に送出する。ここでサーバ3とストレージシステム1との間のデータ転送にIPプロトコル(iSCSIを含む)が使用される場合、ストレージシステム1のチャネルIF11は、キャッシュメモリ領域から読み出したデータを一旦メモリモジュール121に格納する。その後チャネルIF11は、メモリモジュール121からホストIF101へデータを転送し、ホストIF101が、IPプロトコルのパケットフォーマットに変換してデータをサーバ3に送出する。一旦メモリモジュール121に読み出したデータを格納する理由としては、IPネットワーク上ではデータの再送が発生するため、その再送が発生した場合に備えるためである。すなわち、データを再送する場合、メモリモジュール121にデータを一時格納していないと、チャネルIF11が再度メモリ部21等からデータを読み出す必要が生じ、データ再送時の性能が向上しないからである。これを防ぐため、チャネルIF11は、メモリモジュール121にデータを一時格納する。
本実施形態では、データの暗号処理にストリーム暗号を用いる。
ストリーム暗号は、一般にブロック暗号に比べて処理効率に優れるため、ストレージシステムのように大量のデータ転送を行う場合には都合が良い。また、サイズが一定で無いデータを暗号化する場合、パディング処理(所定のサイズ長にデータが足らない場合、所定の値(例えば0)を埋めてデータ長を調整する処理)を行わなくて良いため、余分なオーバヘッドが無いという利点もある。
ステップ1:データの受信を検出した暗号処理制御装置508は、カウンタ509及び擬似乱数生成器510に処理開始を示す信号を送る。暗号処理制御装置508から信号を受け取ると、カウンタ509は現在保持している値を初期値として擬似乱数生成器510に入力し、その後カウンタの値をインクリメントする。
ステップ2:暗号処理制御装置508から信号を受け取ると、擬似乱数生成器510は、入力部502から入力された秘密鍵の情報と初期値を用いて内部状態を初期化する。
ステップ4:暗号処理装置501は、擬似乱数生成器510の出力したビット列と受信したデータとを排他的論理和して暗号データを作成し、初期値と併せて出力部507から出力する。
ステップ2:擬似乱数生成器706は、暗号データに含まれるデータ長の情報に基づいて、データ長と同一(又はそれ以上)の長さのビット列を生成する。
まずサーバ3は、ストレージシステム1に対してデータの読出しコマンドをIPのパケットで発行する。チャネルIF部11内のホストIF101がコマンドを受信する(742)と、コマンド待ち(741)にあったホストIF101は、受信したコマンドを、転送制御部103を介してチャネルIF部11のマイクロプロセッサ100内の主記憶に書き込む。
まず、サーバ3は、ストレージシステム1に対してデータの書き込みコマンドを発行する。なお、本実施形態では、書き込みコマンドには、書き込まれるべきデータ(以下「更新データ」とも言う)が含まれているとして説明を行う。ただし、書き込みコマンドには更新データが含まれない場合もある。この場合は、一旦書き込みコマンドによってストレージシステム1の状態を確認した後で、サーバ3は更新データを送信する。
書き込み終了後、メモリコントローラ125は、指示を送信したチャネルIF部11のマイクロプロセッサ100へ更新データの書き込みの終了を通知する。
主サイト801のストレージシステム1と遠隔サイト802のストレージシステム1のチャネルIF部11が広域ネットワーク821を介して接続される。データのリモートコピー時には、システムの管理者は、主サイトのストレージシステム1に対して、予め、管理端末8からリモートコピーの対象となる記憶領域(以下「ボリューム」とも言う)と、主サイトと遠隔サイトの間で暗号化通信を行うかどうかを指定しておく。尚、暗号化通信の設定の基準は、例えば、重要なデータが格納されているボリュームに関するリモートコピーかどうか等、管理者の判断によるところが大きい。
ストレージシステム1の構成は図1と同様であり、チャネルIF部11の構成のみが異なる。
チャネルIF部11の構成は、2つの暗号処理部が設けられている点を除いて、図3の構成と同様である。
したがって、この二つの暗号処理部を組み合わせて使用することによって、両者の長所をうまく使い分けることが出来る。使い分けの実例については以下で説明する。
データの送受信相手による判断条件、例えば、ユーザの判断で、大量のデータの送受が必要な通信相手には暗号処理部201で暗号化、少量のデータ通信ですむ場合は暗号処理部301で暗号化するという判断条件が考えられる。この場合、暗号処理部201を使う通信相手と暗号処理部301を使う通信相手という形で管理端末8から条件を入力し、テーブルの形でメモリ部21内の制御メモリ領域に格納される。
図16に示すストレージシステム1の構成は図1のチャネルIF部11とディスクIF部16が統合された構成を示す図である。すなわち、図3に示すチャネルIF部11の転送制御部103にディスクIF102を共通バス106を介して接続する。また、メモリモジュール131をキャッシュメモリ及び制御メモリとして使用する。尚、ここで共通バス104、106の代わりにスイッチを用いても良い。
本実施形態によっても第一の実施形態と同様の効果が得られる。
本実施形態においても、第一の実施形態と同様の効果が得られる。
図28では、サーバ3と他のストレージシステム4が同一のチャネルIF部11に繋がっている構成を想定しているため、チャネルIF部11に繋がるサーバ3がストレージシステム4との間でデータ転送を行う際、サーバ3が接続されるホストIF101とストレージシステム4が接続されるホストIF101とは、共通バス104、転送制御部103及びメモリモジュール121を介してデータ転送を行う。サーバ3が接続されるチャネルIF部11とストレージシステム4が接続されるチャネルIF部11とが異なる場合は、サーバ3が接続されるホストIF101とストレージシステム4が接続されるホストIF101とは、スイッチ部51を介してデータ転送を行う。尚この時、ストレージシステム1は、転送されるデータをメモリ部21内のキャッシュメモリ領域にキャッシングしても良い。これにより、サーバ3およびストレージシステム4間のデータ転送性能が向上する。
Claims (16)
- 1以上の計算機と各々第一の暗号処理部を介して接続する複数のホストインターフェースと、前記複数のホストインターフェースと接続し第二の暗号処理部を有する転送制御部と、を含む第一のインターフェース部と、
前記第一の暗号処理部にてデータパケットの暗号化の処理を実行する第一の条件と、前記第二の暗号処理部にてデータパケットの暗号化の処理を実行する第二の条件を示す情報を格納するメモリ部と、
ディスク装置と、
前記ディスク装置と接続する第二のインターフェース部と、
前記第一のインターフェース部と、前記第二のインターフェース部と、前記メモリ部と、が接続する相互結合網と、を有し、
データパケットが前記第一の条件を満たす第一のデータパケットである場合は、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記第一のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換し、前記第一のデータパケットを変換する前記ホストインターフェースに接続する前記第一の暗号処理部が、第一の暗号化アルゴリズムにより前記変換した第一のデータパケットを暗号化し、
データパケットが前記第二の条件を満たす第二のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる第二の暗号化アルゴリズムにより前記第二のデータパケットを暗号化し、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記暗号化された第二のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換する、ことを特徴とするストレージシステム。 - 前記メモリ部が、前記第一の暗号処理部にてデータパケットの復号化の処理を実行する第三の条件と、前記第二の暗号処理部にてデータパケットの復号化の処理を実行する第四の条件を示す情報を格納し、
データパケットが前記第三の条件を満たす第三のデータパケットである場合は、前記第三のデータパケットを受信するホストインターフェースに接続する前記第一の暗号処理部が、前記第一の暗号化アルゴリズムにより前記第三のデータパケットを復号化し、
データパケットが前記第四の条件を満たす第四のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる前記第二の暗号化アルゴリズムにより前記第四のデータパケットを復号化する、ことを特徴とする請求項1に記載のストレージシステム。 - 前記メモリ部は、前記1以上の計算機または前記ディスク装置との間で読み出し又は書き込まれるデータを格納するキャッシュメモリ及び制御情報を格納する制御メモリを有し、
前記第一のインターフェース部及び第二のインターフェース部は、前記1以上の計算機と前記ディスク装置との間で転送されるデータの該ストレージシステム内での転送を制御する複数のマイクロプロセッサを有することを特徴とする請求項1記載のストレージシステム。 - データパケットのパケットサイズが所定のパケットサイズより小さい場合は前記第一の条件を満たし、データパケットのパケットサイズが所定のパケットサイズより大きい場合は前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。
- 前記1以上の計算機は第一の計算機と第二の計算機とを含み、
データパケットの発信先が前記第一の計算機である場合は前記第一の条件を満たし、データパケットの発信先が前記第二の計算機である場合は前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。 - さらに、管理端末を有し、
前記管理端末より、前記1以上の計算機のうちいずれの計算機が前記第一の計算機又は前記第二の計算機に含まれるかを指定する、ことを特徴とする請求項5記載のストレージシステム。 - 他のストレージシステムと前記第一のインターフェース部を介して接続し、
前記ディスク装置に格納されるデータを前記他のストレージシステムにコピーし、
前記計算機に送信されるデータパケットは前記第一の条件を満たし、前記他のストレージ装置に送信されるデータパケットは前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記第一の暗号化アルゴリズムにはブロック暗号を用い、前記第二の暗号化アルゴリズムにはストリーム暗号を用いる、ことを特徴とするストレージシステム。 - 1以上の計算機と接続し各々第一の暗号処理部を有する複数のホストインターフェースと、前記複数のホストインターフェースと接続し第二の暗号処理部を有する転送制御部と、を含む第一のインターフェース部と、
前記第一の暗号処理部にてデータパケットの暗号化の処理を実行する第一の条件と、前記第二の暗号処理部にてデータパケットの暗号化の処理を実行する第二の条件を示す情報を格納するメモリ部と、
ディスク装置と、
前記ディスク装置と接続する第二のインターフェース部と、
前記第一のインターフェース部と、前記第二のインターフェース部と、前記メモリ部と、が接続する相互結合網と、を有し、
データパケットが前記第一の条件を満たす第一のデータパケットである場合は、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記第一のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換し、前記第一のデータパケットを変換する前記ホストインターフェースが有する前記第一の暗号処理部が、第一の暗号化アルゴリズムにより前記変換した第一のデータパケットを暗号化し、
データパケットが前記第二の条件を満たす第二のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる第二の暗号化アルゴリズムにより前記第二のデータパケットを暗号化し、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記暗号化された第二のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換する、ことを特徴とするストレージシステム。 - 前記メモリ部が、前記第一の暗号処理部にてデータパケットの復号化の処理を実行する第三の条件と、前記第二の暗号処理部にてデータパケットの復号化の処理を実行する第四の条件を示す情報を格納し、
データパケットが前記第三の条件を満たす第三のデータパケットである場合は、前記第三のデータパケットを受信するホストインターフェースに接続する前記第一の暗号処理部が、前記第一の暗号化アルゴリズムにより前記第三のデータパケットを復号化し、
データパケットが前記第四の条件を満たす第四のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる前記第二の暗号化アルゴリズムにより前記第四のデータパケットを復号化する、ことを特徴とする請求項9に記載のストレージシステム。 - 前記メモリ部は、前記1以上の計算機または前記ディスク装置との間で読み出し又は書き込まれるデータを格納するキャッシュメモリ及び制御情報を格納する制御メモリを有し、
前記第一のインターフェース部及び第二のインターフェース部は、前記1以上の計算機と前記ディスク装置との間で転送されるデータの該ストレージシステム内での転送を制御する複数のマイクロプロセッサを有する、ことを特徴とする請求項9記載のストレージシステム。 - データパケットのパケットサイズが所定のパケットサイズより小さい場合は前記第一の条件を満たし、データパケットのパケットサイズが所定のパケットサイズより大きい場合は前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。
- 前記1以上の計算機は第一の計算機と第二の計算機とを含み、
データパケットの発信先が前記第一の計算機である場合は前記第一の条件を満たし、データパケットの発信先が前記第二の計算機である場合は前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。 - さらに、管理端末を有し、
前記管理端末より、前記1以上の計算機のうちいずれの計算機が前記第一の計算機又は前記第二の計算機に含まれるかを指定する、ことを特徴とする請求項13記載のストレージシステム。 - 他のストレージシステムと前記第一のインターフェース部を介して接続し、
前記ディスク装置に格納されるデータを前記他のストレージシステムにコピーし、
前記計算機に送信されるデータパケットは前記第一の条件を満たし、前記他のストレージ装置に送信されるデータパケットは前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。 - 請求項9に記載のストレージシステムであって、
前記第一の暗号化アルゴリズムにはブロック暗号を用い、前記第二の暗号化アルゴリズムにはストリーム暗号を用いる、ことを特徴とするストレージシステム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004232893A JP4698982B2 (ja) | 2004-04-06 | 2004-08-10 | 暗号処理を行うストレージシステム |
US10/951,771 US7372962B2 (en) | 2004-04-06 | 2004-09-29 | Storage system executing encryption and decryption processing |
EP08013020A EP1986069A1 (en) | 2004-04-06 | 2005-03-10 | A storage system executing encryption and decryption processing |
EP05005265A EP1585006A3 (en) | 2004-04-06 | 2005-03-10 | A storage system executing encryption and decryption processing |
US12/106,391 US7903816B2 (en) | 2004-04-06 | 2008-04-21 | Storage system executing encryption and decryption processing |
US13/041,547 US8526615B2 (en) | 2004-04-06 | 2011-03-07 | Storage system executing encryption and decryption processing |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111680 | 2004-04-06 | ||
JP2004111680 | 2004-04-06 | ||
JP2004232893A JP4698982B2 (ja) | 2004-04-06 | 2004-08-10 | 暗号処理を行うストレージシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005322201A JP2005322201A (ja) | 2005-11-17 |
JP4698982B2 true JP4698982B2 (ja) | 2011-06-08 |
Family
ID=34914563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004232893A Expired - Fee Related JP4698982B2 (ja) | 2004-04-06 | 2004-08-10 | 暗号処理を行うストレージシステム |
Country Status (3)
Country | Link |
---|---|
US (3) | US7372962B2 (ja) |
EP (2) | EP1986069A1 (ja) |
JP (1) | JP4698982B2 (ja) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213611B2 (en) * | 2004-11-03 | 2012-07-03 | Broadcom Corporation | Two-stage block synchronization and scrambling |
US20060195704A1 (en) * | 2005-01-27 | 2006-08-31 | Hewlett-Packard Development Company, L.P. | Disk array encryption element |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US7496695B2 (en) | 2005-09-29 | 2009-02-24 | P.A. Semi, Inc. | Unified DMA |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
GB2431250A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431249A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
GB2431254A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431252B (en) | 2005-10-11 | 2010-06-09 | Hewlett Packard Development Co | Data transfer device |
JP4643427B2 (ja) * | 2005-12-08 | 2011-03-02 | 株式会社日立製作所 | 暗号化機能内蔵ストレージシステム |
GB2435333B (en) | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
US9158467B2 (en) * | 2006-02-21 | 2015-10-13 | Spectra Logic Corporation | Optional data encryption by partition for a partitionable data storage library |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
US7716389B1 (en) * | 2006-03-17 | 2010-05-11 | Bitmicro Networks, Inc. | Direct memory access controller with encryption and decryption for non-blocking high bandwidth I/O transactions |
US8165301B1 (en) | 2006-04-04 | 2012-04-24 | Bitmicro Networks, Inc. | Input-output device and storage controller handshake protocol using key exchange for data security |
US7681048B2 (en) * | 2006-04-27 | 2010-03-16 | Matthew Thomas Starr | Data encryption using a key and moniker for mobile storage media adapted for library storage |
US10073743B2 (en) | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
JP2008035438A (ja) * | 2006-07-31 | 2008-02-14 | Fujitsu Ltd | データ中継装置 |
JP2008052360A (ja) * | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | ストレージ装置およびライト実行プログラム |
US8843768B2 (en) * | 2006-09-05 | 2014-09-23 | Netapp, Inc. | Security-enabled storage controller |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
US20100091986A1 (en) * | 2006-11-10 | 2010-04-15 | Laputa, Inc. | Information Management System and Encryption System |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
JP4347350B2 (ja) | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
JP5117748B2 (ja) | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
JP2008250779A (ja) | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
US9008317B2 (en) * | 2007-04-10 | 2015-04-14 | International Business Machines Corporation | Key encryption and decryption |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8527781B2 (en) * | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8959307B1 (en) | 2007-11-16 | 2015-02-17 | Bitmicro Networks, Inc. | Reduced latency memory read transactions in storage devices |
JP2009151401A (ja) * | 2007-12-19 | 2009-07-09 | Hitachi Ltd | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
US20090248910A1 (en) * | 2008-04-01 | 2009-10-01 | Apple Inc. | Central dma with arbitrary processing functions |
JP4980288B2 (ja) | 2008-04-08 | 2012-07-18 | 株式会社日立製作所 | 計算機システム、記憶領域の状態制御方法及び計算機 |
JP2010009306A (ja) * | 2008-06-26 | 2010-01-14 | Hitachi Ltd | ストレージ装置及びストレージ装置のデータ処理方法 |
JP5000599B2 (ja) | 2008-07-29 | 2012-08-15 | 株式会社日立製作所 | ストレージ装置及びストレージ装置におけるデータ処理方法 |
US20100306442A1 (en) * | 2009-06-02 | 2010-12-02 | International Business Machines Corporation | Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network |
US8665601B1 (en) | 2009-09-04 | 2014-03-04 | Bitmicro Networks, Inc. | Solid state drive with improved enclosure assembly |
US9135190B1 (en) | 2009-09-04 | 2015-09-15 | Bitmicro Networks, Inc. | Multi-profile memory controller for computing devices |
US8447908B2 (en) | 2009-09-07 | 2013-05-21 | Bitmicro Networks, Inc. | Multilevel memory bus system for solid-state mass storage |
US8560804B2 (en) * | 2009-09-14 | 2013-10-15 | Bitmicro Networks, Inc. | Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device |
KR101624904B1 (ko) * | 2009-11-09 | 2016-05-27 | 삼성전자주식회사 | 휴대용 단말기에서 디엔엘에이를 이용하여 멀티 사운드 채널 컨텐츠를 재생하기 위한 장치 및 방법 |
JP5139465B2 (ja) * | 2010-03-31 | 2013-02-06 | 株式会社東芝 | メモリチップ、情報記憶システム、読み出し装置 |
CN103154963A (zh) | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
DE112010005847T5 (de) * | 2010-10-05 | 2013-06-20 | Hewlett-Packard Development Company, L.P. | Modifizieren einer Länge eines Elements, um einen Verschlüsselungsschlüssel zu bilden |
US9372755B1 (en) | 2011-10-05 | 2016-06-21 | Bitmicro Networks, Inc. | Adaptive power cycle sequences for data recovery |
US9043669B1 (en) | 2012-05-18 | 2015-05-26 | Bitmicro Networks, Inc. | Distributed ECC engine for storage media |
US9423457B2 (en) | 2013-03-14 | 2016-08-23 | Bitmicro Networks, Inc. | Self-test solution for delay locked loops |
US9430386B2 (en) | 2013-03-15 | 2016-08-30 | Bitmicro Networks, Inc. | Multi-leveled cache management in a hybrid storage system |
US9798688B1 (en) | 2013-03-15 | 2017-10-24 | Bitmicro Networks, Inc. | Bus arbitration with routing and failover mechanism |
US9971524B1 (en) | 2013-03-15 | 2018-05-15 | Bitmicro Networks, Inc. | Scatter-gather approach for parallel data transfer in a mass storage system |
US9501436B1 (en) | 2013-03-15 | 2016-11-22 | Bitmicro Networks, Inc. | Multi-level message passing descriptor |
US9734067B1 (en) | 2013-03-15 | 2017-08-15 | Bitmicro Networks, Inc. | Write buffering |
US9720603B1 (en) | 2013-03-15 | 2017-08-01 | Bitmicro Networks, Inc. | IOC to IOC distributed caching architecture |
US9672178B1 (en) | 2013-03-15 | 2017-06-06 | Bitmicro Networks, Inc. | Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system |
US9400617B2 (en) | 2013-03-15 | 2016-07-26 | Bitmicro Networks, Inc. | Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained |
US9875205B1 (en) | 2013-03-15 | 2018-01-23 | Bitmicro Networks, Inc. | Network of memory systems |
US9934045B1 (en) | 2013-03-15 | 2018-04-03 | Bitmicro Networks, Inc. | Embedded system boot from a storage device |
US9842024B1 (en) | 2013-03-15 | 2017-12-12 | Bitmicro Networks, Inc. | Flash electronic disk with RAID controller |
US10489318B1 (en) | 2013-03-15 | 2019-11-26 | Bitmicro Networks, Inc. | Scatter-gather approach for parallel data transfer in a mass storage system |
US10120694B2 (en) | 2013-03-15 | 2018-11-06 | Bitmicro Networks, Inc. | Embedded system boot from a storage device |
US9916213B1 (en) | 2013-03-15 | 2018-03-13 | Bitmicro Networks, Inc. | Bus arbitration with routing and failover mechanism |
US9952991B1 (en) | 2014-04-17 | 2018-04-24 | Bitmicro Networks, Inc. | Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation |
US10042792B1 (en) | 2014-04-17 | 2018-08-07 | Bitmicro Networks, Inc. | Method for transferring and receiving frames across PCI express bus for SSD device |
US10078604B1 (en) | 2014-04-17 | 2018-09-18 | Bitmicro Networks, Inc. | Interrupt coalescing |
US10025736B1 (en) | 2014-04-17 | 2018-07-17 | Bitmicro Networks, Inc. | Exchange message protocol message transmission between two devices |
US9811461B1 (en) | 2014-04-17 | 2017-11-07 | Bitmicro Networks, Inc. | Data storage system |
US10055150B1 (en) | 2014-04-17 | 2018-08-21 | Bitmicro Networks, Inc. | Writing volatile scattered memory metadata to flash device |
US9489542B2 (en) * | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
WO2016194222A1 (ja) * | 2015-06-05 | 2016-12-08 | 株式会社日立製作所 | ストレージシステムおよびその制御方法 |
CN105243344B (zh) * | 2015-11-02 | 2020-09-01 | 上海兆芯集成电路有限公司 | 具有硬盘加密功能的芯片组以及主机控制器 |
US10552050B1 (en) | 2017-04-07 | 2020-02-04 | Bitmicro Llc | Multi-dimensional computer storage system |
KR102488636B1 (ko) * | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
US11139959B2 (en) | 2018-02-01 | 2021-10-05 | The University Of Chicago | Stream ciphers for digital storage encryption |
US11263124B2 (en) | 2018-08-03 | 2022-03-01 | Micron Technology, Inc. | Host-resident translation layer validity check |
US11226907B2 (en) | 2018-12-19 | 2022-01-18 | Micron Technology, Inc. | Host-resident translation layer validity check techniques |
US11226894B2 (en) | 2018-12-21 | 2022-01-18 | Micron Technology, Inc. | Host-based flash memory maintenance techniques |
CN113449317A (zh) * | 2020-03-27 | 2021-09-28 | 华为技术有限公司 | 对数据进行加密处理的方法及控制设备 |
US11579781B2 (en) * | 2020-10-23 | 2023-02-14 | Red Hat, Inc. | Pooling distributed storage nodes that have specialized hardware |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086114A (ja) * | 1999-09-17 | 2001-03-30 | Matsushita Electric Ind Co Ltd | 通信制御装置および通信制御方法 |
JP2001256004A (ja) * | 2000-03-14 | 2001-09-21 | Toshiba Corp | 情報記憶再生システム |
JP2001325207A (ja) * | 2000-05-17 | 2001-11-22 | Hitachi Ltd | キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法 |
JP2002215598A (ja) * | 2001-01-16 | 2002-08-02 | Hitachi Ltd | 情報処理方法及びその実施装置並びにその処理プログラム |
JP2002529804A (ja) * | 1998-06-30 | 2002-09-10 | イーエムシー コーポレーション | ネットワークに接続された記憶システムのデータ管理を提供する方法および装置 |
JP2003032236A (ja) * | 2001-07-12 | 2003-01-31 | Murata Mach Ltd | 中継サーバ |
JP2003256144A (ja) * | 2002-02-28 | 2003-09-10 | Hitachi Ltd | 記憶装置 |
JP2003273920A (ja) * | 2002-03-19 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 一般データと優先データの送信装置および受信装置 |
JP2003284024A (ja) * | 2001-12-04 | 2003-10-03 | Microsoft Corp | セキュアコンテンツを暗号的に保護する方法およびシステム |
JP2003337736A (ja) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 |
JP2004056325A (ja) * | 2002-07-18 | 2004-02-19 | Hitachi Ltd | ホームゲートウェイおよびホームネットワークの通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544347A (en) * | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
GB9522791D0 (en) * | 1995-11-07 | 1996-01-10 | Cambridge Consultants | Information retrieval and display systems |
US6212633B1 (en) * | 1998-06-26 | 2001-04-03 | Vlsi Technology, Inc. | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall |
US6973455B1 (en) * | 1999-03-03 | 2005-12-06 | Emc Corporation | File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US20020188856A1 (en) | 2001-06-11 | 2002-12-12 | Brian Worby | Storage device with cryptographic capabilities |
US7089587B2 (en) | 2002-04-04 | 2006-08-08 | International Business Machines Corporation | ISCSI target offload administrator |
JP2004232893A (ja) | 2003-01-28 | 2004-08-19 | Sanyo Electric Co Ltd | 冷蔵庫 |
US7162647B2 (en) | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
-
2004
- 2004-08-10 JP JP2004232893A patent/JP4698982B2/ja not_active Expired - Fee Related
- 2004-09-29 US US10/951,771 patent/US7372962B2/en not_active Expired - Fee Related
-
2005
- 2005-03-10 EP EP08013020A patent/EP1986069A1/en not_active Withdrawn
- 2005-03-10 EP EP05005265A patent/EP1585006A3/en not_active Ceased
-
2008
- 2008-04-21 US US12/106,391 patent/US7903816B2/en not_active Expired - Fee Related
-
2011
- 2011-03-07 US US13/041,547 patent/US8526615B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529804A (ja) * | 1998-06-30 | 2002-09-10 | イーエムシー コーポレーション | ネットワークに接続された記憶システムのデータ管理を提供する方法および装置 |
JP2001086114A (ja) * | 1999-09-17 | 2001-03-30 | Matsushita Electric Ind Co Ltd | 通信制御装置および通信制御方法 |
JP2001256004A (ja) * | 2000-03-14 | 2001-09-21 | Toshiba Corp | 情報記憶再生システム |
JP2001325207A (ja) * | 2000-05-17 | 2001-11-22 | Hitachi Ltd | キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法 |
JP2002215598A (ja) * | 2001-01-16 | 2002-08-02 | Hitachi Ltd | 情報処理方法及びその実施装置並びにその処理プログラム |
JP2003032236A (ja) * | 2001-07-12 | 2003-01-31 | Murata Mach Ltd | 中継サーバ |
JP2003284024A (ja) * | 2001-12-04 | 2003-10-03 | Microsoft Corp | セキュアコンテンツを暗号的に保護する方法およびシステム |
JP2003256144A (ja) * | 2002-02-28 | 2003-09-10 | Hitachi Ltd | 記憶装置 |
JP2003273920A (ja) * | 2002-03-19 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 一般データと優先データの送信装置および受信装置 |
JP2003337736A (ja) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 |
JP2004056325A (ja) * | 2002-07-18 | 2004-02-19 | Hitachi Ltd | ホームゲートウェイおよびホームネットワークの通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1585006A2 (en) | 2005-10-12 |
JP2005322201A (ja) | 2005-11-17 |
US20050220305A1 (en) | 2005-10-06 |
EP1585006A3 (en) | 2006-05-17 |
US7903816B2 (en) | 2011-03-08 |
US7372962B2 (en) | 2008-05-13 |
US20090010432A1 (en) | 2009-01-08 |
EP1986069A1 (en) | 2008-10-29 |
US20110200191A1 (en) | 2011-08-18 |
US8526615B2 (en) | 2013-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4698982B2 (ja) | 暗号処理を行うストレージシステム | |
US7461267B2 (en) | Method and apparatus for cryptographic conversion in a data storage system | |
US6966001B2 (en) | Computing system and data decryption method and computer system with remote copy facility | |
US7650510B2 (en) | Method and apparatus for in-line serial data encryption | |
US8266431B2 (en) | Method and apparatus for performing encryption of data at rest at a port of a network device | |
US9076003B2 (en) | Method and apparatus for transparently encrypting and decrypting computer interface data | |
TWI620093B (zh) | 用於保全電腦大容量儲存資料的方法和裝置 | |
US8489893B2 (en) | Encryption key rotation messages written and observed by storage controllers via storage media | |
US9032218B2 (en) | Key rotation for encrypted storage media using a mirrored volume revive operation | |
US20030200456A1 (en) | IPSec network adapter verifier | |
KR20080005009A (ko) | iSCSI를 위한 데이터 가속 장치 및 이를 이용한iSCSI 저장 시스템 | |
US8261099B1 (en) | Method and system for securing network data | |
WO2002093314A2 (en) | Encryption based security system for network storage | |
US20030051135A1 (en) | Protecting data in a network attached storage device | |
US20240184899A1 (en) | Methods and apparatus for offloading encryption | |
US11797717B2 (en) | Bus encryption for non-volatile memories | |
KR100676674B1 (ko) | 데이터 고속 입출력을 위한 데이터 입출력 가속 장치 및 그운용 방법 | |
US8943328B2 (en) | Key rotation for encrypted storage media | |
CN111083104A (zh) | 一种实现主机同时接入内外网络的方法和系统 | |
CN103369016A (zh) | 实现基于iSCSI的网络存储协议栈的方法 | |
US20160026582A1 (en) | Encrypt data of storage device | |
JP3911964B2 (ja) | 計算機システムおよびデータ復号化方法 | |
US20240028774A1 (en) | System and Method for Fabric-Independent In-Band Privacy for Security Commands on Non-volatile Memory Express Over Fabrics (NVMe-oF) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051129 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051129 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110302 |
|
LAPS | Cancellation because of no payment of annual fees |