JP4848443B2 - 暗号化/復号化機能を有するストレージシステムを制御する計算機 - Google Patents
暗号化/復号化機能を有するストレージシステムを制御する計算機 Download PDFInfo
- Publication number
- JP4848443B2 JP4848443B2 JP2009103972A JP2009103972A JP4848443B2 JP 4848443 B2 JP4848443 B2 JP 4848443B2 JP 2009103972 A JP2009103972 A JP 2009103972A JP 2009103972 A JP2009103972 A JP 2009103972A JP 4848443 B2 JP4848443 B2 JP 4848443B2
- Authority
- JP
- Japan
- Prior art keywords
- copy
- storage
- encryption
- volume
- copy destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Area Network))である。管理サーバ201は、コピー先VOL218Sに関するセキュリティ方針が、コピー元VOL218Pに関するセキュリティ方針と同じか否かの判断を行う。その判断の結果が否定的であれば、管理サーバ201は、暗号化/復号化コピー(以下、E/Dコピー)を実行させる。一方、その判断の結果が肯定的であれば、管理サーバ201は、非E/Dコピー、すなわち、暗号化及び復号化を行わないVOLコピーを実行させる。
(1)ストレージネットワークを介した通信を制御するフロントエンドインターフェース装置(FE−I/F)29;
(2)管理ネットワークを介した通信を制御する管理インタフェース装置(M−I/F)30;
(3)各物理記憶デバイス33との通信を制御するバックエンドインターフェース装置(BE−I/F)31;
(4)物理記憶デバイス33と業務サーバ203A(203B)との間で授受されるデータを一時的に記憶するキャッシュメモリ26;
(5)E/Dストレージ205を制御するためのデータやコンピュータプログラムを記憶するメモリ(制御メモリ)25;
(6)制御メモリ25からコンピュータプログラムを読み込んで実行するプロセッサ23;
(7)設定されている暗号鍵を用いてデータを暗号化する、及び、設定されている復号鍵を用いて暗号化データを復号化するE/Dコントローラ204、
を有する。
(1)VOLコピーをE/Dストレージに指示するコピー指示プログラム221;
(2)コピー元VOLについてのSECとコピー先VOLについてのSECとを比較するSEC判定プログラム222;
(3)暗号鍵/復号鍵を生成する暗号鍵/復号鍵生成プログラム223;及び
(4)暗号鍵/復号鍵を設定する暗合鍵/復号鍵設定プログラム224、
がある。これらのプログラムは、メモリからプロセッサ13にロードされて実行される。以下、コンピュータプログラムが主語になる場合は、実際にはそのコンピュータプログラムを実行するプロセッサ13によって処理が行われるものとする。なお、これらのプログラムは、プログラムソース301からインストールされる。プログラムソース301は、例えば、サーバ或いは記憶メディア(例えば、CD−ROM)である。プログラムソース301がサーバの場合、ソース301は、配布対象のプログラム等を記憶する記憶資源(例えばメモリ)と、I/Fと、記憶資源に接続されておりプログラムをI/Fを介して配布するプロセッサとを有する。
(1)SECに関する情報を表すSEC関連テーブル群231;
(2)データセンターに関する情報を表すセンター関連テーブル群232;
(3)業務サーバに関する情報を表す業務サーバ関連テーブル群233;
(4)E/Dストレージに関する情報を表すストレージ関連テーブル群234、及び
(5)暗号鍵/復号鍵に関する情報を表す鍵関連テーブル群235、
がある。これらのテーブル群は、記憶資源15に記憶される。なお、情報は、テーブル群に限らず、他の種類の情報であっても良い。
(1)CTL#1は、VOL#1とVOL内アドレス(例えばLBA(Logical Block Address))を指定したライト要求とライトデータとを受信する。
(2)CTL#1は、指定されたVOL#1及びVOL内アドレスから、ライトデータを格納すべき物理記憶デバイスを特定する。
(3)CTL#1は、指定されたVOL#1についての暗号鍵を、テーブル703及び702を参照することで特定する。
(4)CTL#1は、特定した暗号鍵でライトデータを暗号化し、その後に、特定した物理記憶デバイスに、暗号化したデータを格納する。
(1)CTL#1は、VOL#1とVOL内アドレスを指定したリード要求を受信する。
(2)CTL#1は、指定されたVOL#1及びVOL内アドレスから、リード要求の送信元の業務ホストに転送すべきデータを格納した物理記憶デバイスを特定する。
(3)CTL#1は、指定されたVOL#1についての復号鍵を、テーブル703及び702を参照することで特定する。
(4)CTL#1は、特定した物理記憶デバイスからデータ(暗号化データ)を読み出し、そのデータを、特定した復号鍵で復号化し、その後に、復号化されたデータをリード要求の送信元の業務ホストに転送する。
(A1)CTL#1が、管理サーバ201(コピー指示プログラム221)から、ペア初期化指示を受信する。ペア初期化指示は、コピー元のE/DストレージのID、コピー元VOLのID、コピー先のE/DストレージのID、コピー先VOLのID、及び、コピー時のE/D抑止フラグ(ON又はOFF)を含んでいる。
(A2)CTL#1は、ペア初期化指示内の情報を、ペアテーブル104P(104S)に格納する。
(A3)CTL#1は、初期コピーを開始する。具体的には、初期コピーでは、下記の処理:
(A3−1)CTL#1が、コピー元VOL#1内の暗号化データを読み出す;
(A3−2)CTL#1は、ペアテーブル104P内の対象フラグがOFFであれば、読み出した暗号化データを、コピー元VOLに対応する暗号鍵で復号化し、復号化されたデータを、コピー先のE/Dストレージ#100(CTL#100)へ送信する(対象フラグがONであれば、暗号化データを復号化することなくCTL#100へ送信する);
(A3−3)CTL#100は、ペアテーブル104S内の対象フラグがOFFであれば、受信したデータを、コピー先VOLに対応する復号鍵で暗号化し、暗号化されたデータを、コピー先VOLに格納する(対象フラグがONであれば、受信したデータを暗号化することなくコピー先VOLに格納する);
が行われる。(A3−1)〜(A3−3)の処理は、指定されたVOL(または領域)の全てのアドレス空間について行われる。
(A4)CTL#1は、初期コピーが終わった時点で、VOLペアの状態を二重化状態に遷移させる。
(B1)CTL#1が、コピー元VOL#1に対するライト要求を受信したら、上記ライト処理に伴って受信したライトデータを、CTL#100へ送信する。なお、キャッシュメモリ26上で、ライトデータが暗号化されるのであれば、ペアテーブル104P内の対象フラグがONの場合は、暗号化されたライトデータがそのまま送信され、その対象フラグがOFFの場合、暗号化データが、復号化された後にCTL#100に送信される。
(B2)CTL#100は、ライトデータを受信する。CTL#100は、ペアテーブル104S内の対象フラグがONの場合、暗号化ライトデータをコピー先VOL#100に格納する。一方、CTL#100は、その対象フラグがOFFの場合、当該ライトデータをコピー先VOL#100に対応する暗号鍵で暗号化し、その暗号化データを、コピー先VOL#100に格納する。
Claims (15)
- 1以上のストレージシステムに接続された計算機であって、
前記ストレージシステムは、暗号鍵/復号鍵と論理ボリュームとを有し、前記論理ボリュームに格納されるデータを前記暗号鍵で暗号化し、前記論理ボリュームから読み出された暗号化データを前記復号鍵で復号化し、
コピー元の論理ボリュームであるコピー元ボリュームが、前記1以上のストレージシステムのうちの或るストレージシステムにあり、
コピー先の論理ボリュームであるコピー先ボリュームが、前記コピー元ボリュームを有する前記或るストレージシステム又はそれとは別のストレージシステムにあり、
前記コピー先ボリュームを有するストレージシステムであるコピー先ストレージは、前記コピー元ボリュームを有するストレージシステムであるコピー元ストレージと同じ又は異なるストレージシステムであり、
前記復号鍵は、復号化用の鍵としても用いられる前記暗号鍵、又は、前記暗号鍵とは別の鍵であり、
前記計算機は、
記憶資源と、
前記記憶資源に接続されたプロセッサと
を備え、
前記記憶資源は、前記コピー元ボリューム及び前記コピー先ボリュームに関するセキュリティ方針に関わる情報を含んだ制御情報を記憶し、
前記プロセッサは、以下の(A)〜(C)の処理:
(A)前記制御情報を基に、前記コピー先ボリュームに関するセキュリティ方針が、前記コピー元ボリュームに関するセキュリティ方針と同じか否かの判断を行う;
(B)前記判断の結果が肯定的であれば、前記コピー元ボリュームに関する暗号鍵/復号鍵を前記コピー先ボリュームに関わる暗号鍵/復号鍵として前記コピー先ストレージに設定する;
(C)前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、非復号化及び非暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する;
を行う、
計算機。 - 前記プロセッサは、前記(A)の処理において、
(A−1)前記コピー先ストレージを有する計算機システムが前記コピー元ストレージを有する計算機システムと同じか否かの第1の判断を行い;
(A−2)前記第1の判断の結果が肯定的の場合に、前記コピー先ボリュームにアクセスするホストを有したホスト群であるコピー先ホスト群が、前記コピー元ボリュームにアクセスするホストを有したホスト群であるコピー元ホスト群と同じか否かの第2の判断を行い、
前記第2の判断の結果が肯定的であれば、前記(A)の処理での判断の結果が肯定的である、
請求項1記載の計算機。 - 前記プロセッサは、前記(A)の処理において、
(A−1)前記システム構成情報を基に、前記コピー先ストレージを有する計算機システムが前記コピー元ストレージを有する計算機システムと同じか否かの第1の判断を行い;
(A−3)前記第1の判断の結果が否定的の場合に、コピー先ホスト群に関する暗号強度がコピー元ホスト群に関する暗号強度と同じか否かの第3の判断を行い、
前記暗号強度は、暗号化/復号化の強度であり、
前記コピー先ホスト群が、前記コピー先ボリュームにアクセスするホストを有したホスト群であり、
前記コピー元ホスト群が、前記コピー元ボリュームにアクセスするホストを有したホスト群であり、
前記第3の判断の結果が肯定的であれば、前記(A)の処理での判断の結果が肯定的である、
請求項2記載の計算機。 - 前記プロセッサは、前記(A)の処理での判断の結果が否定的であれば、コピー先ホスト群に関する暗号強度がコピー元ホスト群に関する暗号強度と同じか否かの第3の判断を行い、
前記暗号強度は、暗号化/復号化の強度であり、
前記コピー先ホスト群が、前記コピー先ボリュームにアクセスするホストを有したホスト群であり、
前記コピー元ホスト群が、前記コピー元ボリュームにアクセスするホストを有したホスト群であり、
前記プロセッサは、前記第3の判断の結果が否定的の場合に、以下の(D)及び(E)の処理:
(D)前記コピー元ホスト群に関する暗号強度と前記コピー先ホスト群に関する暗号強度とのうちの強い方の暗号強度に従う暗号鍵/復号鍵を生成して前記コピー先ストレージに設定する;
(E)前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、復号化及び暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する;
請求項3記載の計算機。 - 前記プロセッサは、前記(D)の処理において、既存の暗号鍵/復号鍵を用いて、前記コピー先ホスト群に関する暗号強度以上の暗号強度の暗号鍵/復号鍵を生成する、
請求項4記載の計算機。 - 前記プロセッサは、前記(A)の処理での判断の結果が否定的であれば、コピー先ホスト群に関する暗号強度がコピー元ホスト群に関する暗号強度と同じか否かの第3の判断を行い、
前記暗号強度は、暗号化/復号化の強度であり、
前記コピー先ホスト群が、前記コピー先ボリュームにアクセスするホストを有したホスト群であり、
前記コピー元ホスト群が、前記コピー元ボリュームにアクセスするホストを有したホスト群であり、
前記プロセッサは、前記第3の判断の結果が否定的の場合に、以下の(F)及び(G)の処理:
(F)前記コピー先ホスト群に関する暗号強度に従う暗号鍵/復号鍵を生成して前記コピー先ストレージに設定する;
(G)前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、復号化及び暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する、
請求項5記載の計算機。 - 前記プロセッサは、前記(F)の処理において、既存の暗号鍵/復号鍵を用いて、前記コピー先ホスト群に関する暗号強度以上の暗号強度の暗号鍵/復号鍵を生成する、
請求項6記載の計算機。 - ホスト群に関する暗号強度は、そのホスト群を有する計算機システムに関する暗号強度以上の暗号強度である、
請求項7記載の計算機。 - 1以上の計算機システムがあり、
前記計算機システムは、少なくとも1つのストレージシステムと、そのストレージシステムに接続された少なくとも1つのホスト群とを有し、
前記ホスト群は、少なくとも1つのホストを有し、
前記制御情報は、
どの計算機システムがどのホスト群とどのストレージシステムの識別情報とを有するかを表すシステム構成情報と、
どのホスト群がどのホストを有するかを表すホスト群構成情報と、
どのホストからどの論理ボリュームにアクセスされるかを表すパス情報と、
ホスト群に関する暗号強度を表すセキュリティ関連情報と
を含み、
前記暗号強度は、暗号化/復号化の強度であり、
前記プロセッサは、前記(A)の処理において、
(A−1)前記システム構成情報を基に、前記コピー先ストレージを有する計算機システムが前記コピー元ストレージを有する計算機システムと同じか否かの第1の判断を行い;
(A−2)前記第1の判断の結果が肯定的の場合に、前記ホスト群構成情報及び前記パス情報を基に、前記コピー先ボリュームにアクセスするホストを有したホスト群であるコピー先ホスト群が、前記コピー元ボリュームにアクセスするホストを有したホスト群であるコピー元ホスト群と同じか否かの第2の判断を行い、
前記プロセッサは、前記第2の判断の結果が肯定的の場合に、前記(B)及び(C)の処理を行い、
前記プロセッサは、前記第1の判断の結果又は前記第2の判断の結果が否定的の場合に、前記セキュリティ関連情報を基に、前記コピー元ホスト群に関する暗号強度と前記コピー先ホスト群に関する暗号強度が同じか否かの第3の判断を行い、
前記プロセッサは、前記第3の判断の結果が否定的の場合に、以下の(D)及び(E)の処理:
(D)前記コピー元ホスト群に関する暗号強度と前記コピー先ホスト群に関する暗号強度とのうちの強い方の暗号強度以上の暗号強度の暗号鍵/復号鍵を生成して前記コピー先ストレージに設定する;
(E)前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、復号化及び暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する;
を行う、
請求項1記載の計算機。 - 前記プロセッサは、前記第3の判断の結果が肯定的の場合に、前記(B)及び(C)の処理を行う、
請求項9記載の計算機。 - 前記プロセッサは、前記(D)の処理において、既存の暗号鍵/復号鍵を用いて、前記強い方の暗号強度以上の暗号強度の暗号鍵/復号鍵を生成する、
請求項9又は10記載の計算機。 - 前記プロセッサは、前記第3の判断の結果が肯定的の場合に、以下の(F)及び(G)の処理:
(F)前記コピー先ホスト群に関する暗号強度以上の暗号強度の暗号鍵/復号鍵を生成して前記コピー先ストレージに設定する;
(G)前記コピー元ボリュームに記憶されているデータの読出し及び復号化を前記コピー元ストレージに指示し、且つ、前記読み出されたデータの書込み及び暗号化を前記コピー先ストレージ指示する;
を行う、
請求項9記載の計算機。 - 前記プロセッサは、前記(F)の処理において、既存の暗号鍵/復号鍵を用いて、前記コピー先ホスト群に関する暗号強度以上の暗号強度の暗号鍵/復号鍵を生成する、
請求項12記載の計算機。 - 1以上のストレージシステムと、
前記1以上のストレージシステムに接続された計算機と
を備え、
前記ストレージシステムは、暗号鍵/復号鍵と論理ボリュームとを有し、前記論理ボリュームに格納されるデータを前記暗号鍵で暗号化し、前記論理ボリュームから読み出された暗号化データを前記復号鍵で復号化し、
コピー元の論理ボリュームであるコピー元ボリュームが、前記1以上のストレージシステムのうちの或るストレージシステムにあり、
コピー先の論理ボリュームであるコピー先ボリュームが、前記コピー元ボリュームを有する前記或るストレージシステム又はそれとは別のストレージシステムにあり、
前記コピー先ボリュームを有するストレージシステムであるコピー先ストレージは、前記コピー元ボリュームを有するストレージシステムであるコピー元ストレージと同じ又は異なるストレージシステムであり、
前記復号鍵は、復号化用の鍵としても用いられる前記暗号鍵、又は、前記暗号鍵とは別の鍵であり、
前記計算機は、
記憶資源と、
前記記憶資源に接続されたプロセッサと
を備え、
前記記憶資源は、前記コピー元ボリューム及び前記コピー先ボリュームに関するセキュリティ方針に関わる情報を含んだ制御情報を記憶し、
前記プロセッサは、以下の(A)〜(C)の処理:
(A)前記制御情報を基に、前記コピー先ボリュームに関するセキュリティ方針が、前記コピー元ボリュームに関するセキュリティ方針と同じか否かの判断を行う;
(B)前記判断の結果が肯定的であれば、前記コピー元ボリュームに関する暗号鍵/復号鍵を前記コピー先ボリュームに関わる暗号鍵/復号鍵として前記コピー先ストレージに設定する;
(C)前前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、非復号化及び非暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する;
を行い、
前記コピー元ストレージが、前記コピー元ボリュームに記憶されているデータを読み出し、そのデータを復号化せず、
前記コピー先ストレージが、前記読み出されたデータを、暗号化せずに、前記コピー先ボリュームに書き込む、
計算機システム。 - 1以上のストレージシステムに接続された計算機で実行されるコンピュータプログラムあって、
前記ストレージシステムは、暗号鍵/復号鍵と論理ボリュームとを有し、前記論理ボリュームに格納されるデータを前記暗号鍵で暗号化し、前記論理ボリュームから読み出された暗号化データを前記復号鍵で復号化し、
コピー元の論理ボリュームであるコピー元ボリュームが、前記1以上のストレージシステムのうちの或るストレージシステムにあり、
コピー先の論理ボリュームであるコピー先ボリュームが、前記コピー元ボリュームを有する前記或るストレージシステム又はそれとは別のストレージシステムにあり、
前記コピー先ボリュームを有するストレージシステムであるコピー先ストレージは、前記コピー元ボリュームを有するストレージシステムであるコピー元ストレージと同じ又は異なるストレージシステムであり、
前記復号鍵は、復号化用の鍵としても用いられる前記暗号鍵、又は、前記暗号鍵とは別の鍵であり、
前記コンピュータプログラムは、
前記コピー元ボリューム及び前記コピー先ボリュームに関するセキュリティ方針に関わる情報を含んだ制御情報を基に、前記コピー先ボリュームに関するセキュリティ方針が、前記コピー元ボリュームに関するセキュリティ方針と同じか否かの判断を行い、
前記判断の結果が肯定的であれば、前記コピー元ボリュームに関する暗号鍵/復号鍵を前記コピー先ボリュームに関わる暗号鍵/復号鍵として前記コピー先ストレージに設定し、
前記コピー元ボリュームから前記コピー先ボリュームへのデータコピーと、非復号化及び非暗号化とを、前記コピー元ストレージ及び/又は前記コピー先ストレージに指示する、
ことをコンピュータに実行させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103972A JP4848443B2 (ja) | 2009-04-22 | 2009-04-22 | 暗号化/復号化機能を有するストレージシステムを制御する計算機 |
US12/490,982 US20100275264A1 (en) | 2009-04-22 | 2009-06-24 | Computer for controlling storage system provided with encryption/decryption function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103972A JP4848443B2 (ja) | 2009-04-22 | 2009-04-22 | 暗号化/復号化機能を有するストレージシステムを制御する計算機 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010257045A JP2010257045A (ja) | 2010-11-11 |
JP2010257045A5 JP2010257045A5 (ja) | 2011-04-14 |
JP4848443B2 true JP4848443B2 (ja) | 2011-12-28 |
Family
ID=42993288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009103972A Expired - Fee Related JP4848443B2 (ja) | 2009-04-22 | 2009-04-22 | 暗号化/復号化機能を有するストレージシステムを制御する計算機 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100275264A1 (ja) |
JP (1) | JP4848443B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10216746B1 (en) * | 2015-06-30 | 2019-02-26 | EMC IP Holding Company LLC | Managing file system access to remote snapshots |
US10846441B2 (en) | 2016-07-07 | 2020-11-24 | Hitachi, Ltd. | Computer system |
JP2019125075A (ja) * | 2018-01-15 | 2019-07-25 | 富士通株式会社 | ストレージ装置、ストレージシステムおよびプログラム |
US20220107738A1 (en) * | 2020-10-06 | 2022-04-07 | Kioxia Corporation | Read controller and input/output controller |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3641872B2 (ja) * | 1996-04-08 | 2005-04-27 | 株式会社日立製作所 | 記憶装置システム |
DE60134696D1 (de) * | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
JP2006239928A (ja) * | 2005-03-01 | 2006-09-14 | Canon Inc | 画像形成装置 |
US7874015B2 (en) * | 2006-05-12 | 2011-01-18 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity |
JP5244332B2 (ja) * | 2006-10-30 | 2013-07-24 | 株式会社日立製作所 | 情報システム、データ転送方法及びデータ保護方法 |
JP4902403B2 (ja) * | 2006-10-30 | 2012-03-21 | 株式会社日立製作所 | 情報システム及びデータ転送方法 |
JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
JP2009032038A (ja) * | 2007-07-27 | 2009-02-12 | Hitachi Ltd | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
-
2009
- 2009-04-22 JP JP2009103972A patent/JP4848443B2/ja not_active Expired - Fee Related
- 2009-06-24 US US12/490,982 patent/US20100275264A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20100275264A1 (en) | 2010-10-28 |
JP2010257045A (ja) | 2010-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
JP6109293B2 (ja) | コンピューティング環境におけるデータ重複排除システム中でデータ冗長性を維持するための方法、システム、およびコンピュータ・プログラム | |
JP4648687B2 (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
EP3777014B1 (en) | Encryption by default in an elastic computing system | |
JP4990089B2 (ja) | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム | |
JP6067757B2 (ja) | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 | |
US8533494B2 (en) | Storage system to which removable encryption/decryption module is connected | |
JP5230797B2 (ja) | ディスクドライブデータの暗号化 | |
US20170317991A1 (en) | Offloading storage encryption operations | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
JP6513295B2 (ja) | 計算機システム | |
US8259951B2 (en) | Method and system for managing encryption key | |
JP2006268851A (ja) | データ記憶装置内のデータ転写 | |
JP2006302259A (ja) | 外部ストレージ装置を管理するための方法 | |
US20090327758A1 (en) | Storage apparatus and data processing method for storage apparatus | |
US7949137B2 (en) | Virtual disk management methods | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
US8806226B2 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
JP4555049B2 (ja) | 計算機システム、管理計算機、及びデータ管理方法 | |
JP5127989B2 (ja) | データ処理装置およびデータ処理方法 | |
US20220326975A1 (en) | Transparent data reduction in private/public cloud environments for host encrypted data | |
JP2010122717A (ja) | サーバ管理システム | |
JP4981981B2 (ja) | データ処理装置およびデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110921 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111017 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |