JP4892382B2 - 記憶装置及びデータ管理方法 - Google Patents
記憶装置及びデータ管理方法 Download PDFInfo
- Publication number
- JP4892382B2 JP4892382B2 JP2007081194A JP2007081194A JP4892382B2 JP 4892382 B2 JP4892382 B2 JP 4892382B2 JP 2007081194 A JP2007081194 A JP 2007081194A JP 2007081194 A JP2007081194 A JP 2007081194A JP 4892382 B2 JP4892382 B2 JP 4892382B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- shared resource
- logical volume
- data stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以下に、図1から図19を用いて、第1の実施の形態を説明する。
図1は、本実施形態のシステム構成である。
図3は、記憶装置201Aの論理的なシステム構成を示す図である。以下、図3を用いて、記憶装置201AのSLPR分割・SLPR結合の一例を示す。記憶装置201Aは論理ボリュームLU1〜LU3と共有リソース213を備える。共有リソース213内には、論理ボリュームLU1の更新データと論理ボリュームLU3の更新データが格納されている。
図4に、記憶装置201Aのメモリ223が備えるプログラム及び情報を示す。記憶装置201Aのメモリ223は、記憶装置管理プログラム225、鍵変更プログラム226、暗号化・復号化プログラム227、アカウント認証・認可プログラム228、リストア制御プログラム229、物理ディスク管理情報243、LU管理情報244、鍵情報245、鍵変更情報246、共有リソース内データ管理情報247、アカウント情報248、及び役割定義情報249を備える。
それでは次に、計算機101からRead/Write要求を受信した記憶装置201Aのデータの暗号化・復号化の処理を説明する。
次に、論理ボリュームLUに使用する鍵の変更処理を実行する場合に、論理ボリュームLUに対して暗号化・復号化処理を行うことについて説明する。論理ボリュームLUに使用する鍵の変更処理は、記憶装置201AがSLPR分割・SLPR結合の際に行われる。
次に、記憶装置201AのCPU221がSLPR結合を行うことに伴って鍵の変更処理が行われる場合を、図15に示すフローチャートに基づいて説明する。図15では、図14と同様に、記憶装置201AのCPU221が、記憶装置管理プログラム225、鍵変更プログラム226、暗号化・復号化プログラム227及びアカウント認証・認可プログラム228に基づいて実行する。
次に記憶装置201AのCPU221が論理ボリュームLUにあるデータに使用する鍵の変更を実行中に、計算機101から鍵を変更中の論理ボリュームLUへのWrite要求を受信した場合の共有リソース213への新規書き込み処理について、図19を用いて説明をする。
次に、共有リソース213を使用する論理ボリュームLUの鍵を変更中に、管理計算機301が論理ボリュームLUに対してリストア要求をした場合に、記憶装置201AのCPU221が、リ共有リソース213内にあるストア対象の論理ボリュームLUの更新データを論理ボリュームLUにリストアして、論理ボリュームLU内のデータを復元する場合の、リストア処理のフローチャートについて説明する。リストア処理のフローチャートは、図20及び図21を用いて説明する。
本実施の形態によれば、記憶装置が、SLPR分割又はSLPR結合によって生じる論理ボリュームLUに使用する鍵の変更、鍵の変更中に共有リソース内に保存される更新データの書き込み処理、及び、鍵を変更中の論理ボリュームLUの更新データを使用したリストア処理を行なうことができる。
次に、第2の実施の形態による計算機システムについて、以下に説明する。図1の10は、第2の実施の形態の計算機システムである。第2の実施の形態では、第1の実施の形態と同じ構成には同一の符号を付す。第2の実施の形態の説明では、第1の実施の形態と異なる構成についてのみ説明をする。
まず図22において、第2の実施の形態におけるSLPR分割処理について説明する。第2の実施の形態におけるSLPR分割処理は、記憶装置201BのCPU221が、記憶装置管理プログラム225、鍵変更プログラム226、暗号化・復号化プログラム227及びアカウント認証・認可プログラム228に基づいて実行する。
次に、記憶装置201BのCPU221がSLPR結合を行うことに伴って鍵の変更処理が行われる場合を、図24に示すフローチャートに基づいて説明する。図24では、図22と同様に、記憶装置201BのCPU221が、記憶装置管理プログラム225、鍵変更プログラム226、暗号化・復号化プログラム227及びアカウント認証・認可プログラム228に基づいて実行する。
本実施の形態によれば、記憶装置が、SLPR分割又はSLPR結合によって生じるSLPRに使用する鍵の変更の伴い、分割前又は結合前に使用していた従来鍵を破棄することができる。
次に、第3の実施の形態による計算機システムについて、以下に説明する。図1の100は、第3の実施の形態の計算機システムである。第3の実施の形態では、第1の実施の形態と同じ構成には同一の符号を付す。第3の実施の形態の説明では、第1の実施の形態と異なる構成についてのみ説明をする。
本実施の形態の論理的なシステム構成は、第1の実施の形態で説明をした論理的なシステム構成(図2)とは異なる。
次に、本実施の形態で記憶装置201Cが行う処理と第1の実施の形態で記憶装置201Aが行なう処理の差異を説明する。
本実施の形態によれば、記憶装置が、SLPR分割によってSLPRの所属が異なることとなった論理ボリュームの更新データを、異なるSLPR内に新規に作成した共有リソース内に移行することができる。
第1から第3の実施の形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施し得ることは勿論である。
Claims (18)
- 計算機に接続される記憶装置において、
前記計算機からのデータを記憶する複数の論理ボリュームと、
複数の前記論理ボリュームに記憶されるデータを更新データとして記憶する共有リソースと、
複数の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化する暗号化復号化部と、
複数の前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵を変更する暗号鍵変更部を備え、
前記暗号鍵変更部は、複数の前記論理ボリュームのうちいずれかの前記論理ボリュームの暗号化鍵を変更した場合には、
前記共有リソース内の更新データのうち、暗号鍵の変更を行った前記論理ボリュームに関する更新データの暗号鍵を、前記暗号鍵を変更した前記論理ボリュームの暗号鍵と同じ暗号鍵に変更する
ことを特徴とする記憶装置。 - 前記共有リソースは、少なくとも1以上備えられ、
前記鍵変更部は、
少なくとも1以上の論理ボリューム又は共有リソースを、前記記憶装置を管理するために形成される1以上の管理領域に割当てる割当て処理を契機として実行される
ことを特徴とする請求項1記載の記憶装置。 - 前記論理ボリューム、前記共有リソース及び前記管理領域の対応付け情報を管理する管理部を有し、
前記管理部は、
前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵の変更情報を管理する又は前記共有リソース内に記憶される更新データを暗号化又は復号化するための暗号鍵の変更情報を管理する
ことを特徴とする請求項2記載の記憶装置。 - 前記鍵変更部は、
前記計算機から読み書き要求を受信すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定し、
暗号鍵の変更済みであると判定した場合には、
前記論理ボリュームに記憶されるデータを暗号化又は復号化せずに前記共有リソースに更新データとして記憶する
ことを特徴とする請求項2記載の記憶装置。 - 前記鍵変更部は、
前記計算機から読み書き要求を受信すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定し、
暗号鍵の変更中であると判定した場合には、
データを記憶する前記論理ボリューム内のブロック又は更新データを記憶する前記共有リソース内のブロックから暗号鍵の変更済ブロックと暗号鍵の未変更ブロックとを判定し、
前記暗号鍵の変更済ブロックと前記暗号鍵の未変更ブロックとが含まれると判定した場合には、全てのブロックが暗号鍵の変更済になるまで待機し、
全てのブロックが前記暗号鍵の未変更ブロックであると判定した場合には、
前記論理ボリュームに記憶されるデータを暗号化又は復号化した際に使用した変更前の暗号鍵を使用して前記共有リソースに記憶される更新データを復号化又は暗号化し、変更後の暗号鍵を使用して前記共有リソースに記憶される更新データを再暗号化又は再復号化する
ことを特徴とする請求項2記載の記憶装置。 - 前記鍵変更部は、
前記記憶装置を管理する管理計算機又は前記計算機からリストア要求を受信すると、
前記リストア要求先の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定し、
暗号鍵の変更済みであると判定した場合には、
前記共有リソースに記憶される更新データを前記リストア要求先の前記論理ボリュームにリストアしデータを復元する
ことを特徴とする請求項2記載の記憶装置。 - 前記鍵変更部は、
前記記憶装置を管理する管理計算機又は前記計算機からリストア要求を受信すると、
前記リストア要求先の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定し、
暗号鍵の変更中であると判定した場合には、
データを記憶する前記論理ボリューム内のブロック又は更新データを記憶する前記共有リソース内のブロックから暗号鍵の変更済ブロックと暗号鍵の未変更ブロックとを判定し、
前記暗号鍵の変更済ブロックと前記暗号鍵の未変更ブロックとが含まれると判定した場合には、全てのブロックが暗号鍵の変更済になるまで待機し、
全てのブロックが前記暗号鍵の未変更ブロックであると判定した場合には、
前記論理ボリュームに記憶されるデータを暗号化又は復号化した際に使用した変更前の暗号鍵を使用して前記共有リソースに記憶される更新データを復号化又は暗号化し、変更後の暗号鍵を使用して前記共有リソースに記憶される更新データを再暗号化又は再復号化し、
前記共有リソースに記憶される更新データを前記リストア要求先の前記論理ボリュームにリストアしデータを復元する
ことを特徴とする請求項2記載の記憶装置。 - 前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する新規な暗号鍵を、前記割当て処理を契機として前記管理領域毎に作成し、
前記論理ボリュームに記憶されるデータ又は前記共有リソースに記憶される更新データを暗号化又は復号化するために、前記割当て処理を実行する前に使用した従来の暗号鍵を破棄する
ことを特徴とする請求項2記載の記憶装置。 - 前記共有リソースは、前記管理領域毎に作成され、
前記鍵変更部は、
1の管理領域に所属する前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵を変更し、
1の管理領域に所属する前記共有リソースに記憶される更新データを他の管理領域に新たに作成した共有リソースに保存する
ことを特徴とする請求項2記載の記憶装置。 - 計算機からのデータを記憶する複数の論理ボリュームと、
複数の前記論理ボリュームに記憶されるデータを更新データとして記憶する共有リソースと、
複数の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化する暗号化復号化部と、
複数の前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵を変更する暗号鍵変更部を備え、前記計算機に接続される記憶装置の管理方法において、
前記暗号鍵変更部が、複数の前記論理ボリュームのうちいずれかの前記論理ボリュームの暗号化鍵を変更した場合には、
前記共有リソース内の更新データのうち、暗号鍵の変更を行った前記論理ボリュームに関する更新データの暗号鍵を、前記暗号鍵を変更した前記論理ボリュームの暗号鍵と同じ暗号鍵に変更する鍵変更ステップを
備えることを特徴とするデータ管理方法。 - 前記共有リソースは、少なくとも1以上備えられ、
前記暗号鍵変更部による前記鍵変更ステップは、
少なくとも1以上の論理ボリューム又は共有リソースを、前記記憶装置を管理するために形成される1以上の管理領域に割当てる割当て処理を契機として実行される
ことを特徴とする請求項10記載のデータ管理方法。 - 前記論理ボリューム、前記共有リソース及び前記管理領域の対応付け情報を管理する管理部が、前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵の変更情報を管理する又は前記共有リソース内に記憶される更新データを暗号化又は復号化するための暗号鍵の変更情報を管理する管理ステップを備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記鍵変更部が、前記計算機から読み書き要求を受信すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定する判定ステップと、
前記鍵変更部が、暗号鍵の変更済みであると判定すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化せずに前記共有リソースに更新データとして記憶する記憶ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記鍵変更部が、前記計算機から読み書き要求を受信すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定する判定ステップと、
前記鍵変更部が、暗号鍵の変更中であると判定すると、
データを記憶する前記論理ボリューム内のブロック又は更新データを記憶する前記共有リソース内のブロックから暗号鍵の変更済ブロックと暗号鍵の未変更ブロックとを判定する判定ステップと、
前記鍵変更部が、前記暗号鍵の変更済ブロックと前記暗号鍵の未変更ブロックとが含まれると判定すると、全てのブロックが暗号鍵の変更済になるまで待機する待機ステップと、
前記鍵変更部が、全てのブロックが前記暗号鍵の未変更ブロックであると判定すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化した際に使用した変更前の暗号鍵を使用して前記共有リソースに記憶される更新データを復号化又は暗号化し、変更後の暗号鍵を使用して前記共有リソースに記憶される更新データを再暗号化又は再復号化する再暗号化又は再復号化ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記鍵変更部が、前記記憶装置を管理する管理計算機又は前記計算機からリストア要求を受信すると、
前記リストア要求先の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定する判定ステップと、
前記鍵変更部が、暗号鍵の変更済みであると判定すると、
前記共有リソースに記憶される更新データを前記リストア要求先の前記論理ボリュームにリストアしデータを復元する復元ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記鍵変更部が、前記記憶装置を管理する管理計算機又は前記計算機からリストア要求を受信すると、
前記リストア要求先の前記論理ボリュームに記憶されるデータ及び前記共有リソースに記憶される更新データを暗号化又は復号化するために使用する暗号鍵を変更しているか否かを判定する判定ステップと、
前記鍵変更部が、暗号鍵の変更中であると判定すると、
データを記憶する前記論理ボリューム内のブロック又は更新データを記憶する前記共有リソース内のブロックから暗号鍵の変更済ブロックと暗号鍵の未変更ブロックとを判定する判定ステップと、
前記鍵変更部が、前記暗号鍵の変更済ブロックと前記暗号鍵の未変更ブロックとが含まれると判定すると、全てのブロックが暗号鍵の変更済になるまで待機する待機ステップと、
前記鍵変更部が、全てのブロックが前記暗号鍵の未変更ブロックであると判定すると、
前記論理ボリュームに記憶されるデータを暗号化又は復号化した際に使用した変更前の暗号鍵を使用して前記共有リソースに記憶される更新データを復号化又は暗号化し、変更後の暗号鍵を使用して前記共有リソースに記憶される更新データを再暗号化又は再復号化する再暗号化又は再復号化ステップと、
前記鍵変更部が、前記共有リソースに記憶される更新データを前記リストア要求先の前記論理ボリュームにリストアしデータを復元する復元ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記鍵変更部が、前記論理ボリュームに記憶されるデータを暗号化又は復号化するために使用する新規な暗号鍵を、前記割当て処理を契機として前記管理領域毎に作成する作成ステップと、
前記鍵変更部が、前記論理ボリュームに記憶されるデータ又は前記共有リソースに記憶される更新データを暗号化又は復号化するために、前記割当て処理を実行する前に使用した従来の暗号鍵を破棄する破棄ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。 - 前記共有リソースは、前記管理領域毎に作成され、
前記鍵変更部が、1の管理領域に所属する前記論理ボリュームに記憶されるデータを暗号化又は復号化するための暗号鍵を変更する変更ステップと、
前記鍵変更部が、1の管理領域に所属する前記共有リソースに記憶される更新データを他の管理領域に新たに作成した共有リソースに保存する保存ステップと、を備える
ことを特徴とする請求項11記載のデータ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007081194A JP4892382B2 (ja) | 2007-03-27 | 2007-03-27 | 記憶装置及びデータ管理方法 |
US12/016,355 US8090100B2 (en) | 2007-03-27 | 2008-01-18 | Storage apparatus and data management method for changing keys of a logical volume and common resource |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007081194A JP4892382B2 (ja) | 2007-03-27 | 2007-03-27 | 記憶装置及びデータ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008242720A JP2008242720A (ja) | 2008-10-09 |
JP4892382B2 true JP4892382B2 (ja) | 2012-03-07 |
Family
ID=39794401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007081194A Expired - Fee Related JP4892382B2 (ja) | 2007-03-27 | 2007-03-27 | 記憶装置及びデータ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8090100B2 (ja) |
JP (1) | JP4892382B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4843531B2 (ja) * | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
JP5134894B2 (ja) * | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
WO2010122600A1 (en) * | 2009-04-22 | 2010-10-28 | Hitachi, Ltd. | Storage system, control method therefor, and program |
US9063892B1 (en) * | 2012-03-31 | 2015-06-23 | Emc Corporation | Managing restore operations using data less writes |
JP5964460B2 (ja) * | 2013-01-11 | 2016-08-03 | 株式会社日立製作所 | データの暗号化記憶システム |
JP5646682B2 (ja) * | 2013-04-26 | 2014-12-24 | 株式会社日立製作所 | ストレージ装置及びその制御方法 |
US10140477B2 (en) * | 2013-12-09 | 2018-11-27 | Thales E-Security, Inc. | Obfuscating in memory encryption keys |
US9942208B2 (en) * | 2014-11-14 | 2018-04-10 | Microsoft Technology Licensing, Llc | Updating stored encrypted data with enhanced security |
US20160314081A1 (en) * | 2015-04-27 | 2016-10-27 | Kabushiki Kaisha Toshiba | Storage apparatus, controller, and data storing method |
GB2575670B (en) * | 2018-07-19 | 2021-03-24 | Secure Design Ltd | Encryption device responsive to disconnection request |
JP7528061B2 (ja) | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4698840B2 (ja) * | 1999-03-15 | 2011-06-08 | ユーキューイー,エルエルシー | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 |
DE60134696D1 (de) * | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
IL161027A0 (en) * | 2001-09-28 | 2004-08-31 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP3677252B2 (ja) * | 2002-03-22 | 2005-07-27 | 株式会社東芝 | 情報機器、記憶媒体、及び初期状態復元方法 |
US7272228B2 (en) * | 2003-06-12 | 2007-09-18 | International Business Machines Corporation | System and method for securing code and ensuring proper execution using state-based encryption |
JP2005165441A (ja) | 2003-11-28 | 2005-06-23 | Hitachi Ltd | ストレージ制御装置、及びストレージ制御装置の制御方法 |
JP2005235058A (ja) * | 2004-02-23 | 2005-09-02 | Hitachi Ltd | スナップショット取得方法、スナップショット取得装置及びスナップショット取得機能を備えたコンピュータシステム |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7269743B2 (en) * | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
US7320008B1 (en) * | 2004-12-20 | 2008-01-15 | Veritas Operating Corporation | Data protection mechanism |
JP4704780B2 (ja) * | 2005-03-24 | 2011-06-22 | 株式会社日立製作所 | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 |
US7290108B2 (en) * | 2005-03-25 | 2007-10-30 | Hitachi, Ltd. | Information processing system having volume guard function |
JP4728060B2 (ja) * | 2005-07-21 | 2011-07-20 | 株式会社日立製作所 | ストレージ装置 |
JP4643427B2 (ja) * | 2005-12-08 | 2011-03-02 | 株式会社日立製作所 | 暗号化機能内蔵ストレージシステム |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
JP2008234052A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
-
2007
- 2007-03-27 JP JP2007081194A patent/JP4892382B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-18 US US12/016,355 patent/US8090100B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008242720A (ja) | 2008-10-09 |
US8090100B2 (en) | 2012-01-03 |
US20080240429A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4892382B2 (ja) | 記憶装置及びデータ管理方法 | |
EP4235475B1 (en) | Systems and methods of database encryption in a multitenant database management system | |
US8281152B2 (en) | Storage data encryption | |
US10728025B2 (en) | Encryption by default in an elastic computing system | |
US9575685B1 (en) | Data migration with source device reuse | |
US7596695B2 (en) | Application-based data encryption system and method thereof | |
EP2474932A1 (en) | Efficient volume encryption | |
US6966001B2 (en) | Computing system and data decryption method and computer system with remote copy facility | |
KR101323858B1 (ko) | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
JP5749855B2 (ja) | 計算機システム及びそれを用いたボリューム移行制御方法 | |
US11868477B2 (en) | Scale out file system using refs and scale out volume | |
US7568051B1 (en) | Flexible UCB | |
CN115836291A (zh) | 系统生成的数据集加密密钥 | |
KR102013678B1 (ko) | 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법 | |
Beach et al. | Elastic Block Storage | |
JP2016224829A (ja) | ダンプ処理プログラム、情報処理装置、およびダンプ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |