JP4898625B2 - ホストの入力/出力(i/o)活動を変更し、i/o活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラム - Google Patents

ホストの入力/出力(i/o)活動を変更し、i/o活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラム Download PDF

Info

Publication number
JP4898625B2
JP4898625B2 JP2007269307A JP2007269307A JP4898625B2 JP 4898625 B2 JP4898625 B2 JP 4898625B2 JP 2007269307 A JP2007269307 A JP 2007269307A JP 2007269307 A JP2007269307 A JP 2007269307A JP 4898625 B2 JP4898625 B2 JP 4898625B2
Authority
JP
Japan
Prior art keywords
host
information
request
storage drive
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007269307A
Other languages
English (en)
Other versions
JP2008112447A (ja
Inventor
ウェイン・チャールズ・カールソン
ギャビン・スチュアート・ジョンソン
ジョエル・ケネス・ライマン
エリカ・マリアンナ・ドーソン
ハリー・モリス・ユーデンフレンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008112447A publication Critical patent/JP2008112447A/ja
Application granted granted Critical
Publication of JP4898625B2 publication Critical patent/JP4898625B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ホストの入力/出力(I/O)活動を変更し、I/O活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラムに関する。
データを保護するために、暗号化エンジン(encryption engine)によって、取り外し可能な媒体カートリッジに格納されたデータを暗号化することができる。データの暗号化は、顧客に関する個人データを格納する企業にとって特に有用である。近年の政府規制は、個人データを格納している会社に、データ紛失の報告又はデータの盗難防止について、要件及び法律上の義務を課している。
従来技術のシステムにおいて、ホストは、ホストと例えばテープ・ドライブなどの多数のストレージ・ドライブとの間にインターフェースを提供する、テープ制御ユニットのような制御ユニットを介して、I/O要求をストレージ・ドライブに実行依頼することができる。テープ制御ユニットが、ホストからI/O要求を受信し、テープ・ドライブが、エラー回復のような、I/O処理とは関係のない動作を実行するのにビジーであると判断した場合には、制御ユニットは、通知をホストに戻し、ホストにタイムアウト動作をサスペンドさせることができる。特定の従来技術のシステムにおいて、制御ユニットは、タイマーを含む。I/O要求がテープ・ドライブに保留されている間に制御ユニットのタイマーが終了する場合には、テープ制御ユニットは、テープ・ドライブが、I/O動作の実行とは関係のない処理のためにビジーなのかどうかを判断する。I/O動作の実行とは関係のない処理のためにビジーである場合には、制御ユニットは、静止メッセージ(quiesce message)のようなメッセージをホストに送信し、ホストにタイムアウト動作をサスペンドさせ、ホストが早期にジョブを終了するのを防止する。
ホストの入力/出力(I/O)活動を変更し、I/O活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラムを提供することが必要である。
ホストとストレージ媒体を有するストレージ装置との間の通信を処理するための方法、システム及びコンピュータ・プログラムが提供される。ストレージ媒体に向けられた入力/出力(I/O)要求を、ホストから受信する。ストレージ媒体に対するI/O要求を処理するための要求された情報をストレージ・ドライブに送信することを必要とする、要求された情報が必要とされると判断したことに応答して、メッセージをホストに送信し、ホストにI/Oタイムアウト動作を変更させる。
更に別の実施形態において、メッセージは第1のメッセージを含む。ストレージ装置が要求された情報を受信したことに応答して、ホストが第2のメッセージを送信し、ホストにI/O要求を再送信する。更に別の実施形態において、第1のメッセージは、ホストにI/O要求ジョブ・ストリームをサスペンドさせ、I/O要求に関するあらゆるタイムアウト動作をサスペンドさせる静止メッセージを含む。第2のメッセージにより、ホストがタイムアウト動作を再開し、I/O要求を再送信する。
更に別の実施形態において、情報が必要とされると判断するステップは、ストレージ・ドライブから、情報についての要求を受信するステップを含む。
更に別の実施形態において、メッセージは、要求された情報の交換を容易にするよう指示するホストを介し、前記I/O要求を伝達した第1のネットワークを介して、又は第2のネットワークを介し、前記ストレージ・ドライブと装置との間で前記情報が転送される情報アクセス方式を示す。
更に別の実施形態において、複数のストレージ・ドライブについての情報アクセス方式の表示をホストから受信する。第1のネットワーク及び第2のネットワークは、異なるストレージ・ドライブについての情報アクセス方式として示すことができる。
更に別の実施形態において、メッセージは、情報アクセス方式が第2のネットワークを使用することを示す。要求された情報についての要求は、第2のネットワーク上で装置に送信される。装置から情報のキーを受信し、受信した情報は、第3の接続を介して、ストレージ・ドライブに送信される。
更に別の実施形態において、メッセージは、情報アクセス方式が第1のネットワークを使用することを示し、メッセージは、ホストに、第1のネットワークを介した、装置とストレージ・ドライブとの間での要求された情報の交換を容易にさせる。
更に別の実施形態において、ホストからストレージ・ドライブへの次のI/O要求を受信したことに応答して、静止メッセージが戻される。ストレージ・ドライブとの対話を必要とせず、ストレージ・ドライブへの要求された情報の転送を終了させるホスト・コマンドを処理することが可能になる。
更に別の実施形態において、要求された情報は、ストレージ・ドライブがホストのI/O要求を処理するために必要とする暗号キーを含む。
さらに、制御ユニットとストレージ媒体を有するストレージ・ドライブとの間の通信を処理するための方法、システム及びコンピュータ・プログラムが提供される。ストレージ・ドライブと通信状態にある制御ユニットに、ストレージ・ドライブによってアクセスされるストレージ媒体に向けられたI/O要求が送信される。ストレージ・ドライブが情報を要求したことに応答して、I/O要求を処理するためのメッセージを制御ユニットから受信する。メッセージに応答して、I/O要求に関するタイムアウト動作が変更される。ストレージ・ドライブが要求された情報を受信したことに応答して、I/O要求が再送信される。
更に別の実施形態において、メッセージは、要求された情報が、I/O要求を制御ユニットに伝達した第1のネットワークを介して装置から獲得されるか、又は第2のネットワークを介して装置から獲得されるかを示す。
更に別の実施形態において、メッセージは、要求された情報が、第1のネットワークを介して獲得されることを示し、タイムアウト動作を変更するステップは、送信されたI/O要求を含むI/O要求ジョブ・ストリームをサスペンドするステップを含む。要求された情報についての要求が、装置に送信される。要求された情報を獲得したことに応答して、要求された情報を装置から制御ユニットに送信し、ストレージ・ドライブに転送する。ストレージ・ドライブが要求された情報を受信したことに応答して、I/O要求が再送信される。
更に別の実施形態においては、メッセージは第1のメッセージを含む。ストレージ・ドライブが要求された情報を受信したことに応答して、制御ユニットから第2のメッセージが受信され、第2のメッセージを受信したことに応答して、I/O要求が再送信され、I/Oジョブ・ストリームのサスペンドが終了する。
更に別の実施形態において、メッセージは、要求された情報が第2のネットワークを介して獲得されることを示し、メッセージは第1のメッセージを含む。要求された情報をストレージ・ドライブが受信したことに応答して、制御ユニットから第2のメッセージが受信され、第2のメッセージを受信したことに応答して、I/O要求が再送信される。
更に別の実施形態において、要求された情報は、I/O要求を処理するためにストレージ・ドライブが必要とする暗号キーを含む。
図1は、ストレージ媒体4(ストレージ・ドライブ2に取り付けられる取り外し可能なストレージ媒体を包含する)とインターフェースするためのストレージ・ドライブ2(取り外し可能なストレージ・ドライブを包含する)を含むストレージ・コンピュータ環境の実施形態を示す。ストレージ・ドライブ2は、当該ストレージ・ドライブ2と対話するための、1つ又は複数のボタン又はキーを有するユーザ・インターフェース6を含むことができる。ユーザ・インターフェース6は、取り外し可能な媒体を手作業でアンロードするためのイジェクト・ボタンと、項目のリストをナビゲートするための上/下ボタンと、項目を選択し、或いはメニュー又はリストを終了するための入力/終了ボタンと、光又はLED(発光ダイオード)、数値表示及び文字数字表示のような1つ又は複数の状態表示とを含むことができる。付加的に、接続されたコンピュータ・システム上のストレージ装置2に、ユーザ・インターフェースを与えることもできる。ストレージ媒体4は、ストレージ・ドライブ2内に取り付けることもできる。
ストレージ・ドライブ2は、連結されたストレージ媒体4に関する読み取り/書き込み動作を行うための入力/出力(I/O)マネージャ・コード8と、暗号化エンジン10とを含む。ストレージ媒体4は、これらに限定されるものではないが、磁気媒体(磁気テープ又はディスク等)、光媒体(光テープ又はディスク等)、電子媒体(PROM、EEPROM、フラッシュPROM、MRAM、Compact Flash(登録商標)、Smartmedia(登録商標)、Memory Stick(登録商標)等)、又は他の適切な媒体を含む、データを格納することができ、取り外し可能な媒体として働くことができる、いずれかのタイプの媒体を含むことができる。特定の実施形態においては、ストレージ媒体は、磁気テープ・カートリッジ又は取り外し可能なディスクドライブを有するケースのようなカートリッジ・ハウジングを有する取り外し可能なストレージ媒体を含む。
暗号化エンジン10は、これらに限定されるものではないが、DES(Data Encryption Standard、データ暗号化規格)、AES(Advanced Encryption Standard、先進暗号化規格)、RSA(Rivest Shamir Adleman)及び当技術分野において周知の他の適切な暗号化アルゴリズムを含む1つ又は複数の暗号化アルゴリズムを用いて、連結された取り外し可能なストレージ媒体4に関するデータを暗号化し、暗号化解除することができる。
ストレージ制御ユニット12は、1つ又は複数のストレージ・ドライブ2へのホスト14のアクセスを管理するので、ホストは、1つのストレージ・ドライブ2に連結されたストレージ媒体4についてのI/O要求を、ストレージ制御ユニット12に伝達する。制御ユニット12は、当該制御ユニット12の動作を実行するためのコード16を含み、ホスト14は、当該ホスト14の動作を実行するためのコード18を含む。
コード8、16及び18は、ハードウェア装置内のハードウェア論理として実装することができ、又はコンピュータ可読媒体内に実装することができる。コード8、16及び18がコンピュータ可読媒体内に実装される実施形態においては、ストレージ・ドライブ2、制御ユニット12及びホスト14内のプロセッサが、コードを格納するコンピュータ可読媒体から、それぞれ対応するコード8、16及び18にアクセスし、アクセスされたコードを実行する。
制御ユニット12及びホスト14は、ストレージ媒体4にアクセスするために、ホスト14がI/O要求を制御ユニット12に伝達する接続20を介して通信することができる。接続20は、ホスト駆動コマンド・応答プロトコルを用いることができる。制御ユニット12及び1つ又は複数のストレージ・ドライブ2は、制御ユニット12とホスト14との間の接続とは別個のものにすることができる接続22によって通信することができる。1つの実施形態においては、接続20及び22は、異なる又は同じホスト駆動コマンド・応答プロトコルを用いることができ、例えば、接続20は、Fibre Connectivity(FICON)インターフェース及びプロトコルを用いることができ、接続22は、ファイバ・チャネル・プロトコル(Fibre Channel Protocol、FCP)インターフェースを用いることができる。代替的な実施形態においては、接続20及び22を同じネットワークの一部とし、同じ接続プロトコルを用いることができる。接続20及び22は、ストレージ・エリア・ネットワーク(SAN)のような、同じ又は異なるストレージ関連ネットワークの一部とすることができる。
1つの実施形態において、制御ユニット12、及び当該制御ユニット12がインターフェース接続するストレージ・ドライブ2を、別個のエンクロージャ又はハウジング内に含ませることができ、そこで、制御ユニット12は、ネットワーク20上で、連結されたストレージ・ドライブと通信することができる。1つの実施形態において、制御ユニット12は、ストレージ・ドライブ2の各々に対して別個の接続を有することができ、又はファイバ・チャネル・アービトレート型ループ(Fibre Channel Arbitrated Loop)等のようなループ形態で、ストレージ・ドライブに接続することができる。制御ユニット12及び連結されたストレージ・ドライブを、自動化ストレージ・ライブラリ又は他のストレージ・エンクロージャのような、同じ装置ハウジング内に含ませることができる。
制御ユニット12及びホスト14は、Transmission Control Protocol/Internet Protocol(TCP/IP)のような、接続20及び22とは異なるインターフェース及びプロトコルを用いることができるネットワーク26上で、キー・サーバ24に接続することができる。付加的に、制御ユニット12及びホスト14は、多数のキー・サーバ24に接続し、冗長性を提供することができる。従って、ネットワーク26は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット等を含むことができる。ネットワーク26は、キー・サーバ24にアクセスするために、制御ユニット12及びホスト14が共有する同じネットワークを含むことができ、又は別個のネットワークを含むこともできる。さらに、ホスト14は、制御ユニット12がアクセスするキー・サーバ24とは別個のキー・サーバに接続することができ、この場合、ホスト14が使用するキー・サーバは、ホストの外部にあってもよく、又はホスト14の内部コンポーネントであってもよい。
接続20及び接続22は、ホスト14、制御ユニット12及びストレージ・ドライブ2に関係するストレージ関連の動作に関して「イン・バンド」であると特徴付けることができ、一方、ホスト14、制御ユニット12及びキー・サーバ24の間のネットワーク26を介する接続は、ストレージ関連の動作のために用いられるストレージ・ネットワーク又は接続20及び22に関して「アウト・オブ・バンド」であると特徴付けることができる。
キー・サーバ24は、データベース、又は異なるストレージ媒体4からのデータを暗号化するために用いられる暗号化キーを格納する他のデータ構造を含むキー・ストアを維持する。キー・ストアは、アレイ、構造、データベース、ファイル等のようなソフトウェア要素を含むことができる。さらに、キー・ストアは、メモリ、媒体、ハードドライブ、ストレージ装置等のようなハードウェア要素を含むこともできる。
キー・サーバ24は、暗号キーについての要求を受信し、キー・ストアからの暗号キーにアクセスし、キーを要求している制御ユニット12又はホスト14に暗号キーを送信する。次いで、この暗号キーは、ストレージ・ドライブ2に送信され、そこで、キーは、暗号化エンジン10内にロードされ、接続された/取り付けられたストレージ媒体4に関するデータを暗号化解除/暗号化するために用いられる。1つの実施形態において、ストレージ・ドライブ2は、ストレージ・ドライブ2が暗号化解除できない暗号化されたバージョンの暗号キーを含むメッセージと共に、暗号キーについての要求を送信する。キー・マネージャ24は、ストレージ・ドライブ2により送信された暗号化された暗号キーを暗号化解除し、次いで、この暗号化解除された暗号キーを再びストレージ・ドライブ2に送信する。1つの実施形態においては、キー・マネージャ24は、セッション・キーのような、ストレージ・ドライブ2が利用可能な暗号キーを用いて、暗号化解除された暗号キーを暗号化することができるので、ストレージ・ドライブ2は、使用のために、キー・マネージャ24からの暗号化された暗号キーを暗号化解除することができる。
図2は、ストレージ・ドライブ2に向けられたホスト14のI/O要求を処理するために、制御ユニット12のコード16によって実行される動作の実施形態を示す。(ブロック100において)ストレージ媒体4又はストレージ・ドライブ2に向けられたI/O要求を受信すると、(ブロック102において)制御ユニット12は、I/O要求を、ターゲットのストレージ媒体が取り付けられたストレージ・ドライブ2に送信する。接続20及び22が、異なるホスト駆動コマンド・応答プロトコルのような異なる通信プロトコルを使用する実施形態においては、制御ユニット12は、ホスト14からのI/O要求をアンパックし、接続20のために用いられる接続プロトコルとは異なるものにすることができる、接続22のための接続プロトコルを用いて、パケットにエンコードすることができる。(ブロック104において)ストレージ・ドライブ2が、I/O動作の実行を必要とする、識別された暗号キーについての要求(例えば、ユニット・アテンション)をストレージ・ドライブ2から受信すると、(ブロック106において)制御ユニット12は、ストレージ・ドライブ2についてのキー・アクセス方式を判断する、即ち、ホスト14がキー・サーバ24から暗号キーを獲得する接続20上で制御ユニットが要求を行うか(イン・バンド)、又は制御ユニット12がネットワーク26上で暗号キーを直接獲得するか(アウト・オブ・バンド)を判断する。ストレージ・ドライブ2からのキーについての要求は、暗号キー識別子(ID)、又はキー・サーバ24が暗号化解除し、使用のためにストレージ・ドライブ2に戻す暗号化された暗号キーを含むことができる。
イン・バンド式のキー・アクセス方式が指定されるか、又はアウト・オブ・バンド式のキー・アクセス方式が指定されるかを判断するために、ホスト14は、ホスト14がストレージ・ドライブ2内にストレージ媒体4を取り付けたときなどのある時点で、特定のテープ・ドライブ2について、イン・バンドであるか、又はアウト・オブ・バンドであるかの選択を制御ユニット12に伝達することができる。1つの実施形態においては、ホスト14は、アクセスされる異なるストレージ・ドライブ2について、異なるキー・アクセス方式を指定することができるので、特定のストレージ・ドライブについて、制御ユニット12は、ホスト14にキー・サーバ24と通信させ、暗号キーを獲得する、すなわちイン・バンド式に獲得することができ、他のドライブについては、制御ユニット12は、暗号キーを、キー・サーバ24から直接獲得する、すなわちアウト・オブ・バンド式に獲得することができる。代替的な実施形態においては、ホスト14は、ホスト14がアクセスできる多数のストレージ・ドライブ2又はストレージ・ドライブ2の全てに適用される単一のキー・アクセス方式を指定することができる。制御ユニット12により代替的な技術を使用し、キー・アクセス方式を決定することが可能である。
(ブロック106において)イン・バンド処理が指定された場合には、(ブロック108において)制御ユニット12は、ホスト14にメッセージを送信し、ホスト14にタイムアウト動作を変更させ、イン・バンド処理を指示して、ホスト14にキー・サーバ24と通信させ、キー交換を容易にする。ストレージ・ドライブ2から暗号キーについての要求を受信すると、ブロック108において、制御ユニット12は、メッセージを送信することができる。1つの実施形態において、タイムアウト動作を変更するためのメッセージは、静止メッセージ、エラー・メッセージ、或いは、長いビジー通知又は他のビジー通知のような擬似エラー・メッセージを含むことができ、このメッセージは、ホスト14に対して、ストレージ・ドライブ2が暗号キーを待っている間に、他の方法で、実行依頼されたI/O要求をタイムアウトにさせるいずれかのタイムアウト動作をサスペンドするようにホスト14に指示する。さらに、メッセージは、ホスト14が、イン・バンド処理によってキーを獲得すべきか、又は制御ユニット12がキーを獲得するかを示す、ユニット・チェック状態を含むことができる。
(ブロック110において)ストレージ・ドライブ2のセッション・キー又は公開キーのような、ストレージ・ドライブ2によって暗号化解除できる更に別の暗号キーを用いて暗号化できる暗号キーをホスト14から受信すると、(ブロック112において)制御ユニット12は、イン・バンド・ネットワーク20を介して、受信した暗号キーをストレージ・ドライブ2に送信する。(ブロック114において)制御ユニット12は、さらに、静止状態の終了を示すメッセージをホスト14に送信し、これにより、ホスト14がI/O要求を再送信し、I/Oジョブ・ストリームに関するタイムアウト動作を再開することが可能になる。ストレージ・ドライブ2から、暗号キーを成功裏に受信し検証したという通知を受信した際、ブロック112において、制御ユニット12は、メッセージを送信することができる。
(ブロック106において)アウト・オブ・バンド処理が指定された場合には、(ブロック116において)制御ユニット12は、ホスト14にメッセージを送信し、ホスト14にタイムアウト動作を変更させ、アウト・オブ・バンド処理、即ち、ホスト14がキー・サーバ24との交換を容易にすることに関係していない処理を指示する。(ブロック118において)制御ユニット12は、暗号キーについての要求をキー・サーバ24に送信する。イン・バンド及びアウト・オブ・バンド式のキー交換の両方について、制御ユニット12を介して、ストレージ・ドライブ2とキー・サーバ24との間で他の情報を交換し、キー・サーバ24からストレージ・ドライブ2への暗号キーの交換を完了することもできる。(ブロック120において)暗号キーを受信すると、制御はブロック112に進み、キーをストレージ・ドライブ2に転送し、ホスト14に、I/O要求を再送信し、エラー・モード処理を終えるように、即ち、タイムアウト動作のサスペンドを終えるように通知する。
イン・バンド及びアウト・オブ・バンド処理の両方について、キー・サーバ24は、制御ユニット12を介して(アウト・オブ・バンドによって)、又はホスト14及び制御ユニット12を介して(イン・バンドによって)、ストレージ・ドライブ2から、証明書のような付加的な情報を要求し、キー・サーバ24が、暗号キー及びセッション・キーであって、キー・サーバ24がストレージ・ドライブ2に送信される暗号キーを暗号化するために使用し、ストレージ・ドライブ2は、セッション・キーを用いてキー・サーバ24からの暗号化された暗号キーを暗号化解除することができる、セッション・キーにアクセスする権限が、ストレージ・ドライブ2に与えられているかどうかを判断することを可能にする。
制御ユニット12が、静止メッセージを用いるキー交換が必要であることをホストと13に示すと、制御ユニット12は、ストレージ・ドライブ2に向けられた次のホスト・コマンド14に、一般的な長いビジー・メッセージのような、同じ又異なる静止メッセージを送信し続ける。しかしながら、ストレージ・ドライブ2に向けられていないホスト14のコマンドは、機能しないことはない。例えば、制御ユニット12は、静止メッセージを戻すことができず、制御ユニット12内で実行されるコマンドを実行することができ、ストレージ・ドライブ2との対話、イン・バンド式キー交換の達成のためにホスト14によって送信されるコマンド、及びキー交換を完了する必要性を否定する巻き戻し及び巻き戻し/アンロードのような選択されたドライブ・コマンドを必要としない。キー交換に対するストレージ・ドライブ2の必要性を否定するホスト14のコマンドは、ストレージ・ドライブ2に送信され、制御ユニット12は、「交換が必要な」状態を終了する。付加的に、種々のホスト14のインターフェースを再設定することにより、制御ユニット12が、「交換が必要な」状態を終了することが可能になる。キー交換が完了する前に行われる再設定又は選択されたドライブ関連コマンド(例えば、巻き戻し及び巻戻し/アンロード)のために、制御ユニット12が「交換が必要な」状態を終了する場合には、次のホスト14のコマンドにより、ドライブが状態を再生成し、シーケンスが新たに始まる。
図3は、制御ユニット12に送信されたI/O要求に関するタイムアウト動作の変更を示す、制御ユニット12からの静止メッセージを処理するためにホスト14のコード18によって実行される動作の実施形態を示す。上述のように、静止メッセージは、ホスト14に、長いビジー通知又は他の通知のような、I/Oジョブ・ストリームに関するタイムアウト動作のサスペンドを要求することができる。(ブロック150において)静止メッセージを受信すると、(ブロック152において)ホスト14は、例えば、タイムアウト動作のサスペンドのような、I/O要求に関するタイムアウト動作を変更する。静止メッセージは、さらに、ホスト14が、ネットワーク26上でキー・サーバ24と通信し、キー・サーバ24とストレージ・ドライブ2との間のキー交換を容易にすべきかどうかを示すことができる。このイン・バンド処理の指示は、静止メッセージに与えられたユニット・チェック・コードの形態とすることができる。(ブロック154において)イン・バンド処理が指定されず、そのことは、制御ユニット12が、アウト・オブ・バンド・ネットワーク24を介して暗号キーを獲得することを意味する場会には、(ブロック156において)ホスト14は、静止状態の終了通知を待つ。静止モードの終了を示すこうしたメッセージを受信すると、(ブロック158において)ホスト14は、タイムアウト動作のサスペンドを終了することに関係するエラー状態を終了し、完了していない最後のI/O要求を再送信し、制御ユニット12へのI/Oストリームの処理を続行する。
(ブロック154において)静止メッセージがイン・バンド処理を指示する場合には、(ブロック160において)ホスト14は、制御ユニット12から暗号キーの獲得を要求する。要求に応答して、制御ユニット12は、暗号化されたバージョンの暗号キー、ストレージ・ドライブ2の要求、又は暗号キーの識別子の形態とすることができる、ストレージ・ドライブ2により要求される暗号キーを転送することができる。(ブロック162において)ホスト14は、暗号キーについての要求をキー・サーバ24に送信する。次いで、(ブロック164において)ホスト14は、制御ユニット12を介して、キー・サーバ24とストレージ・ドライブ2との間の暗号キーの交換を容易にする。1つの実施形態において、ホスト14は、キー・サーバ24と制御ユニット12との間でメッセージを転送することによって交換を容易にすることができ、キー・サーバ24は、ストレージ・ドライブ2についての証明書のような、キー要求を処理するのに必要な情報、及びストレージ・ドライブ2に戻される要求された暗号キーを暗号化するために用いるセッション・キー等を要求する。ストレージ・ドライブ2が暗号キーを受信すると、ホスト14は、さらに、交換を終了させるメッセージを受信することができる。
説明された実施形態の場合、制御ユニット12が、イン・バンド処理又はアウト・オブ・バンド処理を介して、ストレージ・ドライブ2の要求を獲得する間、I/O要求についてのタイムアウト動作をサスペンドし、ホスト14がI/O要求を失敗した要求として終了させないことを要求することができる。説明された実施形態は、ホスト14に、ストレージ・ドライブ2を待たせてI/O要求の実行に使用する暗号キー又は他の情報を獲得し、次いで、I/O要求を再送信するようにホストに通知し、必要とされる暗号キーを獲得すること等によって、ストレージ・ドライブ2がI/O要求を処理できる状態になった後にI/O動作をさらに続行するための技術を提供するものである。さらに、ストレージ・ドライブ2が、暗号キー又は他の要求された情報を有すると、前に受信した暗号キーを用いて、制御ユニット12を介して送信された、ホスト14からストレージ・ドライブ2への次のI/O要求を、ストレージ・ドライブ2によって直ちに処理することができる。
図4は、ファイバ・チャネル・プロトコル(FCP)ヘッダ情報202及びメッセージ応答/要求204を有する、当技術分野において周知のパケット200の構造を示す。パケット200は、接続22を介して、ストレージ・ドライブ2と制御ユニット12との間で通信することができる。
図5は、TCP/IPヘッダ情報212及びメッセージ応答/要求214を有する、当技術分野において周知のパケット210の構造を示す。パケット210は、ネットワーク26上で、キー・サーバ24と制御ユニット12又はホスト14との間で通信することができる。
図6は、FICONヘッダ情報222、TCP/IPヘッダ情報224及びメッセージ応答/要求226を有するパケット220の構造を示す。パケット220は、接続20により、ホスト14と制御ユニット12との間で通信することができる。接続20が接続22に用いられるものと同じ通信プロトコルを用いる代替的な実施形態においては、ヘッダ情報222は、接続20に用いられるものと同じホスト駆動コマンド・応答プロトコルを用いてエンコードすることができる。
図7は、ホスト・システム14を含む環境において、キー・サーバ24からの暗号キーのような、第2の装置からの情報についての、ストレージ・ドライブ2のような第1の装置からの要求を処理するために、制御装置12のような装置によって実行される動作の実施形態を示す。(ブロック250において)情報についての、第1の装置から第2の装置への最初の要求を受信すると、(ブロック252において)制御ユニット12は、ホスト・システム14又は他のこうした中間装置が、第2の装置からの情報にアクセスすべきかどうか、即ち、イン・バンドが指定されるか、又はアウト・オブ・バンドが指定されるかを判断する。(ブロック252の「no」分岐から)ホスト・システム14が、要求された情報の獲得に関係しない場合、即ち、アウト・オブ・バンドが指定される場合、(ブロック254において)制御ユニット12は、ホスト・システム14が第1の装置と第2の装置との間の交換を容易にすべきではないことを示す静止メッセージ又はエラー・メッセージを、ホスト・システム14に送信する。(ブロック256において)制御ユニット12は、ネットワーク26上で、要求を第1の装置から第2の装置に送信する。
第1の装置から第2の装置への要求を処理するために、制御ユニット12は、第1の装置と第2の装置との間の付加的な応答・要求コマンドの伝送を容易にすることもできる。例えば、(ブロック258において)制御ユニットは、例えば、暗号キーについてのストレージ・ドライブ2からの要求を処理するためにキー・サーバ24が必要とする情報など、第1の装置からの最初の要求を処理するために第2の装置が使用する、第1の装置からの情報についての、第2の装置から第1の装置への少なくとも1つの要求を受信することができる。さらに、(ブロック260において)制御ユニット12はまた、例えば、キー・サーバ24からの情報の要求に応答してキー・サーバ24に送信されたストレージ・ドライブ2からの証明書又はセッション・キーなど、第2の装置からの各要求に応答して、第1の装置から第2の装置への応答を受信することもできる。ブロック258及び260における動作は、各々の要求/応答の対について実行される。代替的に、例えば、制御ユニットのような第2の装置は、第1の装置からの最初の要求に直接応答できるので、ブロック258及び260における動作は実行されない。(ブロック262において)制御ユニット12は、暗号キーの使用を必要とするホスト・システム14からのI/O要求に応答して、ストレージ・ドライブ2が要求する暗号キーのような、第2の装置から第1の装置への最初の要求への応答をさらに受信する。
(ブロック252において)ストレージ・ドライブ2などの第1の装置とキー・サーバ24などの第2の装置との間の要求の交換を容易にする際に、ホスト・システム14が関係する(即ち、イン・バンドが指定される)場合、(ブロック264において)制御ユニット12は、ホスト・システム14が第1の装置と第2の装置との間の交換を容易にすべきであることを示す静止メッセージを、ホスト・システム14に送信することができる。(ブロック266において)静止メッセージに応答して、ホスト・システム14からの要求(例えば、獲得すべき暗号キーについての)を受信するとき、(ブロック268において)制御ユニット12は、第2の通信プロトコル(例えば、TCP/IPヘッダ224)及び第3の通信プロトコル(例えば、FICONヘッダ222)を用いてエンコードされた、動作250における最初の要求を含む、ホスト・システムの要求への応答を含む、例えば220(図6)のようなパケットを、ホスト・システム14に伝送する。1つの実施形態において、ホスト・システム14に送信された要求は、ブロック250で送信された要求を含むことができる。
ホスト・システム14を介して第1の装置から第2の装置への要求を処理するために、制御ユニット12はまた、付加的な応答・要求コマンドの伝送を容易にすることもできる。例えば、(ブロック270において)制御ユニット12は、ホスト・システム14を介して、第2の装置が用いる第1の装置からの情報についての、第2の装置から第1の装置への少なくとも1つの要求を、第2及び第3の通信プロトコルを用いて受信し、最初の要求を処理し、要求を第1の装置に転送することができる。(ブロック272において)制御ユニット12はさらに、ホスト・システム14を介して、第1の装置から第2の装置への応答を受信し、ブロック270における第2の装置からの要求を有する、受信するホストの通信への応答として、第2及び第3の通信プロトコルを用いてエンコードされた応答を含むパケットを送信することができる。ブロック270及び272における動作は、各々の要求/応答の対について実行される。代替的に、例えば、制御ユニットなどの第2の装置は、第1の装置からの最初の要求に直接応答することができるので、ブロック270及び272における動作は実行されない。(ブロック274において)制御ユニット12はさらに、ホスト・システム14のI/O要求に応答して、ホスト・システム14を介して、ストレージ・ドライブ2が要求した暗号キーのような、第2及び第3の通信プロトコルを用いてエンコードされた第2の装置から第1の装置への最初の要求への応答を受信することができる。(ブロック276において)制御ユニット12はさらに、ボックス274における受信するホストの通信への応答として、第3の通信プロトコルを用いて、ホスト14への応答がそれ以上ないことを示すパケットを伝送することができる。
図8は、例えばストレージ・ドライブ2などの第1の装置から、例えばキー・サーバ24などの第2の装置に向けられる要求及び応答を処理するために、制御ユニット12のコード16によって実行される動作の実施形態を示す。1つの実施形態においては、ストレージ・ドライブ2のような第1の装置からの応答又は要求は、制御ユニット12と例えばストレージ・ドライブ2などの第1の装置との間の接続22において用いられる、ホスト駆動コマンド・応答プロトコル(例えば、ヘッダ202を有するファイバ・チャネル・プロトコル)のような第1の通信プロトコルを用いてエンコードされたパケット200(図4)内に含まれる。(ブロック300において)パケット200内に、第1の装置から第2の装置への応答又は要求を受信すると、(ブロック302において)制御ユニット12は、例えば、ファイバ・チャネル・プロトコル202などの第1の通信プロトコルを用いてエンコードされたパケット200からの応答又は要求にアクセスする。応答/要求にアクセスすることは、パケットから、第1の通信プロトコル(例えば、ファイバ・チャネル・プロトコル)のヘッダ202を除去することを含むことができる。(ブロック304において)制御ユニット12は、例えばTCP/IPなどの第2の通信プロトコルを用いてエンコードされたアクセスされた応答又は要求214を含み、かつ、プロトコル・ヘッダ212を有するパケット210(図5)を生成する。(ブロック306において)ホスト・システム14が、パケット交換を容易にすることに関係する場合、即ち、イン・バンド通信の場合、(ブロック308において)制御ユニット12はさらに、第3の通信プロトコル(例えば、FICON)を用いて生成されたパケットをエンコードし、第2の通信プロトコル(TCP/IP)のためのヘッダ224及び第3の通信プロトコル(FICON)のためのヘッダ222を有するパケット220を形成する。(ブロック310において)このパケット220が、ホスト・システム14に伝送される。(ブロック306において)ホスト・システム14が、第1の装置と第2の装置との間のパケット交換を容易にすることに関係しない場合、即ち、アウト・オブ・バンドが指定される場合、(ブロック312において)制御ユニット12は、ネットワーク26上で、生成されたパケット210を第2の装置に伝送する。
図9は、例えばキー・サーバ24などの第2の装置から、例えばストレージ・ドライブ2などの第1の装置への要求及び応答を処理するために、制御ユニット12のコード16によって実行される動作の実施形態を示す。1つの実施形態においては、キー・サーバ24のような第2の装置からの応答又は要求は、ネットワーク26に用いられる(例えば、TCP/IPヘッダ212を有する)ホスト駆動コマンド・応答プロトコル以外のネットワーク・プロトコルのような、第2の通信プロトコルを用いてエンコードされたパケット210(図5)内に含まれる。(ブロック350において)ネットワーク26又は接続20を介して着信することができる、第2の装置から第1の装置への要求を受信すると、(ブロック352において)制御ユニット12は、ホスト・システム14が関係しているかどうか、即ち、接続20を介するイン・バンドであるかどうかを判断する。ホスト・システム14が関係している場合には、(ブロック354において)制御ユニット12は、ヘッダ222及び224を除去することを含むことができる、第2の通信プロトコル(例えば、TCP/IP)及び第3の通信プロトコル(例えば、FICON)を用いてエンコードされたパケット220からの応答又は要求226(図6)にアクセスする。(ブロック356において)制御ユニット12は、ヘッダ202を有する、第1の通信プロトコル(例えば、ファイバ・チャネル)を用いてエンコードされた、アクセスされた応答又は要求204を含むパケット200(図4)を生成する。(ブロック358において)この生成されたパケット200が、例えばストレージ・ドライブ2などの第1の装置に送信される。
(ブロック352において)ホスト・システム14が関係していない場合、即ち、第2の装置がネットワーク26を介してパケットを制御ユニット12に送信し、ホスト・システム14をバイパスするアウト・オブ・バンド処理である場合、(ブロック360において)制御ユニット12は、第2の通信プロトコル(例えば、TCP/IP)を用いてエンコードされたパケット210からの応答又は要求214(図5)にアクセスし、ブロック356に進み、第1の装置に送信するためのパケット200を生成する。上述のように、パケットからの応答/要求にアクセスすることは、そのパケットを次に伝送する際に用いられない通信プロトコルのためのヘッダをパケットから剥離することを含むことができる。
図10は、イン・バンド処理についての、例えばストレージ・ドライブ2などの第1の装置から例えばキー・サーバ24などの第2の装置へのパケット交換を容易にするために、ホスト・コード18によって実行される動作の実施形態を示す。(ブロック400において)制御ユニット12から受信した第1の装置から第2の装置への要求/応答を処理する際、(ブロック402において)ホスト・システム14は、ヘッダ222(図6)を除去することなどによって、第3の通信プロトコル(例えば、FICON)に関連するパケットとからエンコードを除去し、例えばTCP/IPヘッダ212などの第2の通信プロトコル(例えば、TCP/IP)の情報を用いてエンコードされたパケット210(図5)のようなパケットを残す。次いで、(ブロック404において)ホスト・システム14は、ネットワーク26上で、パケット210を第2の装置に伝送する。
図11は、イン・バンド処理についての、例えばキー・サーバ24などの第2の装置から、例えばストレージ・ドライブ2などの第1の装置へのパケット交換を容易にするために、ホスト・コード18によって実行される動作の実施形態を示す。(ブロック430において)TCP/IPヘッダ212を有する、第2の(例えば、TCP/IP)通信プロトコルを用いてエンコードされた、第2の装置から第1の装置への要求/応答214を含むパケット210(図5)を処理する際、(ブロック432において)ホスト・システム14は、第3の(例えば、FICON)通信プロトコルの情報を用いて、受信したパケット210をエンコードし、ヘッダ222及び224を有するパケット220を生成する。(ブロック434において)ホスト・システム14は、第2の(例えば、TCP/IP)通信プロトコル及び第3の(例えば、FICON)通信プロトコルを用いてエンコードされたパケット220を、制御ユニット12に伝送し、第1の装置に送信する。
2つの装置間で要求を処理するために、制御ユニット12によって実行される図8及び図9の動作を図2の動作と共に使用し、ホスト・システム14又はネットワーク26を介して、ストレージ・ドライブ2とキー・サーバ24との間の応答及び要求を伝送することができる。ホスト・システム14によって実行される図10及び図11の動作を図3の動作と共に使用して、ストレージ・ドライブ2とキー・サーバ24との間の応答及び要求の交換を容易にすることができる。
上述の実施形態は、制御ユニット及びホストのような中間装置を通じて、2つの装置間の応答及び要求の交換を容易にするための技術を提供するものであり、ここで、異なるプロトコルが、2つの装置及び中間装置によって使用される。
付加的な実施形態の詳細
説明される動作を、標準的なプログラミング及び/又はエンジニアリング技術を用いる方法、装置、又はコンピュータ・プログラムとして実施して、ソフトウェア、ファームウェア、ハードウェア、又はこれらの組み合わせのいずれかを製造することができる。説明される動作を、「コンピュータ可読媒体」に維持されるコードとして実施することができ、1つ又は複数のプロセッサは、1つ又は複数のコンピュータ可読媒体からコードを読み取って実行することができる。コンピュータ可読媒体は、磁気ストレージ媒体(例えば、ハードディスク・ドライブ、フロッピー(登録商標)ディスク、テープ等)、光学式ストレージ(CD−ROM、DVD、光ディスク等)、揮発性メモリ装置及び不揮発性メモリ装置(例えば、EEPROM、ROM、PROM、RAM、DRAM、SRAM、MRAM、フラッシュ・メモリ、ファームウェア、プログラム可能論理等)のような媒体を含むことができる。説明される動作を実施するコードは、さらに、ハードウェア論理(例えば、集積回路チップ、プログラマブル・ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)等)において実装することができる。さらに、説明される動作を実施するコードは、「伝送信号」において実施することができ、伝送信号は、空間を通して、又は光ファイバ及び銅線等の伝送媒体を通じて伝播することができる。コード又は論理がエンコードされる伝送信号は、さらに、無線信号、衛星伝送、電波、赤外線信号、Bluetooth等を含むことができる。コード又は論理がエンコードされる伝送信号は、送信ステーションにより送信し、受信ステーションにより受信することができるものであり、伝送信号内でエンコードされたコード又は論理は、受信ステーション及び送信ステーション或いは受信装置及び送信装置において、ハードウェア又はコンピュータ可読媒体内でデコードして格納することができる。説明される実施形態の動作を実施するコードがエンコードされる装置は、コンピュータ可読媒体又はハードウェア論理を含むことができる。当然のことながら、当業者であれば、本発明の範囲を逸脱することなく、多くの変更をこの構成に行うことができ
説明された実施形態において、ストレージ・ドライブ2は、ホスト・システム14からのI/O要求を実施する暗号キーを要求するものとして説明された。代替的な実施形態においては、情報の交換を、ストレージ・ドライブ2と別の装置との間のものとし、ホストのI/O要求の処理を続行するのに必要な情報を含む、I/O処理又は他の関連動作の続行のためのストレージ・ドライブ2が必要とする情報のような、暗号キー以外の情報を獲得することができる。特定の実施形態においては、ホストは、ストレージ・ドライブが、I/O処理の続行に必要な情報を外部装置から獲得する間、タイムアウト動作をサスペンドする。さらに、ホストは、暗号キー以外の情報をストレージ・ドライブに提供するために、イン・バンド又はアウト・オブ・バンドのどちらかの、情報の交換のための情報アクセス方式を指定することができる。
説明された実施形態において、交換は、ストレージ・ドライブ2とキー・サーバ24又は他の装置との間で行われた。代替的な実施形態においては、ホスト及び制御ユニット又は他のネットワーク・コンポーネントは、説明された実施形態を用いて、ストレージ・ドライブ及びキー・サーバ以外の装置間で、応答、要求及び他の情報を交換することができる。例えば、制御ユニット及びホストは、プリンタ、スイッチ、送受信機のような他のタイプのI/O装置間の交換を容易にすることができる。
説明された実施形態において、例えばストレージ・ドライブ2などの第1の装置は、ホストのI/O要求に応答して、例えば暗号キーなどの情報についての要求を開始した。代替的な実施形態においては、第1の装置は、ホストのI/O要求以外のイベントに応答して、第2の装置からの情報についての要求を開始することができる。
図7〜図11の説明された実施形態において、異なるホスト駆動コマンド・応答プロトコルが、例えばストレージ・ドライブ2などの第1の装置と制御ユニット12との間の通信、及び、ホスト14と制御ユニット12との間の通信に用いられた。代替的な実施形態においては、例えば、ファイバ・チャネル、FICON等の同じホスト駆動コマンド応答プロトコルを、例えばストレージ・ドライブ2などの第1の装置と制御ユニット12との間の通信、及び、ホスト14と制御ユニット12との間の通信に用いることができる。この場合、制御ユニット12とホスト14との間で送信されるパケットは、ストレージ・ドライブ2と制御ユニット12との間でパケット内に含まれるものと同じコマンド応答プロトコル・ヘッダを含む、即ち、接続20及び22において同じ通信プロトコルが用いられる。
図4、図5及び図6は、パケット内に含まれる特定の情報を示す。付加的な情報及び異なる情報をパケットと共に含ませることができる。
説明される実施形態においては、第1の装置と第2の装置との間のデータ交換を容易にする中間装置が、ストレージ制御ユニット及びホストを含んでいた。代替的な実施形態においては、異なる通信プロトコルを用いて、第1の装置と第2の装置との間のパケット交換を容易にするために、他のタイプの中間装置を用いることができる。
「ある(an)実施形態」、「実施形態」、「複数の実施形態」、「その(the)実施形態」、「それらの(the)実施形態」、「1つ又は複数の実施形態」、「幾つかの実施形態」及び「1つの(one)実施形態」という用語は、特に明記されていない限り、「本発明の1つ又は複数の(しかし全てというわけではない)実施形態」という意味である。
「含む(including)」、「含む(comprising)」「有する」という用語及びこれらの変形は、特に明記されていない限り、「限定されるものではないが、含む」という意味である。
列挙される項目のリストは、特に明記されていない限り、項目のいずれか又はその全てが互いに排他的であることを意味するものではない。
「1つの(a)」、「1つの(an)」及び「その(the)」という用語は、特に明記されていない限り、「1つ又は複数の」という意味である。
要素の可変の数を表すために用いられるときの変数「n」及び「m」は、いずれの数の要素のインスタンスを示すこともでき、異なる要素と共に用いられるとき、異なる整数を示すことができる。
互いに通信状態にある装置は、特に明記されていない限り、互いに連続的に通信状態にある必要はない。さらに、互いに通信状態にある装置は、直接的に或いは1つ又は複数の中継を通じて間接的に通信することができる。
互いに通信状態にある幾つかのコンポーネントをもつ実施形態の説明は、全てのこうしたコンポーネントが必要とされることを意味するものではない。対照的に、様々な任意的なコンポーネントが、広範囲の種類にわたる本発明の可能な実施形態を示すように説明される。
さらに、プロセス・ステップ、方法ステップ、アルゴリズムその他同様のものは順次的に説明することができるが、こうしたプロセス、方法及びアルゴリズムは、代替的な順番で作用するように構成することができる。換言すると、説明することのできるステップの順序又は順番のいずれも、ステップが必ずしもその順番で実行されるべきであるという要求を示すものではない。ここで説明されたプロセスのステップは、どのような実用的な順番でも実行することができる。さらに、幾つかのステップを同時に実行することができる。
単一の装置又は物品がここで説明される場合には、1つより多い装置/物品(これらが協働してもしなくても)を、単一の装置/物品の代わりに用い得ることが容易に明白であろう。同様に、1つより多い装置又は物品(これらが協働してもしなくても)がここで説明される場合には、単一の装置/物品を1つより多い装置又は物品の代わりに用いることができ、或いは、異なる数の装置/物品を、示される数の装置又はプログラムの代わりに用い得ることが容易に明らかであろう。装置の機能性及び/又は特性は、こうした機能性/特性を有するものとして明確に説明されていない1つ又は複数の他の装置によって、代替的に具体化することができる。従って、本発明の他の実施形態は、装置自体を含む必要はない。
図12は、図1に示される制御ユニット12、ホスト14、キー・サーバ24及びストレージ・ドライブ2のような、ネットワーク・コンポーネントの当技術分野において周知のコンピュータ・アーキテクチャ500の1つの実施形態を示す。アーキテクチャ500は、プロセッサ502(例えば、マイクロプロセッサ)、メモリ504(例えば、揮発性メモリ装置)及びストレージ506(例えば、磁気ディスクドライブ、光ディスクドライブ、テープ・ドライブ等のような不揮発性ストレージ)を含むことができる。ストレージ506は、内蔵ストレージ装置、又は取り付けられたストレージ、或いはネットワークにアクセス可能なストレージを含むことができる。ストレージ506内のプログラムは、メモリ504内にロードされ、当技術分野において周知の方法で、プロセッサ502によって実行される。アーキテクチャは、イーサネット(登録商標)、ファイバ・チャネル・アービトレート型ループ等のようなネットワークとの通信を可能にするネットワーク・カード508をさらに含む。プロセッサ502にユーザ入力を提供するために、入力装置510が用いられ、この入力装置510は、キーボード、マウス、スタイラス・ペン(pen-stylus)、マイクロホン、タッチセンシティブ表示スクリーン、又は当技術分野において周知の他のいずれかの起動又は入力機構を含むことができる。出力装置512は、プロセッサ502、又はディスプレイ・モニタ、プリンタ、ストレージ等の他のコンポーネントから伝送された情報をレンダリングすることができる。
図示された図2、図3、図7、図8、図9、図10及び図11の動作は、特定の順番で生じる特定のイベントを示す。代替的な実施形態においては、特定の動作を、修正又は削除された異なる順番で実行することができる。さらに、ステップを上述の論理に加えて、説明された実施形態に依然として適合させることができる。さらに、ここで説明される動作を連続して行うか、又は、特定の動作を平行して処理することができる。またさらに、単一の処理ユニット又は分散処理ユニットによって動作を実行することができる。
上記の本発明の種々の実施形態の説明は、例示及び説明の目的で提示された。これは、網羅的であること、又は、開示された正確な形態に本発明を限定することを意図するものではない。上述の教示を考慮すると、多くの修正及び変形態様が可能である上述の仕様、例及びデータは、本発明の構成要素の製造及び用途について完全に説明するものである
ストレージ・コンピュータ環境の実施形態を示す。 制御ユニットによって実行される動作の実施形態を示す。 ホスト・システムによって実行される動作の実施形態を示す。 従来技術において周知のパケット構造を示す。 従来技術において周知のパケット構造を示す。 多数の通信プロトコルを用いてエンコードされたパケット構造を示す。 装置からの要求を処理するための動作の実施形態を示す。 第1の装置から第2の装置への応答及び要求を交換するための動作の実施形態を示す。 第2の装置から第1の装置への応答及び要求を交換するための動作の実施形態を示す。 第1の装置から第2の装置への応答及び要求を交換するための動作の実施形態を示す。 第2の装置から第1の装置への応答及び要求を交換するための動作の実施形態を示す。 コンピュータ・アーキテクチャの実施形態を示す。
2:ストレージ・ドライブ
4:ストレージ媒体
6:ユーザ・インターフェース
8:I/Oマネージャ・コード
10:暗号化エンジン
12:制御ユニット
14:ホスト・システム
16:コード
18:コード
20、22:接続
24:キー・サーバ
26:ネットワーク

Claims (27)

  1. ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理する方法であって、前記ホスト及び前記ストレージ・ドライブと通信状態にある制御ユニットが、
    前記ストレージ媒体に向けられた入力/出力(I/O)要求を前記ホストから受信するステップと、
    前記ストレージ媒体に対する前記I/O要求を処理するために使用するための情報が必要とされると判断したことに応答して、前記ホストにI/Oタイムアウト動作を変更させる第1のメッセージを前記ホストに送信するステップと、
    前記ストレージ・ドライブが前記情報を受信したことに応答して、前記ホストに前記I/O要求を再送信させる第2のメッセージを前記ホストに送信するステップと
    実行することを含む、前記方法
  2. 前記第1のメッセージは、前記ホストにI/O要求ジョブ・ストリームをサスペンドさせ、前記I/O要求に関するあらゆるタイムアウト動作をサスペンドさせる静止メッセージを含み、
    前記第2のメッセージは、前記ホストがタイムアウト動作を再開させ、前記I/O要求を再送信させる、請求項に記載の方法
  3. 前記情報が必要とされると判断するステップは、前記ストレージ・ドライブから前記情報についての要求を受信するステップを含む、請求項1又は2に記載の方法
  4. 前記第1のメッセージは、(1)前記要求された情報の交換を容易にするよう指示する前記ホストを介し、前記I/O要求を伝達した第1のネットワークを介して、又は(2)第2のネットワークを介して、前記ストレージ・ドライブと装置との間で前記情報が転送される情報アクセス方式を示す、請求項1〜3のいずれか一項に記載の方法
  5. 前記制御ユニットが、
    複数のストレージ・ドライブについての前記情報アクセス方式の表示を前記ホストから受信するステップをさらに実行することを含み、
    前記第1のネットワーク及び前記第2のネットワークは、異なるストレージ・ドライブについての前記情報アクセス方式として示すことができる、
    請求項に記載の方法
  6. 前記第1のメッセージは、前記情報アクセス方式が前記第2のネットワークを使用することを示し、
    前記制御ユニットが、
    前記第2のネットワーク上で、前記情報についての要求を前記装置に送信するステップと、
    前記装置から前記情報のキーを受信するステップと、
    第3の接続を介して、前記受信した情報を前記ストレージ・ドライブに送信するステップと
    をさらに実行することを含む、請求項に記載の方法
  7. 前記第1のメッセージは、前記情報アクセス方式が前記第1のネットワークを使用することを示し、前記第1のメッセージにより、前記ホストが、前記第1のネットワークを介して前記装置と前記ストレージ・ドライブとの間で前記要求された情報を交換することが容易になる、請求項に記載の方法
  8. ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理する方法であって、前記ホスト及び前記ストレージ・ドライブと通信状態にある制御ユニットが、
    前記ストレージ媒体に向けられた入力/出力(I/O)要求を前記ホストから受信するステップと、
    前記ストレージ媒体に対する前記I/O要求を処理するために使用するための情報についての要求を前記ストレージ・ドライブから受信するステップと、
    前記ストレージ・ドライブについての前記情報を取得するアクセス方式が、アウト・オブ・バンド方式又はイン・バンド方式のいずれであるかを判断するステップであって、前記アウト・オブ・バンド方式は前記制御ユニットが前記情報を前記制御ユニットに接続された装置から第1のネットワークを介して直接獲得する方式であり、前記イン・バンド方式は前記制御ユニットが前記ホストを介する第2のネットワークを介して前記情報を獲得する方式である、前記判断するステップと、
    前記情報を取得するアクセス方式がアウト・オブ・バンド方式である場合に、
    I/Oタイムアウト動作を変更させる第1のメッセージを前記ホストに送信するステップであって、当該第1のメッセージは前記ホストにアウト・オブ・バンド処理を指示する、前記送信するステップと、
    前記情報についての要求を前記装置に送信するステップと、
    前記装置から前記情報を取得して、当該取得した情報を前記ストレージ・ドライブに送信するステップと、
    前記情報を取得するアクセス方式がイン・バンド方式である場合に、
    I/Oタイムアウト動作を変更させる第1のメッセージを前記ホストに送信するステップであって、当該第1のメッセージはホストにイン・バンド処理を指示する、前記送信するステップと、
    前記ホストから又は前記ホストの依頼により前記装置から前記情報を取得して、当該取得した情報を前記ストレージ・ドライブに送信するステップと、
    前記ストレージ・ドライブが前記情報を受信したことに応答して、前記ホストに前記I/O要求を再送信させる第2のメッセージを前記ホストに送信するステップと
    実行することを含む、前記方法
  9. 前記第1のメッセージは、前記ホストにI/O要求ジョブ・ストリームをサスペンドさせ、前記I/O要求に関するあらゆるタイムアウト動作をサスペンドさせる静止メッセージを含み、
    前記第2のメッセージは、前記ホストがタイムアウト動作を再開させ、前記I/O要求を再送信させる、請求項に記載の方法
  10. 前記第1のメッセージは、前記アウト・オブ・バンド方式、又は、前記イン・バンド方式のいずれの方式で獲得されるかの情報アクセス方式を示す、請求項8又は9に記載の方法
  11. ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理する方法であって、前記ホスト及び前記ストレージ・ドライブと通信状態にある制御ユニットが、
    前記ストレージ媒体に向けられた入力/出力(I/O)要求を前記ホストから受信するステップと、
    前記ストレージ媒体に対する前記I/O要求を処理するために使用するための情報についての要求を前記ストレージ・ドライブから受信するステップと、
    前記ストレージ・ドライブについての前記情報を取得するアクセス方式がアウト・オブ・バンド方式又はイン・バンド方式のいずれであるかを判断するステップであって、前記アウト・オブ・バンド方式は前記制御ユニットが前記情報を前記制御ユニットに接続された装置から直接獲得する方式であり、前記イン・バンド方式は前記制御ユニットが前記ホストを介して前記情報を獲得する方式である、前記判断するステップと、
    前記情報を取得するアクセス方式がアウト・オブ・バンド方式である場合に、
    I/Oタイムアウト動作を変更させるメッセージを前記ホストに送信するステップであって、当該メッセージは前記ホストにアウト・オブ・バンド処理を指示する、前記送信するステップと、
    前記情報についての要求を前記装置に送信するステップと、
    前記装置から前記情報を取得して、当該取得した情報を前記ストレージ・ドライブに送信するステップと、
    前記情報を取得するアクセス方式がイン・バンド方式である場合に、
    I/Oタイムアウト動作を変更させるメッセージを前記ホストに送信するステップであって、当該メッセージはホストにイン・バンド処理を指示する、前記送信するステップと、
    前記ホストから又は前記ホストの依頼により前記装置から前記情報を取得して、当該取得した情報を前記ストレージ・ドライブに送信するステップと、
    前記ストレージ・ドライブが前記情報を受信したことに応じて、前記I/O要求を再送信させるメッセージを前記ホストに送信するステップと
    実行することを含む、前記方法
  12. ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理する方法であって、前記ホスト及び前記ストレージ・ドライブと通信状態にある制御ユニットが、
    前記ストレージ媒体に向けられた入力/出力(I/O)要求を前記ホストから受信するステップと、
    前記ストレージ媒体に対する前記I/O要求を処理するために使用するための暗号キーについての要求を前記ストレージ・ドライブから受信するステップと、
    前記ストレージ・ドライブについてのキー・アクセス方式がアウト・オブ・バンド方式又はイン・バンド方式のいずれであるかを判断するステップであって、前記アウト・オブ・バンド方式は前記制御ユニットが前記暗号キーをキー・サーバから直接獲得する方式であり、前記イン・バンド方式は前記制御ユニットが前記ホストを介して前記情報を獲得する方式である、前記判断するステップと、
    前記キー・アクセス方式がアウト・オブ・バンド方式である場合に、
    I/Oタイムアウト動作を変更させるメッセージを前記ホストに送信するステップであって、当該メッセージは前記ホストにアウト・オブ・バンド処理を指示する、前記送信するステップと、
    前記暗号キーについての要求を前記キー・サーバに送信するステップと、
    前記キー・サーバから前記暗号キーを取得して、当該取得した暗号キーを前記ストレージ・ドライブに送信するステップと、
    前記キー・アクセス方式がイン・バンド方式である場合に、
    I/Oタイムアウト動作を変更させるメッセージを前記ホストに送信するステップであって、当該メッセージはホストにイン・バンド処理を指示する、前記送信するステップと、
    前記ホストから又は前記ホストの依頼により前記装置から前記暗号キーを取得して、当該取得した暗号キーを前記ストレージ・ドライブに送信するステップと、
    前記ストレージ・ドライブが前記暗号キーを受信したことに応じて、前記I/O要求を再送信させるメッセージを前記ホストに送信するステップと
    実行することを含む、前記方法
  13. 前記I/Oタイムアウト動作を変更させるメッセージは、前記ホストにI/O要求ジョブ・ストリームをサスペンドさせ、前記I/O要求に関するあらゆるタイムアウト動作をサスペンドさせる静止メッセージを含み、
    前記I/O要求を再送信させるメッセージは、前記ホストタイムアウト動作を再開させ、前記I/O要求を再送信させる、
    請求項11又は12に記載の方法
  14. 前記イン・バンド方式が、前記制御ユニットが前記ホストに前記装置と通信させて前記情報を獲得する方式である、請求項11〜13のいずれか一項に記載の方法。
  15. 前記制御ユニットが、
    前記ホストから前記ストレージ・ドライブへの次のI/O要求を受信したことに応答して、静止メッセージを戻すステップと、
    前記ストレージ・ドライブとの対話を必要とせず、前記ストレージ・ドライブへの前記情報の転送を終了させるホスト・コマンドを処理することを可能にするステップと
    さらに実行することを含む、請求項1〜8のいずれか一項に記載の方法
  16. 前記情報が、前記ストレージ・ドライブが前記ホストのI/O要求を処理するために必要とする暗号キーを含む、請求項11〜14のいずれか一項に記載の方法
  17. 制御ユニットを介して、ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理する方法であって、前記ホストが、
    トレージ・ドライブによってアクセスされるストレージ媒体に向けられたI/O要求を、前記制御ユニットに送信するステップと、
    前記ストレージ・ドライブが情報を要求したことに応答して、前記I/O要求を処理するためのメッセージを前記制御ユニットから受信するステップと、
    前記メッセージを受信することに応答して、前記I/O要求に関するタイムアウト動作を変更するステップと、
    前記ストレージ・ドライブが前記情報を受信したことに応答して、前記I/O要求を再送信するステップと
    実行することを含む、前記方法
  18. 前記メッセージは、前記アウト・オブ・バンド方式、又は、前記イン・バンド方式のいずれの方式で獲得されるかの情報アクセス方式を示し、前記アウト・オブ・バンド方式は前記制御ユニットが前記情報を前記制御ユニットに接続された装置から第1のネットワークを介して直接獲得する方式であり、前記イン・バンド方式は前記制御ユニットが前記ホストを介する第2のネットワークを介して前記情報を獲得する方式である、請求項17に記載の方法
  19. 前記メッセージは、前記情報が前記イン・バンド方式で獲得されることを示し、
    前記タイムアウト動作を変更するステップは、前記送信されたI/O要求を含むI/O要求ジョブ・ストリームをサスペンドするステップを含み、
    前記ホストが、
    前記情報についての要求を前記装置に送信するステップと、
    前記情報を獲得したことに応答して、前記情報を前記装置から前記制御ユニットに送信するステップであって、当該送信された前記情報は、前記制御ユニットから前記ストレージ・ドライブに転送される、前記送信するステップと、
    さらに実行することを含む、請求項18に記載の方法
  20. 前記ホストが、
    前記ストレージ・ドライブが前記情報を受信したことに応答して、前記制御ユニットから第2のメッセージを受信するステップをさらに実行することを含み、
    前記第2のメッセージを受信したことに応答して、前記I/O要求が再送信され、前記I/Oジョブ・ストリームのサスペンドが終了する、
    請求項17〜19のいずれか一項に記載の方法
  21. 前記メッセージは、前記情報が前記アウト・オブ・バンド方式で獲得されることを示し、
    前記ホストが、
    前記ストレージ・ドライブが前記情報を受信したことに応答して、前記制御ユニットから第2のメッセージを受信するステップをさらに実行することを含み、
    前記第2のメッセージを受信したことに応答して、前記I/O要求が再送信される、
    請求項17〜20のいずれか一項に記載の方法
  22. 前記情報は、前記ストレージ・ドライブが前記I/O要求を処理するために必要とする暗号キーを含み、
    前記装置がキー・サーバである、請求項17〜21のいずれか一項に記載の方法
  23. ホストと、ストレージ媒体を有するストレージ・ドライブと通信状態にある制御ユニットであって、
    プロセッサと、
    動作を実行するための前記プロセッサによって実行されるコードと
    を備え、前記動作は、
    前記プロセッサに、請求項1〜16のいずれか一項に記載の方法の各ステップを実行させることを含む、前記制御ユニット
  24. 制御ユニットを介して、ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理するための前記ホストであって、
    プロセッサと、
    動作を実行するための前記プロセッサによって実行されるコードと
    を備え、前記動作は、
    前記プロセッサに、請求項17〜22のいずれか一項に記載の方法の各ステップを実行させることを含む、前記ホスト
  25. ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理するシステムであって、
    前記ストレージ・ドライブと、
    請求項23に記載の制御ユニットと、
    請求項24に記載のホストと
    を備えている、前記システム。
  26. ホストとストレージ媒体を有するストレージ・ドライブとの間の通信を処理するためのコンピュータ・プログラムであって、前記ホスト及び前記ストレージ・ドライブと通信状態にある制御ユニットに、請求項1〜16のいずれか一項に記載の方法の各ステップを実行させることを含む、前記コンピュータ・プログラム
  27. 制御ユニットを介して、ホストと、ストレージ媒体を有するストレージ・ドライブとの間の通信を処理するためのコンピュータ・プログラムであって、前記ホストに、請求項17〜22のいずれか一項に記載の方法の各ステップを実行させることを含む、前記コンピュータ・プログラム
JP2007269307A 2006-10-27 2007-10-16 ホストの入力/出力(i/o)活動を変更し、i/o活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラム Expired - Fee Related JP4898625B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/553964 2006-10-27
US11/553,964 US7548998B2 (en) 2006-10-27 2006-10-27 Modifying host input/output (I/O) activity to allow a storage drive to which I/O activity is directed to access requested information

Publications (2)

Publication Number Publication Date
JP2008112447A JP2008112447A (ja) 2008-05-15
JP4898625B2 true JP4898625B2 (ja) 2012-03-21

Family

ID=39390347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007269307A Expired - Fee Related JP4898625B2 (ja) 2006-10-27 2007-10-16 ホストの入力/出力(i/o)活動を変更し、i/o活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US7548998B2 (ja)
JP (1) JP4898625B2 (ja)
CN (1) CN100561417C (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7733874B2 (en) * 2006-10-27 2010-06-08 International Business Machines Corporation Communicating packets between devices involving the use of different communication protocols
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US8027475B2 (en) * 2008-06-30 2011-09-27 Dell Products L.P. Methods and media for recovering lost encryption keys
US8457778B2 (en) * 2008-08-15 2013-06-04 Spectra Logic Corp. Robotic storage library with queued move instructions and method of queuing such instructions
US8442235B2 (en) * 2010-04-14 2013-05-14 Microsoft Corporation Extensible management of self-encrypting storage devices
CN102984002B (zh) * 2012-11-27 2015-05-06 华为技术有限公司 一种处理i/o超时的方法和装置
US10382201B1 (en) * 2015-09-22 2019-08-13 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
JP6752651B2 (ja) * 2016-08-02 2020-09-09 キヤノン株式会社 情報処理システム、情報処理システムにおける方法、及びプログラム
US10460110B1 (en) 2017-02-17 2019-10-29 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US10678953B1 (en) 2017-04-26 2020-06-09 Seagate Technology Llc Self-contained key management device
US10855451B1 (en) * 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US11768613B2 (en) * 2019-06-25 2023-09-26 Micron Technology, Inc. Aggregation and virtualization of solid state drives

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555414A (en) * 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
JPH08249247A (ja) * 1995-03-14 1996-09-27 Mitsubishi Electric Corp 計算機システム
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
JPH11353256A (ja) * 1998-06-05 1999-12-24 Hitachi Ltd 通信処理タイムアウト時間決定方式及び計算機システム
US6185639B1 (en) * 1998-06-05 2001-02-06 International Business Machines Corporation System and method to reduce a computer system's interrupt processing overhead
JP2000276824A (ja) * 1999-03-24 2000-10-06 Fujitsu Ltd ライブラリ装置およびライブラリ制御装置
EP1158743B1 (en) * 2000-05-23 2008-07-09 Hitachi, Ltd. Computing system with remote copy facility
US6823355B1 (en) * 2000-05-31 2004-11-23 International Business Machines Corporation Synchronous replication of transactions in a distributed system
US6718404B2 (en) * 2000-06-02 2004-04-06 Hewlett-Packard Development Company, L.P. Data migration using parallel, distributed table driven I/O mapping
US7096300B2 (en) * 2001-08-31 2006-08-22 American Megatrends, Inc. Method and apparatus for suspending communication with a hard disk drive in order to transfer data relating to the hard disk drive
AU2003226451A1 (en) 2002-04-17 2003-10-27 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
US7103692B2 (en) * 2002-11-14 2006-09-05 Intel Corporation Method and apparatus for an I/O controller to alert an external system management controller
US6839740B1 (en) * 2002-12-27 2005-01-04 Veritas Operating Corporation System and method for performing virtual device I/O operations
US7685254B2 (en) * 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
KR100538228B1 (ko) * 2003-07-29 2005-12-21 삼성전자주식회사 호스트와 스캐닝 장치 사이의 타임아웃값 동기화방법 및장치
US20050081099A1 (en) * 2003-10-09 2005-04-14 International Business Machines Corporation Method and apparatus for ensuring valid journaled file system metadata during a backup operation
US7191256B2 (en) * 2003-12-19 2007-03-13 Adams Lyle E Combined host interface controller for conducting communication between a host system and multiple devices in multiple protocols
JP4214919B2 (ja) * 2004-01-16 2009-01-28 株式会社日立製作所 帯域制御機能を有するストレージスイッチ
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
US20060020935A1 (en) * 2004-07-02 2006-01-26 Tran Sang V Scheduler for dynamic code reconfiguration
JP4404751B2 (ja) * 2004-11-16 2010-01-27 富士通株式会社 情報処理システム,ストレージ装置,ストレージ制御プログラム,及びストレージ制御プログラムを記録したコンピュータ読取可能な記録媒体
US7689677B2 (en) * 2006-02-17 2010-03-30 Avocent Huntsville Corporation Dynamic power cycling

Also Published As

Publication number Publication date
CN101169704A (zh) 2008-04-30
US7548998B2 (en) 2009-06-16
CN100561417C (zh) 2009-11-18
JP2008112447A (ja) 2008-05-15
US20080147892A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4898625B2 (ja) ホストの入力/出力(i/o)活動を変更し、i/o活動が向けられるストレージ・ドライブが、要求された情報にアクセスすることを可能にする方法、システム及びコンピュータ・プログラム
US7877603B2 (en) Configuring a storage drive to communicate with encryption and key managers
TWI280006B (en) Method, system, and program for interfacing with a network adaptor supporting a plurality of devices
US8774415B2 (en) Key sharing device, key sharing method, and computer program product
JP4617194B2 (ja) 仮想ストレージ・コントローラ間での自己最適化作業負荷分配
US9864655B2 (en) Methods and apparatus for mobile computing device security in testing facilities
KR20200078382A (ko) 개시자 모드를 갖는 솔리드-스테이트 드라이브
US20150363340A1 (en) Providing multiple synchronous serial console sessions using data buffering
JP2007094803A (ja) ディスクレス計算機の運用管理システム
JP2002312223A (ja) リモートデータ記憶システムにおける暗号化と復号化のための方法及び装置。
WO2008028824A1 (en) Apparatus and method supporting interoperability of an encrypting storage device with encryption-unaware application programs by means of a device driver communication to a key manager
US10409999B2 (en) Communication between key manager and storage subsystem kernel via management console
US8681788B2 (en) Accelerating NDMP based virtual tape library operations
JP4347351B2 (ja) データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置
US7733874B2 (en) Communicating packets between devices involving the use of different communication protocols
JP2002268825A (ja) ストレージ管理データ制御システム
JP2006511869A (ja) 自動化されたメディア管理
KR101385910B1 (ko) 노드들 간의 장치 동기 에러 정보
US20120288096A1 (en) Security key distribution in a cluster
JP2001051871A (ja) リモートデバッグ装置
CN113238921A (zh) 一种软件服务平台会话异常分析方法、装置、设备和介质
JP2009009408A (ja) ストレージシステムとストレージシステムにおける管理方法
JP2014154149A (ja) リモート制御に対する管理システム及び管理方法
US20080294739A1 (en) Operation monitoring apparatus, operation monitoring method, and computer-readable recording medium storing operation monitoring program
JP6801919B2 (ja) 販売管理システム、送信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111025

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111208

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20111208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

R150 Certificate of patent or registration of utility model

Ref document number: 4898625

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees