JP5117748B2 - 暗号化機能を備えたストレージ仮想化装置 - Google Patents
暗号化機能を備えたストレージ仮想化装置 Download PDFInfo
- Publication number
- JP5117748B2 JP5117748B2 JP2007087531A JP2007087531A JP5117748B2 JP 5117748 B2 JP5117748 B2 JP 5117748B2 JP 2007087531 A JP2007087531 A JP 2007087531A JP 2007087531 A JP2007087531 A JP 2007087531A JP 5117748 B2 JP5117748 B2 JP 5117748B2
- Authority
- JP
- Japan
- Prior art keywords
- external
- encryption
- storage subsystem
- data
- logical volume
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Channel)スイッチ5、5´により、SAN(Storage Area Network)が構築されている。FCスイッチ5に、複数(又は一つ)のホスト計算機(以下、ホスト)4と、ストレージサブシステム1のホストアダプタ11とが、ファイバチャネルケーブルにより接続され、ホスト4がストレージサブシステム1に対してデータのI/O要求(例えばリード要求やライト要求)を送信することができる。図1では、FCスイッチ5とFCスイッチ5´とが接続されているが、この接続は無くても良い。またFCスイッチ5´には、ストレージサブシステム1の外部アダプタ12と、外部ストレージサブシステム2、2’とがファイバチャネルケーブルで接続されており、ストレージサブシステム1は外部アダプタ12を介して外部ストレージサブシステム2、2’と通信することができる。
に存在する一又は複数のHDDにより提供される記憶空間である。ストレージ仮想化機能によって、ストレージサブシステム1は、自らがホスト計算機であるかのように働き、外部ストレージサブシステム2ないし2’の提供する記憶空間に対してリード・ライト処理を行う。本実施形態では、ストレージサブシステム1と外部ストレージサブシステム2ないし2’は、SCSI-FCPプロトコル(Fibre Channelプロトコル上にSCSIコマンドを流すことを規定するプロトコル)に従って通信するため、ストレージサブシステム1は外部ストレージサブシステム2ないし2’の記憶領域を、Fibre ChannelプロトコルにおけるWWNとLUNで一意に定まるLUとして認識し、アクセスする。そのため、EDEVは、外部ストレージサブシステム2ないし2’に存在するLUに相当する。そして、ストレージサブシステム1内では、各EDEVを1つのLDEVと同様のものとして取り扱う。すなわち、ストレージサブシステム1においては、EDEVを分割して複数のLDEVとして取り扱うことはしない。この点は、1つないし複数のHDD16から構成されるVDEVとは異なるが、EDEVから構成されるこの1つのLDEVに対してWWNとLUNを付与することで、ホスト4からアクセスできるようにしているホストにはHDD16から構成されたLDEVと外部ストレージサブシステム2ないし2’から構成されたLDEVとの差が見えないようになっている。一変形例として、HDD16から構成されるVDEVのように、外部ストレージサブシステム2ないし2’のEDEVを複数の連続領域に分割して、複数のLDEVが1つのEDEVに存在するような取り扱いをすることも可能であるが、これ以降の説明では、1つのEDEVは1つのLDEVとして動作することを前提として説明する。
0+1など)に限定される。しかし、ストレージサブシステム1内における暗号処理部の位置が、DKA13ではない位置、例えばCHA11に暗号処理部が存在して、ホストからキャッシュ領域にデータが格納される際に暗号化処理が実行される形態の場合には、このような制約は不要、すなわち、ステップ5004における判定処理は不要となる。
Claims (7)
- 外部に存在する第一のストレージサブシステムである第一の外部ストレージサブシステムと外部に存在する第二のストレージサブシステムである第二の外部ストレージサブシステムとに接続された装置であって、
前記第一の外部ストレージサブシステムが有する第一の外部論理ボリュームを自分の論理ボリュームとして上位装置に提供するストレージ仮想化部と、
データを暗号化する暗号処理部と、
前記暗号処理部がデータの暗号化に使用した電子的な鍵である暗号鍵を記憶領域に登録する暗号鍵登録部と、
キャッシュ領域と、
上位装置に対するインタフェースであって、前記上位装置からデータのライト要求を受信する上位インタフェース部と、
外部ストレージサブシステムに対するインタフェースである外部インタフェース部と、
前記上位インタフェース部及び/又は前記外部インタフェース部で受信したデータを前記キャッシュ領域に記憶させるキャッシュ部と、
前記受信したライト要求で指定されている第一の外部論理ボリュームを有する第一の外部ストレージサブシステムに第一の暗号化機能が有るか否かの第一の判定を行う判定部と、
前記第一の判定の結果が肯定的であれば、前記キャッシュ領域上のデータを前記暗号処理部に暗号化させることなく、そのデータを前記第一の外部論理ボリュームに書込むことのライト要求を前記外部インタフェース部を通じて前記第一の外部ストレージサブシステムに送信し、一方、前記第一の判定の結果が否定的であれば、前記キャッシュ領域上のデータを前記暗号処理部に暗号化させることで暗号データを生成させ、その暗号データを前記第一の外部論理ボリュームに書込むことのライト要求を前記外部インタフェース部を通じて前記第一の外部ストレージサブシステムに送信するI/O処理部と
前記第一の外部論理ボリュームに記憶されているデータを前記第二の外部ストレージサブシステムが有する第二の外部論理ボリュームに移行する移行処理を実行する移行処理部と
を備え、
前記移行処理の際、前記第一の暗号化機能は、データの暗号化に使用した暗号鍵を前記第一の外部ストレージサブシステムから取得し、その取得した暗号鍵を前記暗号鍵登録部により前記記憶領域に登録し、
前記判定部は、前記移行処理において、前記第二の外部ストレージサブシステムが第二の暗号化機能を有するか否かの第二の判定を行い、
前記移行処理部は、
(A)前記第二の判定の結果が肯定的の場合、
(a1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化することを前記暗号処理部に実行させ、
(a2)前記記憶領域の暗号鍵を前記第二の外部ストレージサブシステムに送信し、前記第一の外部論理ボリュームの暗号データが前記(a1)において復号化されることにより得られたデータを、前記暗号処理部に暗号化させることなく前記第二の外部ストレージサブシステムに送信し、それにより、前記第二の暗号化機能に、前記送信された暗号鍵を用いて、前記復号化されたデータを暗号化させ、
(B)前記第二の判定の結果が否定的の場合、
(b1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化することを前記暗号処理部に実行させ、
(b2)前記第一の外部論理ボリュームの暗号データが前記(b1)において復号化されることにより得られたデータを、前記記憶領域の暗号鍵を用いて前記暗号処理部に暗号化させ、該暗号化により得られた暗号データを、前記第二の外部ストレージサブシステムに送信し、
前記ストレージ仮想化部は、少なくとも前記移行処理の完了した後、前記第二の外部論理ボリュームを自分の論理ボリュームとして上位装置に提供する
ストレージ仮想化装置。 - 前記上位インタフェース部が、前記第一の外部論理ボリュームに記憶されている暗号データが前記第二の外部論理ボリュームに前記移行処理により移行された後、前記第二の外部論理ボリュームを指定したリード要求を受信し、
前記判定部が、前記第一の判定として、前記受信したリード要求で指定されている前記第二の外部論理ボリュームを有する前記第二の外部ストレージサブシステムに第二の暗号化機能が有るか否かの判定を行い、
前記I/O処理部が、前記第二の外部ストレージサブシステムに第二の暗号化機能が無いならば、前記リード要求に応答して、前記第二の外部論理ボリュームから暗号データを読み出すことのリード要求を前記第二の外部ストレージサブシステムに送信し、前記第二の外部論理ボリュームから読み出された暗号データを前記外部インタフェース部が受信し前記キャッシュ部がその暗号データを前記キャッシュ領域に記憶させた後、前記記憶領域に登録された暗号鍵を用いて前記キャッシュ領域上の暗号データを復号化することを前記暗号処理部に実行させ、該復号化により得られたデータを、前記上位インタフェース部を通じて前記上位装置に送信する、
請求項1記載のストレージ仮想化装置。 - 前記上位インタフェース部が、前記第一の外部論理ボリュームに記憶されている暗号データが前記第二の外部論理ボリュームに前記移行処理により移行された後、前記第二の外部論理ボリュームを指定したライト要求を受信し、
前記判定部が、前記第一の判定として、前記受信したライト要求で指定されている前記第二の外部論理ボリュームを有する前記第二の外部ストレージサブシステムに第二の暗号化機能が有るか否かの判定を行い、
前記I/O処理部が、前記第一の判定の結果が否定的であれば、前記キャッシュ領域上のデータを前記記憶領域に登録されている暗号鍵を用いて暗号化することを前記暗号処理部に実行させ、その暗号化により得られた暗号データを前記第二の外部論理ボリュームに書込むことのライト要求を前記外部インタフェース部を通じて前記第二の外部ストレージサブシステムに送信する、
請求項1又は2記載のストレージ仮想化装置。 - 前記記憶領域に記憶されている暗号鍵を定期的に又は不定的に変更する暗号鍵変更部、を更に備え、
前記移行処理部は、前記記憶領域に記憶されている暗号鍵が変更されることを契機として、前記移行処理を行う、
請求項1乃至3のうちのいずれか1項に記載のストレージ仮想化装置。 - 前記上位インタフェース部が、前記上位装置からデータのリード要求を受信し、
前記判定部が、前記受信したリード要求で指定されている第一の外部論理ボリュームを有する第一の外部ストレージサブシステムに第一の暗号化機能が有るか否かの第一の判定を行い、
前記I/O処理部が、前記リード要求に応答して、前記第一の外部論理ボリュームからデータを読み出すことのリード要求を前記第一の外部ストレージサブシステムに送信し、前記外部インタフェース部が前記第一の外部ストレージサブシステムからデータを受信し前記キャッシュ部がそのデータを前記キャッシュ領域に記憶させた後、前記第一の判定の結果が肯定的であれば、前記キャッシュ領域上のデータをそのまま前記上位インタフェース部を通じて前記上位装置に送信し、一方、前記第一の判定の結果が否定的であれば、前記キャッシュ領域上の暗号データを前記暗号処理部に復号化させ、該復号化により得られたデータを前記上位インタフェース部を通じて前記上位装置に送信する、
請求項1乃至4のうちのいずれか1項に記載のストレージ仮想化装置。 - ストレージ仮想化装置と、
第一の外部論理ボリュームを有する第一の外部ストレージサブシステムと、
第二の外部論理ボリュームを有する第二の外部ストレージサブシステムと
を備え、
前記ストレージ仮想化装置が、
前記第一の外部論理ボリュームを自分の論理ボリュームとして上位装置に提供するストレージ仮想化部と、
データを暗号化する暗号処理部と、
前記暗号処理部がデータの暗号化に使用した電子的な鍵である暗号鍵を記憶領域に登録する暗号鍵登録部と、
キャッシュ領域と、
上位装置に対するインタフェースであって、前記上位装置からデータのライト要求を受信する上位インタフェース部と、
外部ストレージサブシステムに対するインタフェースである外部インタフェース部と、
前記上位インタフェース部及び/又は前記外部インタフェース部で受信したデータを前記キャッシュ領域に記憶させるキャッシュ部と、
前記受信したライト要求で指定されている第一の外部論理ボリュームを有する第一の外部ストレージサブシステムに第一の暗号化機能が有るか否かの第一の判定を行う判定部と、
前記第一の判定の結果が肯定的であれば、前記キャッシュ領域上のデータを前記暗号処理部に暗号化させることなく、そのデータを前記第一の外部論理ボリュームに書込むことのライト要求を前記外部インタフェース部を通じて前記第一の外部ストレージサブシステムに送信し、一方、前記第一の判定の結果が否定的であれば、前記キャッシュ領域上のデータを前記暗号処理部に暗号化させることで暗号データを生成させ、その暗号データを前記第一の外部論理ボリュームに書込むことのライト要求を前記外部インタフェース部を通じて前記第一の外部ストレージサブシステムに送信するI/O処理部と
前記第一の外部論理ボリュームに記憶されているデータを第二の外部論理ボリュームに移行する移行処理を実行する移行処理部とを備え、
前記移行処理の際、前記第一の暗号化機能は、データの暗号化に使用した暗号鍵を前記第一の外部ストレージサブシステムから取得し、その取得した暗号鍵を前記暗号鍵登録部により前記記憶領域に登録し、
前記判定部は、前記第二の外部ストレージサブシステムが第二の暗号化機能を有するか否かの第二の判定を行い、
前記移行処理部は、前記第二の判定の結果が肯定的であるか否定的であるかに基づいて、前記移行処理を制御し、
前記移行処理部は、
(A)前記第二の判定の結果が肯定的の場合、
(a1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化することを前記暗号処理部に実行させ、
(a2)前記記憶領域の暗号鍵を前記第二の外部ストレージサブシステムに送信し、前記第一の外部論理ボリュームの暗号データが前記(a1)において復号化されることにより得られたデータを、前記暗号処理部に暗号化させることなく前記第二の外部ストレージサブシステムに送信し、それにより、前記第二の暗号化機能に、前記送信された暗号鍵を用いて、前記復号化されたデータを暗号化させ、
(B)前記第二の判定の結果が否定的の場合、
(b1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化することを前記暗号処理部に実行させ、
(b2)前記第一の外部論理ボリュームの暗号データが前記(b1)において復号化されることにより得られたデータを、前記記憶領域の暗号鍵を用いて前記暗号処理部に暗号化させ、該暗号化により得られた暗号データを、前記第二の外部ストレージサブシステムに送信し、
前記ストレージ仮想化部は、少なくとも前記移行処理の完了した後、前記第二の外部論理ボリュームを自分の論理ボリュームとして上位装置に提供する
ストレージシステム。 - 外部に存在する第一のストレージサブシステムである第一の外部ストレージサブシステムと外部に存在する第二のストレージサブシステムである第二の外部ストレージサブシステムとに接続されたストレージ仮想化装置の制御方法であって、
上位装置から受信したライト要求に従うデータをキャッシュ領域に記憶させ、
前記受信したライト要求で指定されている第一の外部論理ボリュームを有する第一の外部ストレージサブシステムに第一の暗号化機能が有るか否かの第一の判定を行い、
前記第一の判定の結果が肯定的であれば、前記キャッシュ領域上のデータを前記ストレージ仮想化装置の暗号化機能で暗号化すること無く前記ストレージ仮想化装置から前記前記第一の外部ストレージサブシステムに送信し、
前記第一の判定の結果が否定的であれば、前記キャッシュ領域上のデータを前記記憶領域の暗号鍵を用いて暗号化し、その暗号化により得られた暗号データを、前記第一の外部ストレージサブシステムに送信し、
前記第一の外部論理ボリュームに記憶されているデータを第二の外部論理ボリュームに移行する移行処理を実行する際に、
前記第一の暗号化機能がそのデータの暗号化に使用した暗号鍵を前記第一の外部ストレージサブシステムから取得し、その取得した暗号鍵を登録し、
前記第二の外部ストレージサブシステムが第二の暗号化機能を有するか否かの第二の判定を行い、
(A)前記第二の判定の結果が肯定的の場合、
(a1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化し、
(a2)前記記憶領域の暗号鍵を前記第二の外部ストレージサブシステムに送信し、前記第一の外部論理ボリュームの暗号データが前記(a1)において復号化されることにより得られたデータを、暗号化することなく前記第二の外部ストレージサブシステムに送信し、それにより、前記第二の暗号化機能に、前記送信された暗号鍵を用いて、前記復号化されたデータを暗号化させ、
(B)前記第二の判定の結果が否定的の場合、
(b1)前記第一の外部ストレージサブシステムに前記第一の暗号化機能が有る場合には、前記第一の外部論理ボリュームに記憶されている暗号データが前記第一の暗号化機能によって復号化されたことにより得られたデータを前記第一の外部ストレージサブシステムから受信し、一方、前記第一の外部ストレージサブシステムに前記第一の暗号化機能が無い場合には、前記第一の外部論理ボリュームに記憶されている暗号データを前記第一の外部ストレージサブシステムから受信し、前記記憶領域の暗号鍵を用いて該暗号データを復号化し、
(b2)前記第一の外部論理ボリュームの暗号データが前記(b1)において復号化されることにより得られたデータを、前記記憶領域の暗号鍵を用いて暗号化し、該暗号化により得られた暗号データを、前記第二の外部ストレージサブシステムに送信し、
少なくとも前記(A)及び(B)の移行処理の完了した後、前記第二の外部論理ボリュームを前記ストレージ仮想化装置の論理ボリュームとして上位装置に提供する
記憶制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007087531A JP5117748B2 (ja) | 2007-03-29 | 2007-03-29 | 暗号化機能を備えたストレージ仮想化装置 |
US11/968,690 US8422677B2 (en) | 2007-03-29 | 2008-01-03 | Storage virtualization apparatus comprising encryption functions |
EP08250088A EP1975838A3 (en) | 2007-03-29 | 2008-01-09 | Storage virtualization apparatus comprising encryption functions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007087531A JP5117748B2 (ja) | 2007-03-29 | 2007-03-29 | 暗号化機能を備えたストレージ仮想化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008250393A JP2008250393A (ja) | 2008-10-16 |
JP5117748B2 true JP5117748B2 (ja) | 2013-01-16 |
Family
ID=39590885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007087531A Expired - Fee Related JP5117748B2 (ja) | 2007-03-29 | 2007-03-29 | 暗号化機能を備えたストレージ仮想化装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8422677B2 (ja) |
EP (1) | EP1975838A3 (ja) |
JP (1) | JP5117748B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11599279B2 (en) | 2021-01-22 | 2023-03-07 | Hitachi, Ltd. | Information processing system and data transfer method |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
US20080244275A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Instruction Transform for the Prevention and Propagation of Unauthorized Code Injection |
US8341459B2 (en) * | 2007-08-01 | 2012-12-25 | Brocade Communications Systems, Inc. | Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire |
JP5134894B2 (ja) * | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
JP4848443B2 (ja) * | 2009-04-22 | 2011-12-28 | 株式会社日立製作所 | 暗号化/復号化機能を有するストレージシステムを制御する計算機 |
WO2010122600A1 (en) * | 2009-04-22 | 2010-10-28 | Hitachi, Ltd. | Storage system, control method therefor, and program |
EP2304919B1 (en) * | 2009-05-25 | 2013-07-24 | Hitachi, Ltd. | Storage device and its control method |
US9734356B2 (en) * | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
US8195956B2 (en) * | 2009-08-17 | 2012-06-05 | Brocade Communications Systems, Inc. | Re-keying data in place |
WO2011027388A1 (en) | 2009-09-02 | 2011-03-10 | Hitachi,Ltd. | Storage system and control method |
US20110113259A1 (en) * | 2009-11-10 | 2011-05-12 | Brocade Communication Systems, Inc. | Re-keying during on-line data migration |
US9389895B2 (en) * | 2009-12-17 | 2016-07-12 | Microsoft Technology Licensing, Llc | Virtual storage target offload techniques |
US20110153715A1 (en) * | 2009-12-17 | 2011-06-23 | Microsoft Corporation | Lightweight service migration |
US8489893B2 (en) | 2010-01-29 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Encryption key rotation messages written and observed by storage controllers via storage media |
US9032218B2 (en) * | 2010-01-29 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Key rotation for encrypted storage media using a mirrored volume revive operation |
US8943328B2 (en) * | 2010-01-29 | 2015-01-27 | Hewlett-Packard Development Company, L.P. | Key rotation for encrypted storage media |
JP5481354B2 (ja) * | 2010-11-18 | 2014-04-23 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置 |
US8819371B2 (en) * | 2011-10-07 | 2014-08-26 | Hitachi, Ltd. | Storage system |
EP2764440B1 (en) | 2011-10-07 | 2021-02-17 | Hitachi, Ltd. | Storage system |
WO2013088485A1 (en) * | 2011-12-16 | 2013-06-20 | Hitachi, Ltd. | Computer system and volume migration control method using the same |
JP2013131158A (ja) * | 2011-12-22 | 2013-07-04 | Fujitsu Ltd | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
US9973335B2 (en) * | 2012-03-28 | 2018-05-15 | Intel Corporation | Shared buffers for processing elements on a network device |
US9189647B2 (en) * | 2012-04-24 | 2015-11-17 | Nec Corporation | Encrypted database system, linking method, and medium |
US9684593B1 (en) * | 2012-11-30 | 2017-06-20 | EMC IP Holding Company LLC | Techniques using an encryption tier property with application hinting and I/O tagging |
CN104364882B (zh) * | 2013-05-29 | 2018-11-16 | Ev 集团 E·索尔纳有限责任公司 | 用以接合衬底的装置及方法 |
JP6117068B2 (ja) * | 2013-09-20 | 2017-04-19 | 株式会社東芝 | 情報処理装置、およびプログラム |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US11552781B2 (en) * | 2019-04-05 | 2023-01-10 | Honeywell International Inc. | Using error detection bits for cryptographic integrity and authentication |
US20220209959A1 (en) * | 2020-12-26 | 2022-06-30 | Intel Corporation | Isa support for programming hardware over untrusted links |
JP2022144400A (ja) * | 2021-03-19 | 2022-10-03 | 株式会社東芝 | 磁気ディスク装置 |
US11983281B2 (en) * | 2021-06-09 | 2024-05-14 | EMC IP Holding Company LLC | Using INQ to optimize end-to-end encryption management with backup appliances |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US20020095557A1 (en) * | 1998-06-22 | 2002-07-18 | Colin Constable | Virtual data storage (VDS) system |
US8099758B2 (en) * | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
US7240197B1 (en) * | 2000-07-18 | 2007-07-03 | Hitachi, Ltd. | Method and apparatus for encryption and decryption in remote data storage systems |
US6889329B1 (en) * | 2000-07-28 | 2005-05-03 | Sun Microsystems, Inc. | Adding secure external virtual memory to smart cards |
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
US20030120676A1 (en) * | 2001-12-21 | 2003-06-26 | Sanrise Group, Inc. | Methods and apparatus for pass-through data block movement with virtual storage appliances |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP4777651B2 (ja) * | 2002-08-23 | 2011-09-21 | イグジット−キューブ,インク. | コンピュータシステム及びデータ保存方法 |
WO2004032039A1 (ja) * | 2002-10-04 | 2004-04-15 | Sony Corporation | データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法 |
CN100481031C (zh) | 2003-02-07 | 2009-04-22 | 松下电器产业株式会社 | 终端装置及其数据保护系统和数据保护方法 |
JP4663992B2 (ja) * | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
JP4136812B2 (ja) * | 2003-07-01 | 2008-08-20 | キヤノン株式会社 | 画像暗号化方法及び画像暗号復号方法及びそれらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4307202B2 (ja) * | 2003-09-29 | 2009-08-05 | 株式会社日立製作所 | 記憶システム及び記憶制御装置 |
JP4698982B2 (ja) | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
JP4669708B2 (ja) * | 2005-02-16 | 2011-04-13 | 株式会社日立製作所 | ストレージシステム、データ移動方法及び管理計算機 |
JP4244351B2 (ja) | 2005-09-22 | 2009-03-25 | ローム株式会社 | 信号処理装置および信号記憶システム |
JP4550717B2 (ja) * | 2005-10-28 | 2010-09-22 | 富士通株式会社 | 仮想ストレージシステム制御装置、仮想ストレージシステム制御プログラム、仮想ストレージシステム制御方法 |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
-
2007
- 2007-03-29 JP JP2007087531A patent/JP5117748B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-03 US US11/968,690 patent/US8422677B2/en not_active Expired - Fee Related
- 2008-01-09 EP EP08250088A patent/EP1975838A3/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11599279B2 (en) | 2021-01-22 | 2023-03-07 | Hitachi, Ltd. | Information processing system and data transfer method |
Also Published As
Publication number | Publication date |
---|---|
EP1975838A2 (en) | 2008-10-01 |
US20080240434A1 (en) | 2008-10-02 |
JP2008250393A (ja) | 2008-10-16 |
US8422677B2 (en) | 2013-04-16 |
EP1975838A3 (en) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP4428993B2 (ja) | ディスクアレイ装置及びディスクアレイ装置の制御方法 | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
US8423796B2 (en) | Storage device and data processing method of storage device | |
US8301909B2 (en) | System and method for managing external storage devices | |
JP3633436B2 (ja) | コンピュータシステム | |
US20080126813A1 (en) | Storage control device and method of controlling encryption function of storage control device | |
US7660946B2 (en) | Storage control system and storage control method | |
US8250317B2 (en) | Storage system managing information in accordance with changes in the storage system configuration | |
US7139871B2 (en) | Method of managing storage system to be managed by multiple managers | |
US7752409B2 (en) | Storage system and computer system and processing method thereof | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
JP2008134712A (ja) | ファイル共有システム、ファイル共有装置及びファイル共有用ボリュームの移行方法 | |
US20090327758A1 (en) | Storage apparatus and data processing method for storage apparatus | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
JP7354355B1 (ja) | ストレージシステムおよび暗号演算方法 | |
JP2004362600A (ja) | 記憶制御装置及び記憶システム | |
JP2007250009A (ja) | 記憶制御装置及び記憶システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121018 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5117748 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |