JP5226126B2 - ストレージシステム及びストレージシステムの運用方法 - Google Patents
ストレージシステム及びストレージシステムの運用方法 Download PDFInfo
- Publication number
- JP5226126B2 JP5226126B2 JP2011514923A JP2011514923A JP5226126B2 JP 5226126 B2 JP5226126 B2 JP 5226126B2 JP 2011514923 A JP2011514923 A JP 2011514923A JP 2011514923 A JP2011514923 A JP 2011514923A JP 5226126 B2 JP5226126 B2 JP 5226126B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- storage area
- attribute
- area
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
<本実施形態によるストレージシステム1の概略構成>
図1は、本発明の一実施形態に係るストレージシステム1の概略構成を示す図である。
ホスト計算機30は、例えば、銀行の業務システムや航空会社の座席予約業務システム等に用いられるアプリケーションプログラムを実行するコンピュータである。
ストレージ装置10は、ホスト計算機30にデータ格納のための記憶領域を提供するサブシステムである。ストレージ装置10は、図1に示すように、例えば複数のHDD(物理記憶媒体)121を備えるディスクアレイによって編成された、適宜のタイプのRAID(Redundant Array of Independent (or Inexpensive) Disks)システムとすることができる。なお、HDD121に代えて、SSD(Solid State Drive、半導体ドライブ)等の他の記憶媒体を使用してもよい。
外部ストレージ装置40は、図1に関して前述したストレージ装置10と同様のハードウェア構成を有している。外部ストレージ装置40は、自身が備える論理ボリュームを、ストレージ装置10が自身に作成した仮想的なボリュームである外部ボリュームに対応付けることができる。この対応付けを通じて、外部ストレージ装置40の論理ボリュームをストレージ装置10に取り込み、取り込んだ論理ボリュームをストレージ装置10側の論理ボリュームとする外部接続技術によって、その論理記憶領域が、ストレージ装置10内部に設けられている記憶資源としてホスト計算機30に提供される。
管理計算機20は、ストレージ装置10を管理するためのコンピュータであって、典型的には、汎用のコンピュータが用いられる。すなわち、図2に関して説明したように、管理計算機20は、CPU、メモリ、ネットワークIF等のハードウェア資源を備えている。
次に、本実施形態のストレージシステム1で実行されるデータ暗号化制御方法において使用される各種管理テーブルの構成について説明する。なお、各テーブル中の記号「#」は番号を示す略号である。
図6は、パリティグループ管理テーブル1141の構成例を示す図である。パリティグループ管理テーブル1141は、パリティグループの構成を管理するためのテーブルである。
図7は、外部ボリュームグループ管理テーブル1142の構成例を示す図である。外部ボリュームグループ管理テーブル1142は、外部ボリュームグループの構成を管理するためのテーブルである。外部ボリュームグループとは、外部ストレージ装置40に設けられている1以上のHDD121により提供される記憶領域である。具体的には、外部ボリュームグループとは、外部ストレージ装置40によって提供されている論理ボリュームを含んで形成されている。
図8に、LDEV管理テーブル1143の構成例を示す。LDEV管理テーブル1143は、パリティグループ上に作成された論理ボリュームであるLDEVの構成を管理するためのテーブルである。図8に示すように、LDEV管理テーブル1143の各エントリは、パリティグループ番号欄11431、LDEV番号欄11432、開始アドレス欄11433、及び終了アドレス欄11434を含む。
図9は、外部LDEV管理テーブル1144の構成例を示す。外部LDEV管理テーブル1144は、外部ボリュームグループ上に作成された論理ボリュームであるLDEVの構成を管理するためのテーブルである。図9に示すように、外部LDEV管理テーブル1144の各エントリは、外部ボリュームグループ番号欄11441、LDEV番号欄11442、開始アドレス欄11443、及び終了アドレス欄11444を含む。各欄に記録される項目は、図8のLDEV管理テーブル1143における対応する項目と同様である。
図10は、LU管理テーブル1145の構成例を示す。LU管理テーブル1145は、ホスト計算機30に提供される仮想ボリュームである各LUの構成を管理するためのテーブルである。図10に示すように、LU管理テーブル1145の各エントリは、仮想ボリューム番号欄11451、WWN欄11452、LUN欄11453、容量欄11454、及びプール番号欄11455を含む。このテーブルは、ホスト計算機30がデータ記憶領域として認識している仮想ボリュームと実際にそれを構成しているLDEVとの対応関係を示している。
図11は、プール管理テーブル1146の構成例を示す。プール管理テーブル1146は、各プールの構成を管理するためのテーブルである。図11に示すように、プール管理テーブル1146の各エントリは、プール番号欄11461、LDEV番号欄11462、プール容量欄11463、プール利用率欄11464、暗号属性欄11465、及び暗号化方式欄11466を含む。
図12は、割当てブロック管理テーブル1147の構成例を示す。割当てブロック管理テーブル1147は、仮想ボリュームである各LUに割り当てられたブロックの構成を管理するためのテーブルである。図12に示すように、割当てブロック管理テーブル1147の各エントリは、LUN欄11471、開始アドレス欄11472、終了アドレス欄11473、LDEV番号欄11474、開始アドレス欄11475、及び終了アドレス欄11476を含む。
図13は、未割当てブロック管理テーブル1148の構成例を示す。未割当てブロック管理テーブル1148は、LUに割り当られていないブロック、言い換えれば、LUへの割当てが可能であるブロックの構成を管理するためのテーブルである。図13に示すように、未割当てブロック管理テーブル1148の各エントリは、プール番号欄11481、LDEV番号欄11482、開始アドレス欄11483、及び終了アドレス欄11484を含む。
図14は、削除予定ブロック管理テーブル1149の構成例を示す。削除予定ブロック管理テーブル1149は、既にLUへの割当てが解除されており、消去されるべきデータを格納しているブロックである削除予定ブロックの構成を管理するためのテーブルである。図14に示すように、削除予定ブロック管理テーブル1149の各エントリは、プール番号欄11491、LDEV番号欄11492、開始アドレス欄11493、及び終了アドレス欄11494を含む。
次に、図15Aから図15Cを参照して、本実施形態のストレージシステム1において行われるデータ暗号化制御処理(仮想ボリュームの暗号化制御処理)の一例を示す。暗号化制御処理の説明に先立って、仮想ボリュームとプールとの関係を説明する。
次に、図17を参照して、ストレージ装置10が管理計算機20から特定の仮想ボリュームに対するデータ暗号化指示を受信した場合に実行される処理フローの一例を説明する。この処理フローは、ストレージ装置10のディスク制御部11にあるSM114に格納されている制御プログラム1140を、ディスク制御部11のCPU112が実行することにより行われる。以下、制御プログラム1140あるいはそれに含まれる機能部が主体として実行されている処理は、前記制御プログラム1140のCPU112による実行によって実現されているものである。また、以下の処理フローにおいて、符号「S」はステップを表す。
次に、図1に示す管理計算機20の出力装置1005に表示することができるユーザインターフェースとしての管理画面について説明する。図19Aから図19Cは、本実施形態のストレージ管理者が、管理計算機20からストレージ装置10が有する仮想ボリュームの暗号化命令を送信するために使用するユーザインターフェース(画面表示)の表示例である。これらの画面は、管理計算機20の管理プログラム201がCPU1001によって実行されることにより、例えば液晶モニタとしての出力装置1007に表示される。
Claims (8)
- 外部装置と通信可能に接続されており、
複数の物理ディスクを含む物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、
前記仮想記憶領域のそれぞれに、前記仮想記憶領域に格納される前記データを暗号化することを示す暗号属性と、前記格納されるデータを平文のまま格納することを示す平文属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステムであって、
前記記憶制御部は、
前記物理ディスクから編成したRAIDグループとしてのパリティグループを構成し、前記パリティグループそれぞれと、前記単位論理記憶領域と、前記属性のいずれかとの対応関係を保持してこれらの対応関係を管理している論理記憶領域管理部をさらに備え、
前記論理記憶領域管理部は、
前記単位論理記憶領域と、前記単位論理記憶領域それぞれを含むプール領域と、各プール領域と前記属性との対応関係を保持しており、
前記仮想記憶領域の属性を変更する命令を受信した場合、変更後の前記属性に対応付けられている前記プール領域が存在するか判定し、存在すると判定した場合、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があるか判定する暗号化/復号化制御部と、
前記判定されたプール領域と対応付けられている前記単位論理記憶領域があると判定した場合、判定された当該単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納し、
変更後の前記属性に対応付けられている前記プール領域が存在しないと判定した場合、前記単位論理記憶領域と対応付けられていない前記パリティグループがあるか判定し、あると判定した場合、前記パリティグループに含まれる前記単位論理記憶領域によってあらたに前記プール領域を作成して、前記属性の変更処理を実行するデータ移行処理部と、を備えている
ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記論理記憶領域管理部は、
前記属性の変更が実行された場合に、前記変更前の属性に対応付けられていた前記単位論理記憶領域と前記属性変更の対象であった前記仮想記憶領域との対応付けを解除し、解除された前記単位論理記憶領域に格納されていたデータを消去し、解除された前記単位論理記憶領域を前記変更前の属性に対応付けられている前記論理記憶領域群に対応付けて保持する、
ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記物理記憶媒体を有し、前記物理記憶媒体から作成された複数の単位論理記憶領域を提供する外部ストレージ装置をさらに備え、
前記ストレージ装置の前記記憶制御部は、前記外部ストレージ装置と通信可能に接続されており、前記外部ストレージ装置の前記単位論理記憶領域を含んで構成される、前記論理記憶領域群それぞれに、前記属性のいずれかを対応させて保持しており、前記外部ストレージ装置が提供する前記論理記憶領域を前記外部装置に提供する、ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記ストレージ装置と通信可能に接続された管理計算機をさらに備え、
前記管理計算機は、前記ストレージ装置の記憶制御部に対して前記仮想記憶領域の属性の変更を命令するための情報を、入力された属性変更条件に基づいて生成し、前記ストレージ装置へ送信する、ストレージシステム。 - 請求項4に記載のストレージシステムであって、
前記管理計算機は、前記仮想記憶領域それぞれについて、当該仮想記憶領域の記憶容量、当該仮想記憶領域に対応付けられている前記論理記憶領域群、及び当該仮想記憶領域に対応付けられている前記属性のいずれかを表示するユーザインターフェース画面を出力する、ストレージシステム。 - 請求項4に記載のストレージシステムであって、
前記管理計算機は、前記属性として、前記仮想記憶領域に格納するデータを暗号化することが設定されている場合、当該暗号化のために利用されることとなる暗号化方式を選択するためのユーザインターフェース画面を出力する、ストレージシステム。 - 請求項4に記載のストレージシステムであって、
前記管理計算機は、前記仮想記憶領域について設定されている属性について、当該仮想記憶領域に格納されるデータを暗号化することを表す暗号属性に変更する命令を受け付けた場合に、前記ストレージ装置が提供している前記仮想記憶領域それぞれについて、その記憶容量、対応付けられている前記論理記憶領域群、及び暗号属性が設定された場合に対応付けられることとなる前記論理記憶領域群を少なくとも表示するためのユーザインターフェース画面を出力する、ストレージシステム。 - 外部装置と通信可能に接続されており、
複数の物理ディスクを含む物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、
前記仮想記憶領域のそれぞれに、前記仮想記憶領域に格納される前記データを暗号化することを示す暗号属性と、前記格納されるデータを平文のまま格納することを示す平文属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステムの運用方法であって、
前記記憶制御部は、
前記物理ディスクから編成したRAIDグループとしてのパリティグループを構成し、前記パリティグループそれぞれと、前記単位論理記憶領域と、前記属性のいずれかとの対応関係を保持してこれらの対応関係を管理している論理記憶領域管理部をさらに備え、
前記論理記憶領域管理部は、
前記単位論理記憶領域と、前記単位論理記憶領域それぞれを含むプール領域と、各プール領域と前記属性との対応関係を保持しており、
前記仮想記憶領域の属性を変更する命令を受信した場合、変更後の前記属性に対応付けられている前記プール領域が存在するか判定し、存在すると判定した場合、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があるか判定し、
前記判定されたプール領域と対応付けられている前記単位論理記憶領域があると判定した場合、判定された当該単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納し、
変更後の前記属性に対応付けられている前記プール領域が存在しないと判定した場合、前記単位論理記憶領域と対応付けられていない前記パリティグループがあるか判定し、あると判定した場合、前記パリティグループに含まれる前記単位論理記憶領域によってあらたに前記プール領域を作成して、前記属性の変更処理を実行する、
ストレージシステムの運用方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/001483 WO2010113207A1 (en) | 2009-03-31 | 2009-03-31 | Storage system and method of operating the same |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012504791A JP2012504791A (ja) | 2012-02-23 |
JP5226126B2 true JP5226126B2 (ja) | 2013-07-03 |
Family
ID=41432876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011514923A Expired - Fee Related JP5226126B2 (ja) | 2009-03-31 | 2009-03-31 | ストレージシステム及びストレージシステムの運用方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8417887B2 (ja) |
JP (1) | JP5226126B2 (ja) |
WO (1) | WO2010113207A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5663981B2 (ja) * | 2010-07-01 | 2015-02-04 | 富士通株式会社 | ストレージ装置、ストレージ装置のコントローラおよびストレージ装置の制御方法 |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
US9460009B1 (en) * | 2012-03-26 | 2016-10-04 | Emc Corporation | Logical unit creation in data storage system |
US8868877B2 (en) * | 2012-04-11 | 2014-10-21 | Dell Products, Lp | Creating encrypted storage volumes based on thin-provisioning mode information |
US9684593B1 (en) * | 2012-11-30 | 2017-06-20 | EMC IP Holding Company LLC | Techniques using an encryption tier property with application hinting and I/O tagging |
WO2014141363A1 (ja) * | 2013-03-11 | 2014-09-18 | 株式会社日立製作所 | ストレージシステムおよびストレージシステムの制御方法 |
US9830094B2 (en) * | 2015-06-23 | 2017-11-28 | Netapp, Inc. | Dynamic transitioning of protection information in array systems |
JP6941971B2 (ja) * | 2017-05-15 | 2021-09-29 | ラピスセミコンダクタ株式会社 | 半導体記憶装置、メモリコントローラ及びメモリの監視方法 |
JP7354355B1 (ja) | 2022-05-31 | 2023-10-02 | 株式会社日立製作所 | ストレージシステムおよび暗号演算方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4175788B2 (ja) | 2001-07-05 | 2008-11-05 | 株式会社日立製作所 | ボリューム制御装置 |
US7162647B2 (en) | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
US7395396B2 (en) * | 2004-08-30 | 2008-07-01 | Hitachi, Ltd. | Storage system and data relocation control device |
JP4643597B2 (ja) * | 2004-08-30 | 2011-03-02 | 株式会社日立製作所 | ストレージシステム及びデータ再配置制御装置 |
JP4669708B2 (ja) * | 2005-02-16 | 2011-04-13 | 株式会社日立製作所 | ストレージシステム、データ移動方法及び管理計算機 |
JP4684864B2 (ja) * | 2005-11-16 | 2011-05-18 | 株式会社日立製作所 | 記憶装置システム及び記憶制御方法 |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
US7660959B2 (en) | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
JP2008250779A (ja) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
JP4990012B2 (ja) * | 2007-04-17 | 2012-08-01 | 富士通株式会社 | ストレージシステム、仮想化処理機能を有する情報処理装置、仮想化処理方法およびそのためのプログラム |
JP2008269179A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム及び管理端末と記憶装置並びに暗号管理方法 |
US20090049236A1 (en) * | 2007-08-15 | 2009-02-19 | Hitachi, Ltd. | System and method for data protection management for network storage |
JP5134894B2 (ja) * | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
-
2009
- 2009-03-31 JP JP2011514923A patent/JP5226126B2/ja not_active Expired - Fee Related
- 2009-03-31 WO PCT/JP2009/001483 patent/WO2010113207A1/en active Application Filing
- 2009-03-31 US US12/526,780 patent/US8417887B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012504791A (ja) | 2012-02-23 |
US20110307658A1 (en) | 2011-12-15 |
US8417887B2 (en) | 2013-04-09 |
WO2010113207A1 (en) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5226126B2 (ja) | ストレージシステム及びストレージシステムの運用方法 | |
US8990588B2 (en) | Storage system, storage control apparatus, and storage control method | |
US7069408B2 (en) | Apparatus and method for partitioning and managing subsystem logics | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
JP4920976B2 (ja) | データ移動方法及びストレージシステム | |
US7949828B2 (en) | Data storage control on storage devices | |
EP2399190B1 (en) | Storage system and method for operating storage system | |
JP4452261B2 (ja) | ストレージシステムの論理ボリューム管理方法、論理ボリューム管理プログラム、及びストレージシステム | |
JP4993928B2 (ja) | 記憶システム及び記憶領域解放方法並びにストレージシステム | |
US8024532B2 (en) | Data management method for erasing data in computer system | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
JP2008250393A (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
JP2010113509A (ja) | 記憶領域の割当方法および管理サーバ | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
WO2014141363A1 (ja) | ストレージシステムおよびストレージシステムの制御方法 | |
US8572347B2 (en) | Storage apparatus and method of controlling storage apparatus | |
JP3966076B2 (ja) | ストレージ集中管理方法 | |
JP4552957B2 (ja) | ストレージ集中管理方法 | |
JP2020144601A (ja) | ストレージ装置及びストレージ装置のデータ消去方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130313 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160322 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |