JP5786611B2 - ストレージ装置およびストレージシステム - Google Patents
ストレージ装置およびストレージシステム Download PDFInfo
- Publication number
- JP5786611B2 JP5786611B2 JP2011215953A JP2011215953A JP5786611B2 JP 5786611 B2 JP5786611 B2 JP 5786611B2 JP 2011215953 A JP2011215953 A JP 2011215953A JP 2011215953 A JP2011215953 A JP 2011215953A JP 5786611 B2 JP5786611 B2 JP 5786611B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage
- encryption key
- area
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
〔第1の実施の形態〕
図1は、第1の実施の形態に係るストレージシステムの構成例を示す図である。
図2は、第2の実施の形態に係る情報処理システムのシステム構成例を示す図である。図2に示す情報処理システム100は、ホストサーバ200、ストレージ装置300、インフラストラクチャ管理サーバ400および管理者端末500を含む。
ストレージ制御装置302は、CPU311によって装置全体が制御されている。CPU311には、RAM(Random Access Memory)312および複数の周辺機器が、バス318を介して接続されている。RAM312は、ストレージ制御装置302の主記憶装置として使用され、CPU311に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。
ホストサーバ200は、仮想化制御部210を備え、仮想化制御部210の制御の下で仮想マシンを構築する。図4の例では、3つの仮想マシンVM#01〜VM#03が構築されている。各仮想マシンでは、OSプログラムや各種のアプリケーションプログラム(図4では「アプリ」と表記)が、仮想化制御部210の下で実行される。
ホストサーバ200は、前述した仮想化制御部210を備える。仮想化制御部210の処理は、ホストサーバ200のCPUが、ハイパーバイザなどと呼ばれる仮想化制御プログラムを実行することによって実現される。仮想化制御部210は、仮想マシンを構築し、構築した仮想マシンの動作を制御する。また、仮想化制御部210は、仮想マシンに割り当てられた仮想ディスクに対するアクセスを、ストレージ制御装置302に対して要求する。
RAID管理テーブル330には、RAIDグループごとにレコード331が登録される。各レコード331には、対応するRAIDグループの識別番号が付与されている。また、各レコード331には、「RAIDレベル」、「ディスク数」、「ディスク番号」、「性能属性」、「論理ユニット」および「暗号化設定」が登録される。
図7は、暗号キー管理テーブルに登録される情報の例を示す図である。
データ消去管理テーブル350には、運用が終了された仮想マシンおよび仮想ディスクの識別番号に対応付けて、仮想ディスクに対応するRAIDグループおよび論理ユニットの識別番号が登録される。データ消去管理テーブル350に登録される仮想マシンおよび仮想ディスクは、運用を終了する際のデータ消去処理を前述の「第3の消去モード」で行うように設定されたもののみである。
論理ボリューム管理テーブル430には、RAIDグループおよび論理ユニットの識別番号に対して、対応する論理ボリュームの番号が登録される。この論理ボリューム管理テーブル430によって、ストレージ制御部320が管理する論理ユニットと、ストレージプール303を構成する論理ボリュームとが関連付けられる。
ストレージプール管理テーブル440には、ストレージプール303を構成する論理ボリュームごとに、使用状態を示すステータスが登録される。ステータスとしては、対応する論理ボリュームが仮想ディスクに割り当てられていることを示す「使用中」、対応する論理ボリュームが仮想ディスクに割り当て可能であることを示す「未使用」、対応する論理ボリュームに対する上書き処理中であることを示す「初期化中」のいずれかが登録される。
仮想ディスク管理テーブル450には、仮想サーバおよび仮想ディスクの識別番号に対して、「データ消去モード」および「構成LUN」が登録される。
なお、ホストサーバ200内の仮想ディスク管理テーブル220には、仮想ディスク管理テーブル450と同様に、仮想サーバおよび仮想ディスクの識別番号に対して、仮想ディスクに割り当てられた論理ボリュームの識別番号が対応付けて登録される。さらに、仮想ディスク管理テーブル220には、割り当てられた論理ボリュームに対応する論理ユニットの情報も登録される。
本実施の形態の情報処理システム100では、仮想マシンの運用が終了された場合に、その仮想マシンに割り当てられていた仮想ディスクに記録されていたデータを消去するサービスが提供される。このデータ消去サービスでは、例えば、ファイルシステムにおけるデータ記録領域に対応する設定を変更するといった、実体的なデータがHDDに残るようなデータ消去ではなく、記録されたデータがストレージ装置300の外部から完全に読み出すことができなくなるようなデータ消去が行われる。本実施の形態では、このようにデータが「完全に」消去されるようなデータ消去処理として、利用者による仮想ディスクごとの事前設定に応じて、第1〜第3の消去モードのいずれかに従って実行される。
上記のようにデータを「完全に」消去する方法として、記録されたデータに任意のデータ(例えば、すべて「0」)を上書きする方法がある。以下、データ消去用に上書きするデータを「初期化データ」と呼ぶ。第1の消去モードでのデータ消去処理は、仮想ディスクの運用が終了された時点で、記録データに初期化データを上書きする処理を即座に開始するものである。
第2の消去モードが選択されている場合、仮想ディスクに割り当てられた論理ボリュームに記録するデータが暗号化される。そして、仮想ディスクの運用が終了される際に、割り当てられた論理ボリュームの暗号化に用いる暗号キーが変更されることで、論理ボリュームに記録されたデータが実質的に完全消去される。なお、暗号キーは変更されるのではなく、単に抹消されるだけでもよい。
上記の第2の消去モードでのデータ消去処理によれば、仮想ディスクに割り当てられていた論理ボリュームを、ごく短時間で再利用可能になる。このため、仮想ディスクを提供するサービス提供者側にとっては、限られたストレージリソースを効率的に運用できるという極めて大きなメリットがある。一方で、第2の消去モードのように暗号キーの変更によってデータを消去する処理ではなく、第1の消去モードのように初期化データを上書きすることによるデータ消去を要求する利用者も多く、第2の消去モードでは必ずしも顧客要求を満足できないことがあった。
また、第3の消去モードでは、例えば、暗号キー変更によるデータ消去を行わないようにしてもよい。この場合でも、運用が終了された仮想ディスクに割り当てられていた論理ボリュームが即座に再利用可能になるので、サービス提供者側にとってのメリットは大きい。その反面、初期化データが上書きされておらず、元の仮想ディスクの記録データがそのまま残っている論理ボリュームが、即座に再利用可能な状態となるので、第1の消去モードや第2の消去モードと比較して、記録データの安全性は低下する。
まず、図14,図15は、仮想マシンおよび仮想ディスクを構築するための前処理手順の例を示すフローチャートである。
[ステップS31]管理者は、管理者端末500を通じて、仮想マシン(VM)を構築するための設定を行う。管理者は、管理者端末500に対して、仮想マシンにおけるCPUの性能、メモリ容量、仮想ディスクに関する設定情報などを入力する。仮想ディスクに関する設定情報としては、仮想ディスクの容量、仮想ディスクの性能属性、仮想ディスクに記録するデータを暗号化するかを示す情報などがある。管理者端末500は、入力された情報をホストサーバ200の仮想化制御部210に送信して、仮想マシンの構築を要求する。
[ステップS34]ホストサーバ200の仮想化制御部210は、ストレージプール管理部420から通知された論理ボリュームの識別番号を、仮想ディスク管理テーブル220に登録して、論理ボリュームの設定を行う。なお、仮想化制御部210は、仮想ディスクに割り当てられた論理ボリュームに対応する論理ユニットの情報も、仮想ディスク管理テーブル220に登録する。論理ユニットの情報は、例えば、インフラストラクチャ管理サーバ400のストレージ管理部410あるいはストレージ制御装置302に問い合わせることによって取得されてもよいし、あるいは、ステップS33の段階でストレージ管理部410からストレージプール管理部420を介して通知されてもよい。
なお、上記処理では、仮想ディスクに対する論理ボリュームの割り当てを、インフラストラクチャ管理サーバ400のストレージプール管理部420が実行するものとした。しかしながら、仮想ディスクに対する論理ボリュームの割り当ては、ホストサーバ200の仮想化制御部210によって実行されてもよい。この場合、ホストサーバ200も、ストレージプール管理テーブル440や論理ボリューム管理テーブル430に相当する情報を保持する。そして、ホストサーバ200の仮想化制御部210は、自身が仮想ディスクに割り当てた論理ボリュームの識別番号を、インフラストラクチャ管理サーバ400のストレージプール管理部420に送信する。ストレージプール管理部420は、受信した論理ボリュームの識別番号を、ストレージプール管理テーブル440および論理ボリューム管理テーブル430に登録する。
なお、データ消去モードが指定される際には、例えば、前述のサービス対応テーブル461,462に基づいて、推奨されるデータ消去モードが管理者端末500に通知されてもよい。この場合、例えば、図16の処理手順が次の図17のように変更されればよい。
[ステップS41]管理者端末500は、前述のステップS34において、ホストサーバ200の仮想化制御部210から、仮想ディスクに割り当てられた記憶装置の性能属性と、仮想ディスクへのデータ記録の際に暗号化が行われるか否かを示す情報とを受信する。管理者端末500は、これらの受信情報を、インフラストラクチャ管理サーバ400のストレージ管理部410に通知して、推奨されるデータ消去モードを問い合わせる。
管理者は、ディスプレイに表示された情報を参考にして、データ消去モードの選択操作を行うことができる(ステップS35)。
[ステップS51]仮想マシンの運用開始後、ホストサーバ200の仮想化制御部210は、利用者が操作する端末装置(図示せず)から仮想ディスクに対するアクセス要求を受け付ける。仮想化制御部210は、仮想ディスク管理テーブル220を参照して、利用者端末から受信したアクセス先のアドレスを、論理ユニットにおけるアドレス(RAIDグループおよび論理ユニットの識別番号、LBA)に変換し、変換後のアドレスをアクセス先として指定して、ストレージ制御装置302のホストI/O処理部321に対して、アクセス要求を発行する。
[ステップS54]ホストI/O処理部321は、暗号キー管理テーブル340から読み込んだ暗号キーを用いて、要求されたアクセス処理を実行する。例えば、ホストI/O処理部321は、データの読み出しを要求された場合、アクセス先からデータを読み出し、読み出したデータを暗号キーを用いて復号する。一方、ホストI/O処理部321は、データの書き込みを要求された場合、仮想化制御部210から受信した書き込みデータを暗号キーを用いて暗号化し、暗号化後の書き込みデータをアクセス先に書き込む。
[ステップS56]ホストI/O処理部321は、ホストサーバ200の仮想化制御部210に対して、要求されたアクセスを完了したことを示す応答を返す。なお、ホストI/O処理部321は、データの読み出しを要求されていた場合には、読み出したデータを仮想化制御部210に送信する。
次に、図19〜図23は、仮想マシンの運用が終了される際の処理手順を示すフローチャートである。
なお、ステップS73,S74の処理順は逆であってもよい。
[ステップS77]インフラストラクチャ管理サーバ400のストレージ管理部410は、ストレージプール管理部420から通知されたデータ消去モードに基づき、初期化データの上書き処理を実行するかを判定する。ストレージ管理部410は、上書き処理を実行する場合、すなわち、データ消去モードが第1の消去モードまたは第3の消去モードである場合(S77:Yes)には、ステップS78の処理を実行する。一方、ストレージ管理部410は、上書き処理を実行しない場合、すなわち、データ消去モードが第2の消去モードである場合(S77:No)には、図21のステップS86の処理を実行する。
ここで、他の運用中の仮想マシンが存在する場合、運用中の仮想マシンの仮想ディスクに対するホストサーバ200からの要求に応じた、ホストI/O処理部321によるアクセス処理(ホストアクセス処理)と、データ消去処理部322による、ストレージ管理部410から通知された論理ユニットに対する初期化データの上書き処理とが、並列に実行される。
上記のステップS91〜S100における、第3の消去モードが設定されている場合の処理では、第2の消去モードと同様に、暗号キーが変更されるとすぐに、仮想ディスクに割り当てられていた論理ボリュームが解放されて、別の仮想ディスク用に再利用可能な状態になる。さらにその後、ホストアクセス処理が実行されていない時間帯において、上書き処理の実行状態が「未処理」の領域に対してのみ、初期化データの上書き処理が実行される。
[ステップS111]ストレージ制御装置302のホストI/O処理部321は、ホストサーバ200の仮想化制御部210から受領済みのアクセス要求があるかを判定する。例えば、ホストI/O処理部321は、仕掛かり中の制御コマンドを保持するキューに、仮想化制御部210からのアクセス要求コマンドがあるかを判定する。ホストI/O処理部321は、受領済みのアクセス要求がある場合(S111:Yes)、ステップS112の処理を実行する一方、受領済みのアクセス要求がない場合(S111:No)、図25のステップS119の処理を実行する。
[ステップS115]ホストI/O処理部321は、書き込みに成功した場合(S115:Yes)には、仮想化制御部210に対して書き込み完了の応答を行い、ステップS116の処理を実行する。一方、ホストI/O処理部321は、書き込みに失敗した場合(S115:No)には、仮想化制御部210に対して書き込み失敗の応答を行い、ステップS111に戻り、仮想化制御部210から受領済みのアクセス要求があるかを再度判定する。
[ステップS117]ホストI/O処理部321は、データ消去管理テーブル350に、書き込み先領域に対応するLBAが登録されている場合(S117:Yes)、ステップS118の処理を実行する。一方、ホストI/O処理部321は、書き込み先領域に対応するLBAが登録されていない場合(S117:No)、ステップS111に戻り、仮想化制御部210から受領済みのアクセス要求があるかを再度判定する。
[ステップS122]データ消去処理部322は、初期化データの上書きに成功した場合(S122:Yes)、ステップS123の処理を実行する。一方、初期化データの上書きに失敗した場合(S122:No)、図24のステップS111の処理が実行される。
(付記1) 記憶装置の記憶領域を分割して得られた複数の分割領域のそれぞれに対応付けられた暗号キーが記録された暗号キー記憶部と、
データ書き込み先の分割領域に対応する暗号キーを前記暗号キー記憶部から取得し、取得した暗号キーを用いて書き込み対象のデータを暗号化し、暗号化して得られた暗号化データを前記データ書き込み先の分割領域に書き込むアクセス処理部と、
管理装置から、無効化対象の仮想記憶領域に対して物理記憶領域として割り当てられた分割領域の指定を受けるとともに、指定された分割領域に記録されたデータの無効化指示を受けると、前記暗号キー記憶部に記録された暗号キーのうち、前記指定された分割領域に対応付けられた暗号キーを無効化するデータ無効化処理部と、
を有することを特徴とするストレージ装置。
複数の分割領域のそれぞれに対応付けられた暗号キーが記録された暗号キー記憶部、
データ書き込み先の分割領域に対応する暗号キーを前記暗号キー記憶部から取得し、取得した暗号キーを用いて書き込み対象のデータを暗号化し、暗号化して得られた暗号化データを前記データ書き込み先の分割領域に書き込むアクセス処理部、および、
前記管理装置からデータの無効化指示を受けると、前記暗号キー記憶部に記録された暗号キーのうち、無効化対象として指定された分割領域に対応付けられた暗号キーを無効化するデータ無効化処理部、
を備えるストレージ装置と、
を有することを特徴とするストレージシステム。
管理装置が、無効化対象の仮想記憶領域に対して物理記憶領域として割り当てられた分割領域を指定するとともに、指定した分割領域に記録されたデータの無効化を指示し、
前記ストレージ装置が、前記管理装置からのデータの無効化指示に応じて、前記暗号キー記憶部に記録された暗号キーのうち、無効化対象として指定された分割領域に対応付けられた暗号キーを無効化する、
ことを特徴とするストレージ制御方法。
10 ストレージ制御装置
11 アクセス処理部
12 データ無効化処理部
13 暗号キー記憶部
20 管理装置
21 データ無効化制御部
31〜34 記憶装置
41,42 仮想記憶領域
A1〜A4,A11〜A14 分割領域
Claims (5)
- 記憶装置の記憶領域を分割して得られた複数の分割領域のそれぞれに対応付けられた暗号キーが記録された暗号キー記憶部と、
前記複数の分割領域のうちデータ書き込み先の分割領域に対応する暗号キーを前記暗号キー記憶部から取得し、取得した暗号キーを用いて書き込み対象のデータを暗号化し、暗号化して得られた暗号化データを前記データ書き込み先の分割領域に書き込むアクセス処理部と、
管理装置から、前記複数の分割領域のうち、無効化対象の仮想記憶領域に対して物理記憶領域として割り当てられた分割領域の指定を受けるとともに、指定された分割領域に記録されたデータの無効化指示を受けると、前記暗号キー記憶部に記録された暗号キーのうち、前記指定された分割領域に対応付けられた暗号キーを他の暗号キーに変更し、前記他の暗号キーへの変更後に、前記指定された分割領域のうち、前記他の暗号キーによって暗号化された新たなデータが書き込まれた領域を除く残りの領域に、データ消去用の初期化データを上書きするデータ無効化処理部と、
を有することを特徴とするストレージ装置。 - 前記データ無効化処理部は、前記無効化指示を受けた後の任意のタイミングで、前記初期化データの上書き処理を実行することを特徴とする請求項1記載のストレージ装置。
- 前記データ無効化処理部は、前記無効化指示を受けた後に、ホスト装置から前記記憶装置に対するアクセス要求を受信していない期間に、前記初期化データの上書き処理を実行することを特徴とする請求項2記載のストレージ装置。
- 記憶装置の記憶領域を分割して得られた複数の分割領域のうち、無効化対象の仮想記憶領域に対して物理記憶領域として割り当てられた一の分割領域を指定するとともに、前記一の分割領域に記録されたデータの無効化を指示する管理装置と、
前記複数の分割領域のそれぞれに対応付けられた暗号キーが記録された暗号キー記憶部、
前記複数の分割領域のうちデータ書き込み先の分割領域に対応する暗号キーを前記暗号キー記憶部から取得し、取得した暗号キーを用いて書き込み対象のデータを暗号化し、暗号化して得られた暗号化データを前記データ書き込み先の分割領域に書き込むアクセス処理部、および、
前記管理装置から前記一の分割領域に記録されたデータの無効化指示を受けると、前記暗号キー記憶部に記録された暗号キーのうち、前記一の分割領域に対応付けられた暗号キーを他の暗号キーに変更し、前記他の暗号キーへの変更後に、前記一の分割領域のうち、前記他の暗号キーによって暗号化された新たなデータが書き込まれた領域を除く残りの領域に、データ消去用の初期化データを上書きするデータ無効化処理部、
を備えるストレージ装置と、
を有することを特徴とするストレージシステム。 - 前記管理装置は、前記一の分割領域に記録されたデータの無効化を前記ストレージ装置に指示すると、当該分割領域を、他の仮想記憶領域に割り当て可能な状態に遷移させることを特徴とする請求項4記載のストレージシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215953A JP5786611B2 (ja) | 2011-09-30 | 2011-09-30 | ストレージ装置およびストレージシステム |
US13/603,487 US8990588B2 (en) | 2011-09-30 | 2012-09-05 | Storage system, storage control apparatus, and storage control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215953A JP5786611B2 (ja) | 2011-09-30 | 2011-09-30 | ストレージ装置およびストレージシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013077106A JP2013077106A (ja) | 2013-04-25 |
JP5786611B2 true JP5786611B2 (ja) | 2015-09-30 |
Family
ID=47993809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011215953A Expired - Fee Related JP5786611B2 (ja) | 2011-09-30 | 2011-09-30 | ストレージ装置およびストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8990588B2 (ja) |
JP (1) | JP5786611B2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255089B2 (en) * | 2012-07-31 | 2019-04-09 | Ca, Inc. | Self-deleting virtual machines |
US9740583B1 (en) * | 2012-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Layered keys for storage volumes |
US9684593B1 (en) * | 2012-11-30 | 2017-06-20 | EMC IP Holding Company LLC | Techniques using an encryption tier property with application hinting and I/O tagging |
US9141811B2 (en) * | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
JP5958440B2 (ja) * | 2013-09-02 | 2016-08-02 | 日本電気株式会社 | 仮想テープ制御装置、仮想テープ装置、制御方法、プログラムおよび記録媒体 |
WO2015040728A1 (ja) * | 2013-09-20 | 2015-03-26 | 富士通株式会社 | 情報処理装置,情報処理方法,プログラム,記録媒体 |
US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
US9231923B1 (en) * | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US9235714B1 (en) | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
US10133486B2 (en) * | 2014-08-11 | 2018-11-20 | Seagate Technology Llc | Status indicator on a data storage device |
US10692335B2 (en) | 2014-08-11 | 2020-06-23 | Seagate Technology Llc | Green drive with status indicator |
CN106063218B (zh) * | 2014-12-30 | 2018-06-05 | 华为技术有限公司 | 虚拟化系统中加解密的方法、装置和系统 |
CN106980537B (zh) | 2016-03-15 | 2019-02-01 | 平安科技(深圳)有限公司 | 云计算环境中删除云主机的方法和系统 |
CN107515726B (zh) * | 2016-06-16 | 2020-05-19 | 伊姆西Ip控股有限责任公司 | 用于管理存储设备的方法和系统 |
JP6642337B2 (ja) * | 2016-08-29 | 2020-02-05 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置及びプログラム |
JP6875808B2 (ja) * | 2016-09-09 | 2021-05-26 | キヤノン株式会社 | 情報処理装置 |
CN106775456B (zh) | 2016-11-22 | 2019-11-26 | 华为技术有限公司 | 一种数据处理方法、装置及系统 |
US11693792B2 (en) * | 2018-01-04 | 2023-07-04 | Google Llc | Infernal storage in cloud disk to support encrypted hard drive and other stateful features |
CN110414245B (zh) * | 2018-04-28 | 2023-09-22 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 |
US10785024B2 (en) * | 2018-06-20 | 2020-09-22 | International Business Machines Corporation | Encryption key structure within block based memory |
JP2021043708A (ja) * | 2019-09-11 | 2021-03-18 | キオクシア株式会社 | メモリシステム |
US11636223B2 (en) * | 2020-01-15 | 2023-04-25 | EMC IP Holding Company LLC | Data encryption for directly connected host |
JP2021114264A (ja) * | 2020-01-21 | 2021-08-05 | 富士通株式会社 | ストレージ制御装置およびストレージ制御プログラム |
CN111177091B (zh) * | 2020-04-10 | 2020-07-31 | 深圳市思拓通信系统有限公司 | 基于xfs文件系统录像预分配存储方法、系统及存储介质 |
US20230224153A1 (en) * | 2022-01-13 | 2023-07-13 | Dell Products L.P. | Dynamic cryptographic key management for cached data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1310462C (zh) * | 2001-03-29 | 2007-04-11 | 松下电器产业株式会社 | 通过对数据加密来保护数据的数据保护系统 |
US7912223B2 (en) * | 2006-09-29 | 2011-03-22 | Hitachi, Ltd. | Method and apparatus for data protection |
JP4877962B2 (ja) | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
JP2009163542A (ja) | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
JP2010113509A (ja) | 2008-11-06 | 2010-05-20 | Hitachi Ltd | 記憶領域の割当方法および管理サーバ |
US8417887B2 (en) * | 2009-03-31 | 2013-04-09 | Hitachi, Ltd. | Storage system and method for controlling attributes such as encryption attributes in virtual storage areas |
US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
JP5505010B2 (ja) * | 2010-03-19 | 2014-05-28 | 富士通株式会社 | 記憶媒体アダプタ及びデータアクセス不能化方法 |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
-
2011
- 2011-09-30 JP JP2011215953A patent/JP5786611B2/ja not_active Expired - Fee Related
-
2012
- 2012-09-05 US US13/603,487 patent/US8990588B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20130086394A1 (en) | 2013-04-04 |
US8990588B2 (en) | 2015-03-24 |
JP2013077106A (ja) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5786611B2 (ja) | ストレージ装置およびストレージシステム | |
JP4452261B2 (ja) | ストレージシステムの論理ボリューム管理方法、論理ボリューム管理プログラム、及びストレージシステム | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
US7895394B2 (en) | Storage system | |
JP4437650B2 (ja) | ストレージシステム | |
JP5640845B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
US8122212B2 (en) | Method and apparatus for logical volume management for virtual machine environment | |
US20060155944A1 (en) | System and method for data migration and shredding | |
WO2013061375A1 (en) | Storage system and its management method | |
JP2013120600A (ja) | 異種の格納媒体にファイルを分離して格納するデータ格納装置及びそれのデータ管理方法 | |
US8954706B2 (en) | Storage apparatus, computer system, and control method for storage apparatus | |
JP7326430B2 (ja) | 不揮発性メモリエクスプレスデバイスのネットワークをサニタイズするときに使用する方法および装置 | |
US8024532B2 (en) | Data management method for erasing data in computer system | |
US8849966B2 (en) | Server image capacity optimization | |
JP6513295B2 (ja) | 計算機システム | |
JP5226126B2 (ja) | ストレージシステム及びストレージシステムの運用方法 | |
JP6119736B2 (ja) | データアクセス方法、プログラムおよびデータアクセス装置 | |
JP2020004186A (ja) | 情報処理システム、管理装置および制御方法 | |
JP2005301684A (ja) | ストレージシステム | |
JP3966076B2 (ja) | ストレージ集中管理方法 | |
JP2017156829A (ja) | 制御装置、情報復元方法および情報復元プログラム | |
JP6343716B2 (ja) | 計算機システム及び記憶制御方法 | |
US11360690B2 (en) | Storage device and method for erasing data of storage device | |
US20230116173A1 (en) | Console command composition | |
JP4552957B2 (ja) | ストレージ集中管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5786611 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |