JP6965184B2 - データを暗号化するための分散データ方法 - Google Patents
データを暗号化するための分散データ方法 Download PDFInfo
- Publication number
- JP6965184B2 JP6965184B2 JP2018031741A JP2018031741A JP6965184B2 JP 6965184 B2 JP6965184 B2 JP 6965184B2 JP 2018031741 A JP2018031741 A JP 2018031741A JP 2018031741 A JP2018031741 A JP 2018031741A JP 6965184 B2 JP6965184 B2 JP 6965184B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- clamp
- host
- storage
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 69
- 238000003860 storage Methods 0.000 claims description 205
- 230000006835 compression Effects 0.000 claims description 10
- 238000007906 compression Methods 0.000 claims description 10
- 238000013500 data storage Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 26
- 238000004422 calculation algorithm Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 230000002085 persistent effect Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 239000007787 solid Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000005201 scrubbing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0608—Saving storage space on storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
- G06F3/0641—De-duplication techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
本出願は、2015年5月12日に出願された米国特許出願第14/710,541号の一部継続出願であり、この文献の内容はその全体が本明細書に完全に記載されているかのように全ての目的で引用により本明細書に組み入れられる。
本明細書では、ストレージシステムに記憶すべきデータに対してデータ暗号化及び復号を実行する技術について説明する。1つの実施形態によれば、ホストマシン上で実行中のクライアントアプリケーションが、ストレージシステムにデータを書き込むためのデータストレージ書き込み要求を生成することができる。ホストマシン上で実行中のホスト側モジュールが、この書き込み要求を受け取る。ホスト側モジュールは、書き込み要求に対応するデータのための、データを構成するデータブロックを識別するために使用される一意の識別子である1又は2以上のフィンガープリントを生成するように構成される。ホスト側モジュールは、データブロックに対応する1又は2以上のフィンガープリントを生成すると、暗号化技術を用いてデータブロックを暗号化することによって暗号化データを生成する。その後、この暗号化データは、ストレージシステム内のストレージノードに送信される。この暗号化データに対し、1又は2以上の生成されたフィンガープリントを用いて重複排除を実行することができる。
図1に示す本発明の一般的な実施形態に、DVAの2つの主要な物理的「側面」である、(1つを含む)いずれかの数のサーバなどのホスト100と、ホスト側から見れば単一の、ただし分散したストレージシステムを形成できるストレージノード310−1、310−2、...、310−N(まとめて「310」)を含むストレージプール300との間の関係を示す。ホスト100内のエンティティが書き込んだデータは、最初に(NVRAM330として示す)不揮発性メモリに記憶され、最終的にはノード内に位置する永続記憶装置340−1、...、340−N(まとめて「340」)に記憶される。
ある実施形態では、ホスト側モジュールを、NVRAM及び/又はホストキャッシュ及び/又はストレージプール300にデータを記憶する前にデータを暗号化するように構成することができる。図5に、データを記憶するための書き込み要求を受け取り、データを記憶する前にホストにおいてデータを暗号化する実施形態例を示す。
ある実施形態では、DVAh405が、ストレージプール300又はキャッシュ113のいずれかに記憶されている暗号化データを読み出すための読み出し要求を受け取ると、要求されたデータを復号して読み出すためにストレージコントローラ320から適切な暗号鍵を検索する。例えば、CBlock601からデータを読み出すための読み出し要求が受け取られた場合、処理エンジン520は、CBlock601を含む適切なクランプであるクランプ630を突き止める。CBlock601は、CBlock621に圧縮され暗号化されているので、処理エンジン520は、CBlock621に関連するメタデータを読み出して、CBlock621と共に記憶されている暗号化インデックス値を特定する。暗号化インデックス値が、処理エンジン520が到着書き込みデータを暗号化するために現在使用している暗号化インデックス値と同じものである場合、処理エンジン520は、現在記憶されている暗号鍵を用いてCBlock621を復号することができる。一方で、CBlock621のメタデータからの暗号化インデックス値が、処理エンジン520が現在使用している暗号化インデックス値と異なる場合、処理エンジン520は、CBlock621を復号するのに必要な暗号鍵を検索するための暗号鍵要求を生成してストレージコントローラ320に送信する。ストレージコントローラ320は、処理エンジン520から暗号鍵要求を受け取ると、暗号化インデックス値を用いて暗号化テーブルから暗号鍵を検索し、暗号鍵と暗号化インデックス値とを処理エンジン520に返送する。その後、処理エンジン520は、受け取った暗号鍵を用いてCBlock621を復号し、CBlock621を解凍して、CBlock601に記憶されている解凍された復号データを生成して読み出す。
DVAh405がデータを暗号化するために使用する暗号鍵は、セキュリティを目的として定期的に又は要求時に更新することができる。暗号鍵を定期的に更新することで、ハッカーが暗号化データを復号する脅威が防がれる。また、セキュリティ侵害が暗号鍵の更新を促してデータの再暗号化を引き起こすこともできる。
ストレージプール300内及びホスト100上のキャッシュ113内に記憶されているデータの再暗号化プロセスは、空間再利用を用いて行うことができる。空間再利用とは、もはやアクセスできない記憶データによって現在占められている記憶スペースを再利用するプロセスのことである。空間再利用中には、今もなお使用されているデータが新たな記憶領域にコピーフォワードされる。コピーフォワード段階中には、データを復号した後に新たな暗号鍵を用いて再暗号化することができる。
空間再利用の一部として、キャッシュ113に記憶されている暗号化データを再暗号化することもできる。ジョブコントローラは、キャッシュ113内のデッドクランプを除去してキャッシュ113に記憶されているライブクランプを再暗号化することにより、記憶スペースを再利用するジョブをタスクワーカに委任するように構成することができる。ある実施形態では、1又は2以上のタスクワーカを処理エンジン520内のプロセスとして実装することができる。タスクワーカは、キャッシュ113に記憶されているクランプをウォークスルーしてライブクランプを識別するように構成することができる。その後、タスクワーカは、識別されたライブクランプ内のCBlockに関連する暗号鍵インデックス値を特定する。ある実施形態では、タスクワーカを、CBlockの復号に必要な暗号鍵を検索するための暗号鍵要求をストレージコントローラ320に送信するように構成することができる。タスクワーカは、ストレージコントローラ320から暗号鍵を受け取ると、受け取った暗号鍵を用いてCBlockを復号する。1つの実施形態では、タスクワーカが、受け取った暗号鍵をキャッシュに入れ、これらの暗号鍵を後続のライブクランプ内のCBlockの復号に使用することができる。
1つの実施形態によれば、本明細書で説明する技術が、1又は2以上の専用コンピュータ装置によって実装される。この専用コンピュータ装置は、これらの技術を実行するためのハードウェア組み込み型とすることもでき、或いはこれらの技術を実行するように永続的にプログラムされた1又は2以上の特定用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)などのデジタル電子装置を含むこともでき、或いはファームウェア、メモリ、その他の記憶装置、又はこれらの組み合わせに含まれるプログラム命令に従ってこれらの技術を実行するようにプログラムされた1又は2以上の汎用ハードウェアプロセッサを含むこともできる。このような専用コンピュータ装置は、カスタムハードワイヤードロジック、ASIC又はFPGAと、これらの技術を実現するためのカスタムプログラミングとを組み合わせることもできる。この専用コンピュータ装置は、デスクトップコンピュータシステム、ポータブルコンピュータシステム、ハンドヘルド装置、ネットワーク装置、又はこれらの技術を実装するためのハードワイヤードロジック及び/又はプログラムロジックを組み込んだ他のいずれかの装置とすることもできる。
Claims (11)
- ストレージシステムにおいてデータを暗号化する方法であって、
データストレージ書き込み要求を受け取るステップであって、前記データストレージ書き込み要求は書き込むべき特定のデータを含み、前記データストレージ書き込み要求はホストマシン上で実行中のクライアントから受け取られ、前記データストレージ書き込み要求は前記ホストマシン上で実行中のホスト側モジュールで受け取られる、ステップと、
前記ホスト側モジュールが、前記特定のデータに基づいて1又は2以上のフィンガープリントを生成するステップと、
前記ホスト側モジュールが、前記特定のデータを暗号化することによって暗号化データを生成するステップと、
前記暗号化データを1又は2以上のクランプにパッケージ化するステップと、
前記1又は2以上のフィンガープリントに基づいて、前記1又は2以上のクランプの1又は2以上のクランプフィンガープリントを生成するステップと、
前記暗号化データを、前記ホストマシンから分離したストレージノードに送信するステップと、
を含むことを特徴とする方法。 - 1又は2以上のストレージノードに書き込むべき特定のクランプにおける特定のブロックを格納するキャッシュを擁する前記ホスト側モジュールを含み、
前記ホスト側モジュールが(a)前記1又は2以上のフィンガープリントに基づいて生成された前記1又は2以上のクランプフィンガープリントを(b)前記ホストマシンの前記キャッシュに格納されている前記特定のクランプのクランプフィンガープリントと比較するステップと、
前記1又は2以上のフィンガープリントに基づいて生成された前記1又は2以上のクランプフィンガープリントが、前記ホストマシンの前記キャッシュに格納されている前記特定のクランプの前記クランプフィンガープリントと一致しない場合、前記1又は2以上のフィンガープリントに基づいて生成された前記1又は2以上のクランプフィンガープリントを、グローバルフィンガープリントインデックスに存在するクランプフィンガープリントと比較するステップと、
前記1又は2以上のフィンガープリントに基づいて生成された前記1又は2以上のクランプフィンガープリントが、前記グローバルフィンガープリントインデックスに存在するクランプフィンガープリントと一致しない場合、前記暗号化データを暗号化データセットに追加するステップと、
をさらに含む、請求項1に記載の方法。 - 前記データを暗号化することによって前記暗号化データを生成する前に、前記ホスト側モジュールが前記データに対して圧縮を実行するステップをさらに含む、
請求項1に記載の方法。 - 前記データを暗号化することによって前記暗号化データを生成するステップは、
前記データを暗号化するために使用すべき暗号鍵を前記ストレージシステムに要求するステップと、
前記ストレージシステムから、前記暗号鍵と、前記ストレージシステムによって維持されている暗号化テーブルから前記暗号鍵を識別するために使用される識別子である関連する暗号鍵インデックス値とを受け取るステップと、
前記暗号鍵を用いて前記データを暗号化することによって前記暗号化データを生成するステップと、
を含む、請求項1に記載の方法。 - 前記ストレージシステムから受け取った前記関連する暗号鍵インデックス値を前記暗号化データのメタデータ内に記憶するステップをさらに含む、
請求項4に記載の方法。 - 前記ホスト側モジュールにおいて、前記ホストマシン上で実行中の前記クライアントから、暗号化データを含む特定のクランプからデータを読み出すための要求を受け取るステップと、
前記ホスト側モジュールが、前記暗号化データに関連する前記特定のクランプと前記メタデータとにアクセスすることによって、前記特定のクランプ内に前記暗号化データと共に記憶されている前記関連する暗号鍵インデックス値を特定するステップと、
前記ホスト側モジュールが、前記ストレージシステムによって維持されている前記暗号化テーブルに基づいて、前記特定された暗号鍵インデックス値に関連する暗号鍵を識別するステップと、
前記ホスト側モジュールが、前記識別された暗号鍵を用いて前記特定のクランプ内の前記暗号化データを復号することによって復号データを生成するステップと、
前記ホスト側モジュールが、前記復号データを前記クライアントに送信するステップと、
をさらに含む請求項5に記載の方法。 - 前記ホスト側モジュールにおいて、前記ホストマシン上に存在するキャッシュに記憶されているクランプ内のデータを再暗号化するための要求を受け取るステップと、
前記ホスト側モジュールが、前記キャッシュに記憶されている前記クランプを読み出すことによって、再暗号化すべきクランプの組を識別するステップと、
前記ホスト側モジュールが、前記クランプ内の関連するメタデータから、前記クランプの組内のデータを復号するために必要な前記暗号鍵を識別するために使用される識別子を表す1又は2以上の暗号鍵インデックス値の組を特定するステップと、
前記ホスト側モジュールが、前記ストレージシステムによって維持されている前記暗号化テーブルに基づいて、前記特定された1又は2以上の暗号鍵インデックス値の組に関連する1又は2以上の暗号鍵の組を識別するステップと、
前記ホスト側モジュールが、前記識別された1又は2以上の暗号鍵の組を用いて前記暗号化データを復号することによって前記クランプの組から復号データを生成するステップと、
前記ホスト側モジュールが、新たな暗号鍵を用いて前記復号データを暗号化することによって暗号化データを生成するステップと、
前記ホスト側モジュールが、前記暗号化データをクランプの組にパッケージ化するステップと、
前記クランプの組を前記キャッシュに記憶するステップと、
をさらに含む請求項5に記載の方法。 - 前記ホストマシンから分離した前記1又は2以上のストレージノードにおいて、前記1又は2以上のストレージノード上に記憶されているクランプ内のデータを再暗号化するための要求を受け取るステップと、
前記1又は2以上のストレージノードで実行中のタスクワーカが、前記1又は2以上のストレージノード上に記憶されている前記クランプを読み出すことによって、暗号化すべきクランプの組を識別するステップと、
前記タスクワーカが、前記クランプ内の関連するメタデータから、前記クランプの組内のデータを復号するために必要な前記暗号鍵を識別するために使用される識別子を表す1又は2以上の暗号鍵インデックス値の組を特定するステップと、
前記タスクワーカが、前記ストレージシステムによって維持されている前記暗号化テーブルに基づいて、前記特定された1又は2以上の暗号鍵インデックス値の組に関連する暗号鍵を識別するステップと、
前記タスクワーカが、前記識別された1又は2以上の暗号鍵の組を用いて前記暗号化データを復号することによって前記クランプの組から復号データを生成するステップと、
前記タスクワーカが、新たな暗号鍵を用いて前記復号データを暗号化することによって暗号化データを生成するステップと、
前記タスクワーカが、前記暗号化データをクランプの組にパッケージ化するステップと、
前記クランプの組を前記1又は2以上のストレージノードに記憶するステップと、
をさらに含む請求項5に記載の方法。 - 前記特定のデータに基づいて前記1又は2以上のフィンガープリントを生成するステップは、前記暗号化データに基づいて特定のフィンガープリントを生成することを含み、
前記キャッシュに格納されているクランプの前記クランプフィンガープリントは、暗号化されて1又は2以上のクランプにパッケージ化されたブロックに対して生成されたクランプフィンガープリントであり、
前記1又は2以上のクランプフィンガープリントを比較するステップは、特定のクランプフィンガープリントを、前記ブロックが暗号化されて前記1又は2以上の複数のクランプにパッケージ化された後に、前記ブロックに対して生成された前記クランプフィンガープリントと比較することを含む、請求項2に記載の方法。 - ストレージシステムにおいてデータを暗号化するための命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、1又は2以上のプロセッサによって実行された時に、請求項1から9のいずれか1項に記載の方法の実行を引き起こす、
ことを特徴とする非一時的コンピュータ可読媒体。 - 1又は2以上のプロセッサと、メモリと、ストレージとを備えた1又は2以上のコンピュータ装置であって、請求項1から9のいずれか1項に記載の方法を実行するようにプログラムされる、
ことを特徴とするコンピュータ装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/444,090 | 2017-02-27 | ||
US15/444,090 US10540504B2 (en) | 2015-05-12 | 2017-02-27 | Distributed data method for encrypting data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018142314A JP2018142314A (ja) | 2018-09-13 |
JP2018142314A5 JP2018142314A5 (ja) | 2021-04-08 |
JP6965184B2 true JP6965184B2 (ja) | 2021-11-10 |
Family
ID=61283086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018031741A Active JP6965184B2 (ja) | 2017-02-27 | 2018-02-26 | データを暗号化するための分散データ方法 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP3367292B1 (ja) |
JP (1) | JP6965184B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3944560A1 (en) * | 2019-02-05 | 2022-01-26 | Step Technica Co., Ltd. | Packet communication system, infrastructure system using the same, building automation system, and factory automation system |
CN110109617B (zh) * | 2019-04-22 | 2020-05-12 | 电子科技大学 | 一种加密重复数据删除系统中的高效元数据管理方法 |
US11989124B2 (en) | 2019-04-26 | 2024-05-21 | EMC IP Holding Company LLC | Garbage collection for a deduplicated cloud tier with encrypted segments |
US11573892B2 (en) | 2019-04-26 | 2023-02-07 | EMC IP Holding Company LLC | Garbage collection for a deduplicated cloud tier using microservices |
US11580015B2 (en) | 2019-05-03 | 2023-02-14 | EMC IP Holding Company LLC | Garbage collection for a deduplicated cloud tier using functions |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090214044A1 (en) * | 2008-02-21 | 2009-08-27 | Hitachi, Ltd. | Data archiving technique for encrypted data |
US8370648B1 (en) * | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
US9081771B1 (en) * | 2010-12-22 | 2015-07-14 | Emc Corporation | Encrypting in deduplication systems |
US9086819B2 (en) * | 2012-07-25 | 2015-07-21 | Anoosmar Technologies Private Limited | System and method for combining deduplication and encryption of data |
-
2018
- 2018-02-26 JP JP2018031741A patent/JP6965184B2/ja active Active
- 2018-02-26 EP EP18158639.7A patent/EP3367292B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018142314A (ja) | 2018-09-13 |
EP3367292A2 (en) | 2018-08-29 |
EP3367292B1 (en) | 2022-12-07 |
EP3367292A3 (en) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11163894B2 (en) | Distributed data method for encrypting data | |
US10877940B2 (en) | Data storage with a distributed virtual array | |
JP6965184B2 (ja) | データを暗号化するための分散データ方法 | |
JP7034806B2 (ja) | 分散ストレージネットワークにおけるデータ経路モニタリング | |
JP6109293B2 (ja) | コンピューティング環境におけるデータ重複排除システム中でデータ冗長性を維持するための方法、システム、およびコンピュータ・プログラム | |
US7752492B1 (en) | Responding to a failure of a storage system | |
US9742564B2 (en) | Method and system for encrypting data | |
CN112889054B (zh) | 多租户数据库管理系统中数据库加密的系统和方法 | |
US8205049B1 (en) | Transmitting file system access requests to multiple file systems | |
US9215066B2 (en) | Method and system for making information in a data set of a copy-on-write file system inaccessible | |
US10146684B2 (en) | Distributed data parallel method for reclaiming space | |
US20170317991A1 (en) | Offloading storage encryption operations | |
US8010543B1 (en) | Protecting a file system on an object addressable storage system | |
US11360856B2 (en) | Manifest index for block-level snapshots | |
US8838890B2 (en) | Stride based free space management on compressed volumes | |
US20160342814A1 (en) | Maintaing encryption keys to provide encryption on top of data deduplication | |
US11029851B2 (en) | Sub-block modifications for block-level snapshots | |
US20160147785A1 (en) | Host-based deduplication using array generated data tags | |
US9086972B2 (en) | Managing metadata for caching devices during shutdown and restart procedures | |
US11016671B2 (en) | Snapshot block storage path structure wherein identification of blocks that are identical between two snapshots are determined without performing block by block comparison between the two snapshots | |
US8095804B1 (en) | Storing deleted data in a file system snapshot | |
US20150356108A1 (en) | Storage system and storage system control method | |
Onarlioglu et al. | Eraser: Your data won't be back | |
EP3094055B1 (en) | Data storage with a distributed virtual array | |
US10078549B2 (en) | Maintaining hole boundary information for restoring snapshots from parity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210217 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210217 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210317 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6965184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |