JP2023177363A - ストレージシステムおよび暗号演算方法 - Google Patents
ストレージシステムおよび暗号演算方法 Download PDFInfo
- Publication number
- JP2023177363A JP2023177363A JP2023151967A JP2023151967A JP2023177363A JP 2023177363 A JP2023177363 A JP 2023177363A JP 2023151967 A JP2023151967 A JP 2023151967A JP 2023151967 A JP2023151967 A JP 2023151967A JP 2023177363 A JP2023177363 A JP 2023177363A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data
- information
- memory
- cryptographic operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 30
- 230000015654 memory Effects 0.000 claims description 109
- 238000004364 calculation method Methods 0.000 claims description 31
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 38
- 238000012546 transfer Methods 0.000 description 103
- 238000012545 processing Methods 0.000 description 53
- 238000007726 management method Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 13
- 238000003672 processing method Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
Description
以下、本発明の一実施の形態を詳述する。ただし、本発明は、実施の形態に限定されるものではない。
第2の実施の形態は、暗号演算回路113が、PCIeSW114-2ではなく、PCIeSW114-1に接続されている点が異なる。その他の構成は、第1の実施の形態の構成と同じであるので、その説明については省略する。
第3の実施の形態は、ドライブ120のデータはそのままで、CTL110をアップグレードするDIP(Data In Place)が行われる点が第1の実施の形態と異なる。本実施の形態では、第1の実施の形態の構成と同じ構成については、その説明を省略する。
(引継ぎ方式1)ノード(新CTL)を増設し、インターコネクトコントローラを経由して旧CTLから新CTLに各種の情報をコピーし、コピーした後、旧CTLを減設する方式
(引継ぎ方式2)旧CTLの各種の情報を外部記憶装置に書き出し、新CTLに交換後に、外部記憶装置から新CTLに各種データをコピーする方式
(引継ぎ方式3)外部IFを用いて旧CTLと新CTLとを接続し、保守人員が各種の情報をコピーする方式
第4の実施の形態は、CTLが2つ設けられて冗長化されている点が第1の実施の形態と異なる。本実施の形態では、第1の実施の形態の構成と同じ構成については、その説明を省略する。
第5の実施の形態は、CTLが2つ設けられて冗長化されているノードが複数設けられている点が第4の実施の形態と異なる。本実施の形態では、第4の実施の形態の構成と同じ構成については、その説明を省略する。
上述の実施の形態には、例えば、以下のような内容が含まれる。
暗号データを記憶する複数の記憶装置(例えば、ドライブ120)と、前記複数の記憶装置の各々に対する入出力を制御するコントローラ(例えば、CTL110、CTL1510、CTL1810)と、を含んで構成されるストレージシステム(例えば、ストレージシステム100、ストレージシステム1500、ストレージシステム1800、ストレージシステム1900)であって、前記コントローラは、前記複数の記憶装置の各々に対応した暗号演算のフォーマット(例えば、「SAS」、「NVMe」)を示す情報を含むフォーマット管理情報(例えば、フォーマット管理情報112B、フォーマット管理テーブル300)を記憶するメモリ(例えば、メモリ112)と、ホスト端末(例えば、ホスト端末101)からの記憶装置に対する入出力の要求に基づいて、前記フォーマット管理情報から前記記憶装置に対応するフォーマットを判定するプロセッサ(例えば、CPU111)と、ホスト端末からの記憶装置に対するデータの書き込みの要求(例えば、ライトコマンド)に基づいて前記プロセッサにより判定されたフォーマットに従って前記データを暗号化し、ホスト端末からの記憶装置に対するデータの読み出しの要求(例えば、リードコマンド)に基づいて前記プロセッサにより判定されたフォーマットに従って前記記憶装置に記憶されている前記データの暗号データを復号する暗号演算回路(例えば、暗号演算回路113)と、を備える。
前記メモリは、記憶装置に設けられている所定の記憶領域を示すアドレス範囲(例えば、アドレス範囲201)と、前記アドレス範囲に対応付けられている暗号鍵(例えば、暗号鍵203)と、前記暗号鍵の識別情報(例えば、鍵インデックス202)とが含まれる登録鍵情報(例えば、登録鍵情報112A、登録鍵テーブル200)を記憶し、前記プロセッサは、前記暗号鍵が記憶されている前記メモリの記憶領域を示すメモリアドレス(例えば、転送元のアドレス)と前記識別情報とを含む前記暗号鍵を登録するための鍵登録指示情報を生成し、前記暗号演算回路は、前記鍵登録指示情報を受け取った場合、前記メモリアドレスの記憶領域に記憶されている前記暗号鍵を前記メモリから読み出し、読み出した前記暗号鍵と前記識別情報とを対応付けた鍵情報(例えば、鍵情報113A、鍵テーブル500)を記憶する(例えば、図8参照)。
前記メモリに記憶されているフォーマット管理情報には、記憶装置に設けられている所定の記憶領域を示すアドレス範囲(例えば、アドレス範囲301)と、前記記憶装置に対応した暗号演算のフォーマット(例えば、フォーマット302)とが対応付けられた情報が含まれ、前記プロセッサは、ホスト端末からの要求が記憶装置における記憶装置アドレスの記憶領域へのデータの書き込みの要求である場合、書き込みの要求であることを示す要求種別と、前記記憶装置アドレスに対応する暗号鍵の識別情報と、前記データが記憶されている前記メモリの記憶領域を示す第1のメモリアドレスと、前記データが暗号化された暗号データが記憶される記憶領域を指定するための前記メモリにおける第2のメモリアドレスと、前記記憶装置に対応する暗号演算のフォーマットとの情報を含む回路指示情報(例えば、回路転送指示情報600)を生成し、前記暗号演算回路は、前記回路指示情報を受け取った場合、前記第1のメモリアドレスの記憶領域に記憶されている前記データを前記メモリから読み出し、記憶している鍵情報から、前記識別情報に対応する暗号鍵を読み出し、前記フォーマットに従って前記暗号鍵を用いて前記データを暗号化した暗号データを、前記第2のメモリアドレスの記憶領域に格納し、前記プロセッサは、書き込みの要求であることを示す要求種別と前記記憶装置アドレスと前記第2のメモリアドレスとの情報を含む記憶装置指示情報(例えば、ドライブ転送指示情報700)を生成し、前記記憶装置は、前記記憶装置指示情報を受け取った場合、前記第2のメモリアドレスの記憶領域に記憶されている前記暗号データを、前記記憶装置アドレスの記憶領域に記憶する(例えば、図11参照)。
前記プロセッサは、ホスト端末からの要求が記憶装置における記憶装置アドレスの記憶領域からの暗号データの読み出しの要求である場合、読み出しの要求であることを示す要求種別と、前記記憶装置アドレスと、前記記憶装置から読み出された前記暗号データが記憶される記憶領域を指定するための前記メモリにおける第3のメモリアドレスとの情報を含む記憶装置指示情報(例えば、ドライブ転送指示情報700)を生成し、前記記憶装置は、前記記憶装置指示情報を受け取った場合、前記記憶装置アドレスの記憶領域から前記暗号データを読み出し、読み出した前記暗号データを前記第3のメモリアドレスの記憶領域に格納し、前記プロセッサは、読み出しの要求であることを示す要求種別と、前記記憶装置アドレスに対応する暗号鍵の識別情報と、前記第3のメモリアドレスと、前記暗号データが復号されたデータが記憶される記憶領域を指定するための前記メモリにおける第4のメモリアドレスと、前記記憶装置に対応する暗号演算のフォーマットとの情報を含む回路指示情報(例えば、回路転送指示情報600)を生成し、前記暗号演算回路は、前記回路指示情報を受け取った場合、前記第3のメモリアドレスの記憶領域に記憶されている前記暗号データを前記メモリから読み出し、記憶している鍵情報から、前記識別情報に対応する暗号鍵を読み出し、前記フォーマットに従って前記暗号鍵を用いて前記暗号データを復号したデータを前記第4のメモリアドレスの記憶領域に格納し、前記プロセッサは、前記第4のメモリアドレスの記憶領域に記憶されている前記データを、前記ホスト端末に応答する(例えば、図12参照)。
前記メモリは、記憶装置に設けられている所定の記憶領域を示すアドレス範囲と、前記記憶装置に対応する暗号演算の要否を示す要否情報とが含まれる暗号設定情報(例えば、暗号設定情報112C、暗号設定テーブル400)を記憶し、前記プロセッサは、ホスト端末からの記憶装置における記憶装置アドレスに対するデータの書き込みの要求に基づいて、前記記憶装置アドレスに対応する要否情報を特定し、前記暗号演算回路は、前記プロセッサにより特定された要否情報に基づいて暗号演算が必要であると判定したとき、前記プロセッサにより判定されたフォーマットに従って前記データを暗号化する。
上記ストレージシステムは、前記コントローラと、前記コントローラと同じ構成を備える前記コントローラの冗長化のための他のコントローラとが設けられ(例えば、図18、図19参照)、前記コントローラと前記他のコントローラとは、コントローラ間の通信を行うためのインターコネクトコントローラを備える。
前記暗号演算回路は、PCIeSW(Peripheral Component Interconnect Express Switch)を介して前記プロセッサに接続されている(例えば、図1、図15、図18、図19参照)。
前記複数の記憶装置の少なくとも1つの記憶装置と前記プロセッサとがPCIeSW(Peripheral Component Interconnect Express Switch)に接続されている。
Claims (8)
- ホスト端末からのデータの入出力要求先である複数の記憶装置の各々に対する入出力を制御するコントローラと、を含んで構成されるストレージシステムであって、
前記コントローラは、
前記複数の記憶装置の各々に対応した暗号演算のフォーマットを示す情報を含むフォーマット管理情報を記憶するメモリと、
ホスト端末からの記憶装置に対する入出力の要求に基づいて、前記フォーマット管理情報から前記記憶装置に対応するフォーマットを判定するプロセッサと、
ホスト端末からの記憶装置に対するデータの書き込みの要求に基づいて前記プロセッサにより判定されたフォーマットに従って前記データを暗号化し、ホスト端末からの記憶装置に対するデータの読み出しの要求に基づいて前記プロセッサにより判定されたフォーマットに従って前記記憶装置に記憶されている前記データの暗号データを復号する暗号演算回路と、
を備えるストレージシステム。 - 前記メモリは、記憶装置に設けられている所定の記憶領域を示すアドレス範囲と、前記アドレス範囲に対応付けられている暗号鍵と、前記暗号鍵の識別情報とが含まれる登録鍵情報を記憶し、
前記プロセッサは、前記暗号鍵が記憶されている前記メモリの記憶領域を示すメモリアドレスと前記識別情報とを含む前記暗号鍵を登録するための鍵登録指示情報を生成し、
前記暗号演算回路は、前記鍵登録指示情報を受け取った場合、前記メモリアドレスの記憶領域に記憶されている前記暗号鍵を前記メモリから読み出し、読み出した前記暗号鍵と前記識別情報とを対応付けた鍵情報を記憶する、
請求項1に記載のストレージシステム。 - 前記メモリに記憶されているフォーマット管理情報には、記憶装置に設けられている所定の記憶領域を示すアドレス範囲と、前記記憶装置に対応した暗号演算のフォーマットとが対応付けられた情報が含まれ、
前記プロセッサは、ホスト端末からの要求が記憶装置における記憶装置アドレスの記憶領域へのデータの書き込みの要求である場合、書き込みの要求であることを示す要求種別と、前記記憶装置アドレスに対応する暗号鍵の識別情報と、前記データが記憶されている前記メモリの記憶領域を示す第1のメモリアドレスと、前記データが暗号化された暗号データが記憶される記憶領域を指定するための前記メモリにおける第2のメモリアドレスと、前記記憶装置に対応する暗号演算のフォーマットとの情報を含む回路指示情報を生成し、
前記暗号演算回路は、前記回路指示情報を受け取った場合、
前記第1のメモリアドレスの記憶領域に記憶されている前記データを前記メモリから読み出し、
記憶している鍵情報から、前記識別情報に対応する暗号鍵を読み出し、
前記フォーマットに従って前記暗号鍵を用いて前記データを暗号化した暗号データを、前記第2のメモリアドレスの記憶領域に格納し、
前記プロセッサは、書き込みの要求であることを示す要求種別と前記記憶装置アドレスと前記第2のメモリアドレスとの情報を含む記憶装置指示情報を生成し、
前記記憶装置は、前記記憶装置指示情報を受け取った場合、前記第2のメモリアドレスの記憶領域に記憶されている前記暗号データを、前記記憶装置アドレスの記憶領域に記憶する、
請求項2に記載のストレージシステム。 - 前記メモリに記憶されているフォーマット管理情報には、記憶装置に設けられている所定の記憶領域を示すアドレス範囲と、前記記憶装置に対応した暗号演算のフォーマットとが対応付けられた情報が含まれ、
前記プロセッサは、ホスト端末からの要求が記憶装置における記憶装置アドレスの記憶領域からの暗号データの読み出しの要求である場合、読み出しの要求であることを示す要求種別と、前記記憶装置アドレスと、前記記憶装置から読み出された前記暗号データが記憶される記憶領域を指定するための前記メモリにおける第3のメモリアドレスとの情報を含む記憶装置指示情報を生成し、
前記記憶装置は、前記記憶装置指示情報を受け取った場合、前記記憶装置アドレスの記憶領域から前記暗号データを読み出し、読み出した前記暗号データを前記第3のメモリアドレスの記憶領域に格納し、
前記プロセッサは、読み出しの要求であることを示す要求種別と、前記記憶装置アドレスに対応する暗号鍵の識別情報と、前記第3のメモリアドレスと、前記暗号データが復号されたデータが記憶される記憶領域を指定するための前記メモリにおける第4のメモリアドレスと、前記記憶装置に対応する暗号演算のフォーマットとの情報を含む回路指示情報を生成し、
前記暗号演算回路は、前記回路指示情報を受け取った場合、
前記第3のメモリアドレスの記憶領域に記憶されている前記暗号データを前記メモリから読み出し、
記憶している鍵情報から、前記識別情報に対応する暗号鍵を読み出し、
前記フォーマットに従って前記暗号鍵を用いて前記暗号データを復号したデータを前記第4のメモリアドレスの記憶領域に格納し、
前記プロセッサは、前記第4のメモリアドレスの記憶領域に記憶されている前記データを、前記ホスト端末に応答する、
請求項2に記載のストレージシステム。 - 前記メモリは、記憶装置に設けられている所定の記憶領域を示すアドレス範囲と、前記記憶装置に対応する暗号演算の要否を示す要否情報とが含まれる暗号設定情報を記憶し、
前記プロセッサは、ホスト端末からの記憶装置における記憶装置アドレスに対するデータの書き込みの要求に基づいて、前記記憶装置アドレスに対応する要否情報を特定し、
前記暗号演算回路は、前記プロセッサにより特定された要否情報に基づいて暗号演算が必要であると判定したとき、前記プロセッサにより判定されたフォーマットに従って前記データを暗号化する、
請求項1に記載のストレージシステム。 - 前記コントローラと、前記コントローラと同じ構成を備える前記コントローラの冗長化のための他のコントローラとが設けられ、
前記コントローラと前記他のコントローラとは、コントローラ間の通信を行うためのインターコネクトコントローラを備える、
請求項1に記載のストレージシステム。 - 前記暗号演算回路は、PCIeSW(Peripheral Component Interconnect Express Switch)を介して前記プロセッサに接続されている、
請求項1に記載のストレージシステム。 - ホスト端末からのデータの入出力要求先である複数の記憶装置の各々に対する入出力を制御するコントローラと、を含んで構成されるストレージシステムであって、
前記コントローラは、メモリと、プロセッサと、暗号演算回路とを備え、
前記メモリが、前記複数の記憶装置の各々に対応した暗号演算のフォーマットを示す情報を含むフォーマット管理情報を記憶することと、
前記プロセッサが、ホスト端末からの記憶装置に対する入出力の要求に基づいて、前記フォーマット管理情報から前記記憶装置に対応するフォーマットを判定することと、
前記暗号演算回路が、ホスト端末からの記憶装置に対するデータの書き込みの要求に基づいて前記プロセッサにより判定されたフォーマットに従って前記データを暗号化し、ホスト端末からの記憶装置に対するデータの読み出しの要求に基づいて前記プロセッサにより判定されたフォーマットに従って前記記憶装置に記憶されている前記データの暗号データを復号することと、
を含む暗号演算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023151967A JP7634620B2 (ja) | 2022-05-31 | 2023-09-20 | ストレージシステムおよび暗号演算方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022088767A JP7354355B1 (ja) | 2022-05-31 | 2022-05-31 | ストレージシステムおよび暗号演算方法 |
JP2023151967A JP7634620B2 (ja) | 2022-05-31 | 2023-09-20 | ストレージシステムおよび暗号演算方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022088767A Division JP7354355B1 (ja) | 2022-05-31 | 2022-05-31 | ストレージシステムおよび暗号演算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023177363A true JP2023177363A (ja) | 2023-12-13 |
JP7634620B2 JP7634620B2 (ja) | 2025-02-21 |
Family
ID=86609406
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022088767A Active JP7354355B1 (ja) | 2022-05-31 | 2022-05-31 | ストレージシステムおよび暗号演算方法 |
JP2023151967A Active JP7634620B2 (ja) | 2022-05-31 | 2023-09-20 | ストレージシステムおよび暗号演算方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022088767A Active JP7354355B1 (ja) | 2022-05-31 | 2022-05-31 | ストレージシステムおよび暗号演算方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11669252B1 (ja) |
JP (2) | JP7354355B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240248993A1 (en) * | 2023-01-19 | 2024-07-25 | iMQ Technology Inc. | Data protection method, data protection system and memory chip capable of protecting data with physical structure and data protection flow |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3327894B2 (ja) | 1999-04-14 | 2002-09-24 | 松下電器産業株式会社 | データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体 |
JP2001060254A (ja) | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置 |
JP4120193B2 (ja) | 2001-09-25 | 2008-07-16 | 松下電工株式会社 | 暗号復号回路 |
JP2008250779A (ja) | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
JP4287485B2 (ja) | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
CN102203744A (zh) * | 2008-10-30 | 2011-09-28 | Lsi公司 | 存储控制器数据的再分配 |
US8417887B2 (en) | 2009-03-31 | 2013-04-09 | Hitachi, Ltd. | Storage system and method for controlling attributes such as encryption attributes in virtual storage areas |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
CN105308923B (zh) | 2013-03-29 | 2018-12-04 | 思杰系统有限公司 | 对具有多操作模式的应用的数据管理 |
US9355279B1 (en) * | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9245140B2 (en) * | 2013-11-15 | 2016-01-26 | Kabushiki Kaisha Toshiba | Secure data encryption in shared storage using namespaces |
US10984125B2 (en) | 2016-01-25 | 2021-04-20 | Micro Focus Llc | Protecting data of a particular type |
WO2019043717A1 (en) * | 2017-09-04 | 2019-03-07 | Kaminario Technologies Ltd. | SECURE ACCESS CONTROL IN A STORAGE SYSTEM |
US11080409B2 (en) | 2018-11-07 | 2021-08-03 | Ngd Systems, Inc. | SSD content encryption and authentication |
US11526283B1 (en) * | 2021-06-08 | 2022-12-13 | EMC IP Holding Company LLC | Logical storage device access using per-VM keys in an encrypted storage environment |
-
2022
- 2022-05-31 JP JP2022088767A patent/JP7354355B1/ja active Active
- 2022-09-07 US US17/939,024 patent/US11669252B1/en active Active
-
2023
- 2023-04-25 US US18/138,793 patent/US11972119B2/en active Active
- 2023-09-20 JP JP2023151967A patent/JP7634620B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2023176473A (ja) | 2023-12-13 |
US20230384952A1 (en) | 2023-11-30 |
US11669252B1 (en) | 2023-06-06 |
JP7634620B2 (ja) | 2025-02-21 |
JP7354355B1 (ja) | 2023-10-02 |
US11972119B2 (en) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
US7269743B2 (en) | Method and apparatus for secure data mirroring a storage system | |
US8990588B2 (en) | Storage system, storage control apparatus, and storage control method | |
US8990581B2 (en) | Preserving redundancy in data deduplication systems by encryption | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP6074056B2 (ja) | 計算機システムおよびデータ制御方法 | |
US7908489B2 (en) | Method for managing external storage devices | |
JP4818395B2 (ja) | ストレージ装置及びデータコピー方法 | |
JP4855516B2 (ja) | アクセス制御プログラム、アクセス制御装置およびアクセス制御方法 | |
US10846441B2 (en) | Computer system | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
JP2004151798A (ja) | 記憶装置の管理用計算機、およびプログラム | |
JP7634620B2 (ja) | ストレージシステムおよび暗号演算方法 | |
US8275958B2 (en) | Storage system with remote copy controllers | |
JP2020013227A (ja) | ストレージシステム | |
JPWO2019003416A1 (ja) | ストレージシステム及び記憶制御方法 | |
US12260006B2 (en) | Distributed and autonomous data security agent | |
JP2013191043A (ja) | ディスク装置、ファイル共有システム、ファイル共有方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240806 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20240809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7634620 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |