JP4964714B2 - ストレージ装置及びデータの管理方法 - Google Patents
ストレージ装置及びデータの管理方法 Download PDFInfo
- Publication number
- JP4964714B2 JP4964714B2 JP2007230537A JP2007230537A JP4964714B2 JP 4964714 B2 JP4964714 B2 JP 4964714B2 JP 2007230537 A JP2007230537 A JP 2007230537A JP 2007230537 A JP2007230537 A JP 2007230537A JP 4964714 B2 JP4964714 B2 JP 4964714B2
- Authority
- JP
- Japan
- Prior art keywords
- journal volume
- encryption key
- volume
- encryption
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2071—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
- G06F11/2074—Asynchronous techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
[第1の実施形態]
[第2の実施形態]
[第3の実施形態]
2A…ストレージネットワーク
2B…管理ネットワーク
3…ホスト装置
4…ストレージ装置
41…ディスクドライブ
42…コントローラ
Claims (18)
- ホスト装置に接続された第1のストレージ装置と、
前記第1のストレージ装置に接続された第2のストレージ装置と、を備えたストレージシステムであって、
前記第1のストレージ装置は、
第1のコントローラと、
前記第1のコントローラによって制御される、第1のデータボリューム及び第1のジャーナルボリュームを形成した、第1のディスクドライブと、を備え、
前記第1のコントローラは、
前記第1のデータボリューム及び前記第1のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第1の暗号管理テーブルを備え、
前記ホスト装置から書き込み要求を受け付けた場合に、前記書き込み要求に従うデータに基づいて更新ログを作成し、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームに対する暗号化状態及び暗号鍵に従って、該作成した更新ログを暗号化して、該暗号化された更新ログを前記第1のジャーナルボリュームの領域に、順次に、格納し、
前記第1のジャーナルボリュームに格納された前記暗号化された更新ログを、順次に、読み出して復号化し、該復号化した更新ログを前記第2のストレージ装置に送信し、
前記第1のストレージ装置に接続された管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たなジャーナルボリュームを確保して、前記新たなジャーナルボリュームに対する新たな暗号鍵を生成し、
該暗号鍵更新要求受付後に前記ホスト装置から受け付けた書き込み要求に従うデータに基づいて作成した更新ログを、前記新たな暗号鍵で暗号化して前記新たなジャーナルボリュームに格納することを特徴とするストレージシステム。 - 前記第1のコントローラは、
前記第1の暗号管理テーブルで管理される前記第1のデータボリュームに対する暗号化状態及び暗号鍵に従って、前記書き込み要求に従うデータを暗号化して、前記第1のデータボリュームに格納することを特徴とする請求項1記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて確保された前記新たなジャーナルボリューム及び前記新たなジャーナルボリュームに対する新たな暗号鍵を、前記第1の暗号管理テーブルに登録することを特徴とする請求項1又は2に記載のストレージシステム。 - 前記第1のコントローラは、
所定のジャーナルボリュームにおける更新ログの格納位置及び読み出し位置を管理する第1のジャーナルボリューム管理テーブルを備え、
前記第1のジャーナルボリューム管理テーブルに従って、前記更新ログを前記第1のジャーナルボリューム又は前記新たなジャーナルボリュームのいずれかの領域に格納することを特徴とする請求項1から3のうちのいずれか1項に記載のストレージシステム。 - 前記第1のコントローラは、
前記第1のジャーナルボリュームについての暗号鍵更新状態を管理する第1の暗号鍵更新管理テーブルをさらに備え、
前記暗号鍵更新要求に基づいて、前記第1のジャーナルボリュームに対する切り替えポインタを前記第1の暗号鍵更新管理テーブルに登録し、前記切り替えポインタに従って、前記新たなジャーナルボリュームに格納された前記更新ログを復号化し、該復号化した更新ログを前記第2のストレージ装置に送信することを特徴とする請求項1から4のうちのいずれか1項に記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて、前記第1のジャーナルボリュームの所定の領域に、前記新たなジャーナルボリュームの領域に切り替えるための切り替え制御コマンドを格納し、前記第1のジャーナルボリュームに格納された更新ログの復号化の後に前記切り替え制御コマンドに従って前記新たなジャーナルボリュームに格納された更新ログを復号化して前記第2のストレージ装置に送信することを特徴とする請求項1から4のうちのいずれか1項に記載のストレージシステム。 - 前記第2のストレージ装置は、
第2のコントローラと、
前記第2のコントローラによって制御される、前記第1のデータボリュームとペア関係が定義された第2のデータボリューム及び第2のジャーナルボリュームを形成した、第2のディスクドライブと、を備え、
前記第2のコントローラは、
前記第2のデータボリューム及び前記第2のジャーナルボリュームのそれぞれに対する暗号化状態及び暗号鍵を管理する第2の暗号管理テーブルを備え、
前記第1のコントローラから送信された更新ログを、前記第2の暗号管理テーブルで管理される前記第2のジャーナルボリュームに対する暗号化状態及び暗号鍵に従って、該送信された更新ログを暗号化して、前記第2のジャーナルボリュームに格納することを特徴とする請求項1から6のうちのいずれか1項に記載のストレージシステム。 - 前記第2のコントローラは、
前記第2のジャーナルボリュームに格納された前記暗号化された更新ログを、順次に、復号化し、
前記第2の暗号管理テーブルで管理される前記第2のデータボリュームに対する暗号化状態及び暗号鍵に従って、前記復号化されたデータを暗号化して、前記第2のデータボリュームに格納することを特徴とする請求項7記載のストレージシステム。 - 前記第2のコントローラは、
前記第1のストレージ装置にリモートコピー要求を送信し、
前記第1のコントローラは、前記リモートコピー要求に基づいて、前記復号化された更新ログを前記第2のストレージ装置に送信することを特徴とする請求項7又は8に記載のストレージシステム。 - 前記ストレージシステムは、前記第2のストレージ装置に接続された管理装置をさらに備え、
前記第2のコントローラは、
前記管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たなジャーナルボリュームを確保して、前記新たなジャーナルボリュームに対する新たな暗号鍵を生成することを特徴とする請求項7から9のうちのいずれか1項に記載のストレージシステム。 - 前記第2のコントローラは、
前記第2のジャーナルボリュームに対する暗号鍵更新状態を管理する第2の暗号鍵更新管理テーブルをさらに備え、
前記暗号鍵更新要求に基づいて、前記第1の暗号鍵更新管理テーブルにおける前記第1のジャーナルボリュームに対する暗号鍵更新状態を更新することを特徴とする請求項7から10のうちのいずれか1項に記載のストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求に基づいて確保された前記新たなジャーナルボリューム及び前記新たなジャーナルボリュームに対する新たな暗号鍵を、前記第2の暗号管理テーブルに登録することを特徴とする請求項7から11のうちのいずれか1項に記載のストレージシステム。 - 前記第2のコントローラは、
所定のジャーナルボリュームにおける更新ログの格納位置及び読み出し位置を管理する第2のジャーナルボリューム管理テーブルを備え、
前記第2のジャーナルボリューム管理テーブルに従って、前記送信された更新ログを前記第2のジャーナルボリューム又は前記新たなジャーナルボリュームのいずれかの領域に格納することを特徴とする請求項12記載のストレージシステム。 - ホスト装置に接続された第1のストレージ装置と、前記第1のストレージ装置に接続された第2のストレージ装置と、を備えたストレージシステムにおけるデータの管理方法であって、
前記第1のストレージ装置は、第1のコントローラと、第1のデータボリューム及び第1のジャーナルボリュームが形成された第1のディスクドライブとを有し、
前記第1のコントローラは、前記第1のデータボリューム及び前記第1のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第1の暗号管理テーブルを有し、
前記第1のコントローラが、前記ホスト装置から書き込み要求を受け付けた場合に、前記書き込み要求に従うデータに基づいて更新ログを作成するステップと、
前記第1のコントローラが、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームについての暗号化状態及び暗号鍵に従い、該作成した更新ログを暗号化して、前記第1のジャーナルボリュームに格納するステップと、
前記第1のコントローラが、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームについての暗号化状態及び暗号鍵に従って暗号化され前記第1のジャーナルボリュームに格納された更新ログを、順次に、復号化し、該復号化した更新ログを前記第2のストレージ装置に送信するステップと、
前記第1のコントローラが、前記第1のストレージ装置に接続された管理装置から前記第1のジャーナルボリュームに対する暗号鍵更新要求を受け付けた場合に、新たなジャーナルボリュームを確保して、前記新たなジャーナルボリュームに対する新たな暗号鍵を生成するステップと、
前記第1のコントローラが、該暗号鍵更新要求受付後に前記ホスト装置から受け付けた書き込み要求に従うデータに基づいて作成した更新ログを、前記新たな暗号鍵で暗号化して前記新たなジャーナルボリュームに格納するステップと、を含むことを特徴とするストレージシステムにおけるデータの管理方法。 - 前記第2のストレージ装置に設けられた第2のコントローラが、第2のディスクドライブに、前記第1のデータボリュームとペア関係が定義された第2のデータボリューム及び第2のジャーナルボリュームを形成するステップと、
前記第2のコントローラが、前記第2のデータボリューム及び前記第2のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第2の暗号管理テーブルに従い、前記第1のコントローラから送信された更新ログを、該送信された更新ログを暗号化して、前記第2のジャーナルボリュームに格納するステップと、をさらに含むことを特徴とする請求項14記載のストレージシステムにおけるデータの管理方法。 - ホスト装置に接続された第1のストレージ装置と、
前記第1のストレージ装置に接続された第2のストレージ装置と、を備えたストレージシステムであって、
前記第1のストレージ装置は、
第1のコントローラと、
前記第1のコントローラによって制御される、第1のデータボリューム及び第1のジャーナルボリュームを形成した、第1のディスクドライブと、を備え、
前記第1のコントローラは、
前記第1のデータボリューム及び前記第1のジャーナルボリュームのそれぞれについての暗号化状態及び暗号鍵を管理する第1の暗号管理テーブルを備え、
前記ホスト装置から書き込み要求を受け付けた場合に、前記書き込み要求に従うデータに基づいて更新ログを作成し、前記第1の暗号管理テーブルで管理される前記第1のジャーナルボリュームに対する暗号化状態及び暗号鍵に従って、該作成した更新ログを暗号化して、該暗号化された更新ログを前記第1のジャーナルボリュームの領域に、順次に、格納し、
前記第1のジャーナルボリュームに格納された前記暗号化された更新ログを、順次に、読み出して復号化し、該復号化した更新ログを前記第2のストレージ装置に送信し、
前記第1のジャーナルボリュームについての暗号鍵更新状態を管理する第1の暗号鍵更新管理テーブルをさらに備え、
前記暗号鍵更新要求に基づいて新たな暗号鍵を生成し、
前記第1の暗号鍵更新管理テーブルにおける前記第1のジャーナルボリュームに対する暗号鍵更新状態をONに更新し、
該暗号鍵更新要求受付後に前記ホスト装置から受け付けた書き込み要求に従うデータに基づいて作成した更新ログを、前記新たな暗号鍵で暗号化して前記第1のジャーナルボリュームに格納することを特徴とするストレージシステム。 - 前記第1のコントローラは、
前記暗号鍵更新要求を受け付けた場合に、新たな暗号鍵を生成し、該生成した新たな暗号鍵を前記暗号管理テーブルに登録するとともに、前記第1のジャーナルボリュームの所定の領域を示す切り替えポインタを前記第1の暗号鍵更新管理テーブルに登録することを特徴とする請求項16記載のストレージシステム。 - 前記第1のコントローラは、
前記第1の暗号鍵更新管理テーブルにおける前記第1のジャーナルボリュームに対する暗号鍵更新状態がOFFで、かつ、前記暗号管理テーブルにおける前記第1のジャーナルボリュームに対する暗号化状態がONである場合には、新たな暗号鍵で前記第1のジャーナルボリュームに格納された前記更新ログを復号化し、該復号化した更新ログを前記第2のストレージ装置に送信することを特徴とする請求項16又は17に記載のストレージシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230537A JP4964714B2 (ja) | 2007-09-05 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
US12/010,056 US8098824B2 (en) | 2007-09-05 | 2008-01-18 | Storage apparatus and data management method |
EP08250358A EP1983462A3 (en) | 2007-04-18 | 2008-01-30 | Storage apparatus and data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230537A JP4964714B2 (ja) | 2007-09-05 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009064178A JP2009064178A (ja) | 2009-03-26 |
JP4964714B2 true JP4964714B2 (ja) | 2012-07-04 |
Family
ID=40407502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230537A Expired - Fee Related JP4964714B2 (ja) | 2007-04-18 | 2007-09-05 | ストレージ装置及びデータの管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8098824B2 (ja) |
JP (1) | JP4964714B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010220019A (ja) * | 2009-03-18 | 2010-09-30 | Panasonic Corp | 鍵管理方法および鍵管理装置 |
US8423734B2 (en) * | 2010-04-23 | 2013-04-16 | International Business Machines Corporation | Making automated use of data volume copy service targets |
JP6183876B2 (ja) * | 2012-03-30 | 2017-08-23 | 日本電気株式会社 | レプリケーション装置、レプリケーション方法及びプログラム |
JP5959917B2 (ja) * | 2012-04-24 | 2016-08-02 | 日本電産サンキョー株式会社 | 履歴情報管理装置及び履歴情報の管理方法 |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
WO2014147836A1 (ja) * | 2013-03-22 | 2014-09-25 | 株式会社日立製作所 | ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 |
CN103649901A (zh) * | 2013-07-26 | 2014-03-19 | 华为技术有限公司 | 数据发送方法、数据接收方法和存储设备 |
US9218142B2 (en) * | 2013-08-22 | 2015-12-22 | International Business Machines Corporation | Log data store that stores data across a plurality of storage devices using non-disjoint layers |
US10296468B2 (en) | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
JP6095012B2 (ja) | 2014-11-26 | 2017-03-15 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | メタ情報書込方法、メタ情報読出方法、ファイル管理システム、コンピュータ・システム、プログラムおよびデータ構造 |
US9858427B2 (en) * | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
KR102652293B1 (ko) * | 2016-03-03 | 2024-03-29 | 에스케이하이닉스 주식회사 | 메모리 관리방법 |
US11088832B2 (en) * | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
KR102346601B1 (ko) | 2020-02-26 | 2022-01-03 | 성균관대학교산학협력단 | 운영체제 내 쓰기 순서 보장이 필요한 여러 쓰기 입출력의 처리 속도 향상 방법 |
US11349647B2 (en) * | 2020-06-03 | 2022-05-31 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
US11483141B2 (en) * | 2020-06-03 | 2022-10-25 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
JPWO2022085243A1 (ja) * | 2020-10-22 | 2022-04-28 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166153A (ja) * | 2002-11-15 | 2004-06-10 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
JP4124348B2 (ja) * | 2003-06-27 | 2008-07-23 | 株式会社日立製作所 | 記憶システム |
US7130975B2 (en) | 2003-06-27 | 2006-10-31 | Hitachi, Ltd. | Data processing system |
US7162647B2 (en) * | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
JP2007172463A (ja) * | 2005-12-26 | 2007-07-05 | Hitachi Electronics Service Co Ltd | 操作ログ保存システム、外部媒体及び操作ログ保存方法 |
US7734669B2 (en) * | 2006-12-22 | 2010-06-08 | Commvault Systems, Inc. | Managing copies of data |
-
2007
- 2007-09-05 JP JP2007230537A patent/JP4964714B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-18 US US12/010,056 patent/US8098824B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009064178A (ja) | 2009-03-26 |
US20090060195A1 (en) | 2009-03-05 |
US8098824B2 (en) | 2012-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4964714B2 (ja) | ストレージ装置及びデータの管理方法 | |
US9740880B1 (en) | Encrypted virtual machines in a cloud | |
US20090172417A1 (en) | Key management method for remote copying | |
US9722788B1 (en) | Rekeying encrypted virtual machines in a cloud | |
US9749300B1 (en) | Method and system for immediate recovery of virtual machines encrypted in the cloud | |
US10146961B1 (en) | Encrypting replication journals in a storage system | |
US9792450B2 (en) | Preserving redundancy in data deduplication systems by encryption | |
US6966001B2 (en) | Computing system and data decryption method and computer system with remote copy facility | |
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
US8396835B2 (en) | Computer system and its data control method | |
US7587564B2 (en) | System, method and computer program product for managing data versions | |
KR101055918B1 (ko) | 패일오버에 따른 캐시 데이터의 보존 | |
US8631203B2 (en) | Management of external memory functioning as virtual cache | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US8170213B1 (en) | Methodology for coordinating centralized key management and encryption keys cached through proxied elements | |
US20100306174A1 (en) | Method and apparatus for block based volume backup | |
US20070162692A1 (en) | Power controlled disk array system using log storage area | |
JP2007507030A (ja) | データを同期させるための方法、システム及びプログラム | |
JP2008234052A (ja) | ストレージ装置 | |
JP2008108039A (ja) | 暗号化機能を備えたストレージサブシステム | |
US20100169661A1 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
JP2009048497A (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
JP2012198711A (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
JP2005135405A (ja) | リモートミラーキャッシュ内の論理オブジェクトの完全性を保つシステム | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120328 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |