JP5102916B2 - ストレージシステム及びストレージシステムの管理方法 - Google Patents
ストレージシステム及びストレージシステムの管理方法 Download PDFInfo
- Publication number
- JP5102916B2 JP5102916B2 JP2007267054A JP2007267054A JP5102916B2 JP 5102916 B2 JP5102916 B2 JP 5102916B2 JP 2007267054 A JP2007267054 A JP 2007267054A JP 2007267054 A JP2007267054 A JP 2007267054A JP 5102916 B2 JP5102916 B2 JP 5102916B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- storage device
- information
- item
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
また、本発明は、複数のストレージ装置と前記複数のストレージ装置を管理する管理装置とを含むストレージシステムの管理方法であって、前記管理装置は、前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、前記ストレージ管理部で管理する情報を表示する表示部と、前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化されたデータの復号化を許可する他のストレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、前記管理装置は、前記第1のアイテムに基づいて第1のアイテム情報を生成するステップと、前記第1のアイテム情報に基づいて第1のダイジェストを生成するステップと、前記第1のダイジェストを前記第1のストレージ装置に送信するステップと、前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信するステップと、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納するステップとを備え、前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、前記管理装置は、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出すステップと、前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得するステップと、前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成するステップと、前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信するステップと、を備えることを特徴とする
図1は、ストレージシステム1の構成を概略的に示す図である。図1に示すようにストレージシステム1は、管理装置100、ストレージ装置200,300,400及び500を含むものであり、管理装置100とストレージシステム200,300,400及び500は、インターネット10を介して通信可能に接続されている。なおこの実施形態では、インターネット10を介して管理装置100、ストレージ装置200,300,400及び500が接続されていることとするが、インターネット10でなくても、LAN(Local Aria Network)などの通信可能なネットワークであればよい。
なお、図3はクリップボード136に格納される情報をxml文書の形式で示したものである。メモリ130においてクリップボード136の領域であることは、“<ClipBoardInfo>”と“</ ClipBoardInfomation>”とで囲まれる領域であることから示される。また、アイテムの情報は、“<ItemInfo>”と“<ItemInfo>”とで囲まれる領域に格納される。“<ItemInfo>”と“<ItemInfo>”とで挟まれる領域には、例えば、シリアル番号、ボリュームに関する情報(アイテムの名前(LDEV(Logical Device))、アイテムのキャパシティ(100000GB)、ボリュームタイプ(ボリュームの属性))、アイテムインデックスが格納される。ダイジェストの値は、“<DigestInfo>”と“<DigestInfo>”とで囲まれる領域に格納される。ダイジェストの値としては、例えば“e01dc2c6f9d1ddad832a45dd ad832a45dd5685e56d”が格納される。署名情報の値は、“<SignatureInfo>”と“<SignatureInfo>”とで囲まれる領域に格納される。署名情報の値としては、例えば、“06c74da37c386dffe16ea8c9101fbfd2”が格納される。このようにしてクリップボード136には、アイテムの情報136A、ダイジェストの値136B及び署名情報の値136Cが文字列情報として格納される。なお、ダイジェストの値136B及び署名情報の値136Cを生成する処理については後述する。
また、制御部420は、秘密鍵401Aと公開鍵402Bを生成するための鍵生成プログラム及び秘密鍵401Aを用いてデータを署名するための署名プログラムを保存している。
情報として、“Item=Parity Group No=1-1
Capacity=10000GB”、“e01dc2c6f9d1ddad832a
45dd5685e56d”及び“06c74da37c386dffe16ea8c9101fbfd2”がそれぞれ格納される。このステップS307の処理によりコピー元のストレージ装置管理ソフトウェアの処理が終了する。
次に、第2の実施形態について説明する。この第2の実施形態は、3サイトのストレージシステムでリモートコピーを実現する場合について説明する。なお、秘密鍵と公開鍵の生成や設定処理等は第1の実施形態と同様であるため説明を省略するとともに、同様な構成には同様な番号を付すこととしそれらの構成の詳細な説明を省略する。
なお、上記実施形態では本発明を、複数のストレージ装置200〜500とこれら複数のストレージ装置200〜500(ストレージ装置にはLPRが設定されている場合はストレージ装置だけでなくLPRも含まれる。)を管理する管理装置100を含むストレージシステム1であって、管理装置100は、複数のストレージ装置200〜500それぞれを管理する複数のストレージ装置管理ソフトウェア131〜134と、ストレージ装置管理ソフトウェア131〜134で管理する情報を表示する表示部140と、複数のストレージ装置200〜500のうちの1つのストレージ装置を管理する例えばストレージ装置管理ソフトウェア131により表示部140に表示される情報のうちのアイテムの情報を例えば他のストレージ装置400を管理するストレージ装置管理ソフトウェア133へ移動する際にアイテムの情報を一時的に保存するクリップボード136とを有し、複数のストレージ装置200〜500は、それぞれのストレージ装置がデータを暗号化するための秘密鍵201A,301A、302A,401A,501A,502A,503Aを保存するとともに、他のストレージ装置に秘密鍵で暗号化されたデータを復号するための公開鍵を保存し(例えば、ストレージ装置200の公開鍵201Bは、ストレージ装置400に保存される。)、クリップボード136にアイテムの情報を一時的に保存する際、ストレージ装置管理ソフトウェア131が管理するストレージ装置200の秘密鍵201Aを用いてアイテムの情報を暗号化する処理を行うとともに、暗号化されたアイテムの情報をストレージ装置管理ソフトウェア133へ移動する際、ストレージ装置管理ソフトウェア133の管理するストレージ装置400に保存される公開鍵201Bで暗号化されたアイテムの情報を復号し、その処理結果に基づいてアイテムの情報をストレージ管理装置管理ソフトウェア133に設定するCPU120を備える場合で説明したが、本発明はこれに限定されるものではない。
Claims (10)
- 複数のストレージ装置と前記複数のストレージ装置を管理する管理装置とを含むストレージシステムであって、
前記管理装置は、
前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、
前記ストレージ管理部で管理する情報を表示する表示部と、
前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、
前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化したデータの復号化を許可する他のトレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、
前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、
前記管理装置は、
前記第1のアイテムに基づいて第1のアイテム情報を生成し、
前記第1のアイテム情報に基づいて第1のダイジェストを生成し、
前記第1のダイジェストを前記第1のストレージ装置に送信し、
前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信し、
前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納し、
前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、
前記管理装置は、
前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出し、
前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得し、
前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成し、
前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信する、
ことを特徴とするストレージシステム。 - 前記所定の情報は、ボリュームに関する情報である、
ことを特徴とする請求項1記載のストレージシステム。 - 前記第1のストレージ装置と前記第2のストレージ装置とは、それぞれ、前記設定情報を受信すると、前記設定情報に基づいて、前記第1のアイテムと前記第1のアイテムとペアとなり前記第2のストレージ装置内に格納される第2のアイテムとのペアを構成し、前記第1のストレージ装置から前記第2のストレージ装置へ前記第1のアイテムをコピーする、
ことを特徴とする請求項1または2記載のストレージシステム。 - 前記複数のストレージ管理部の前記表示部への表示は、それぞれが管理するストレージ装置に応じて異なる表示である、
ことを特徴とする請求項1乃至3のいずれかに記載のストレージシステム。 - 前記複数のストレージ装置は、さらに第3のストレージ装置を含み、
前記第3のストレージ装置は、前記第2のストレージ装置の前記公開鍵である第2の公開鍵を有し、
前記第1のストレージ装置は、前記第3のストレージ装置の前記公開鍵である第3の公開鍵を有し、
前記第1のストレージ装置に格納されたデータを第2のストレージ装置にコピーし、前記第2のストレージ装置に格納されたデータを前記第3のストレージ装置にコピーし、前記第3のストレージ装置に格納されたデータを前記第1のストレージ装置にコピーするリモートコピーを構成し、
前記第1乃至第3のストレージ装置のいずれかに障害が発生した場合、
前記管理装置は、前記第1乃至第3のストレージ装置が有する公開鍵の配置を変更することで障害回復を行う、
ことを特徴とする請求項1乃至4のいずれかに記載のストレージシステム。 - 複数のストレージ装置と前記複数のストレージ装置を管理する管理装置とを含むストレージシステムの管理方法であって、
前記管理装置は、
前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、
前記ストレージ管理部で管理する情報を表示する表示部と、
前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、
前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化されたデータの復号化を許可する他のストレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、
前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、
前記管理装置は、
前記第1のアイテムに基づいて第1のアイテム情報を生成するステップと、
前記第1のアイテム情報に基づいて第1のダイジェストを生成するステップと、
前記第1のダイジェストを前記第1のストレージ装置に送信するステップと、
前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信するステップと、
前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納するステップとを備え、
前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、
前記管理装置は、
前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出すステップと、
前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得するステップと、
前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成するステップと、
前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信するステップと、
を備えることを特徴とするストレージシステムの管理方法。 - 前記所定の情報は、ボリュームに関する情報である、
ことを特徴とする請求項6記載のストレージシステムの管理方法。 - 前記第1のストレージ装置と前記第2のストレージ装置とは、それぞれ、前記設定情報を受信すると、前記設定情報に基づいて、前記第1のアイテムと前記第1のアイテムとペアとなり前記第2のストレージ装置内に格納される第2のアイテムとのペアを構成し、前記第1のストレージ装置から前記第2のストレージ装置へ前記第1のアイテムをコピーするステップ、
を備えることを特徴とする請求項6または7記載のストレージシステムの管理方法。 - 前記複数のストレージ装置は、さらに第3のストレージ装置を含み、
前記第3のストレージ装置は、前記第2のストレージ装置の前記公開鍵である第2の公開鍵を有し、
前記第1のストレージ装置は、前記第3のストレージ装置の前記公開鍵である第3の公開鍵を有し、
前記第1のストレージ装置に格納されたデータを第2のストレージ装置にコピーし、前記第2のストレージ装置に格納されたデータを前記第3のストレージ装置にコピーし、前記第3のストレージ装置に格納されたデータを前記第1のストレージ装置にコピーするリモートコピーを構成するステップと、
前記第1乃至第3のストレージ装置のいずれかに障害が発生した場合、
前記管理装置は、前記第1乃至第3のストレージ装置が有する公開鍵の配置を変更することで障害回復を行うステップと、
を備えることを特徴とする請求項6乃至8のいずれかに記載のストレージシステムの管理方法。 - 前記複数のストレージ管理部の前記表示部への表示は、それぞれが管理するストレージ
装置に応じて異なる表示である、
ことを特徴とする請求項6乃至9のいずれかに記載のストレージシステムの管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007267054A JP5102916B2 (ja) | 2007-10-12 | 2007-10-12 | ストレージシステム及びストレージシステムの管理方法 |
US12/010,979 US8233626B2 (en) | 2007-10-12 | 2008-01-31 | Storage system and storage system management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007267054A JP5102916B2 (ja) | 2007-10-12 | 2007-10-12 | ストレージシステム及びストレージシステムの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009098745A JP2009098745A (ja) | 2009-05-07 |
JP5102916B2 true JP5102916B2 (ja) | 2012-12-19 |
Family
ID=40534211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007267054A Expired - Fee Related JP5102916B2 (ja) | 2007-10-12 | 2007-10-12 | ストレージシステム及びストレージシステムの管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8233626B2 (ja) |
JP (1) | JP5102916B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL2212983T3 (pl) | 2007-10-15 | 2021-10-25 | Ampt, Llc | Układy do wysoko wydajnej energii słonecznej |
WO2010120315A1 (en) | 2009-04-17 | 2010-10-21 | Ampt, Llc | Methods and apparatus for adaptive operation of solar power systems |
WO2011049985A1 (en) | 2009-10-19 | 2011-04-28 | Ampt, Llc | Novel solar panel string converter topology |
US8972750B2 (en) * | 2012-12-19 | 2015-03-03 | Adobe Systems Incorporated | Method and apparatus for securing transfer of secure content to a destination |
US9397497B2 (en) | 2013-03-15 | 2016-07-19 | Ampt, Llc | High efficiency interleaved solar power supply system |
US10248356B2 (en) * | 2014-10-21 | 2019-04-02 | Dropbox, Inc. | Using scratch extents to facilitate copying operations in an append-only storage system |
US11012303B2 (en) * | 2017-01-27 | 2021-05-18 | Dell Products L.P. | Configuration replication system |
US11640245B2 (en) * | 2021-02-17 | 2023-05-02 | EMC IP Holding Company LLC | Logical storage device access in an encrypted storage environment |
US11782611B2 (en) | 2021-04-13 | 2023-10-10 | EMC IP Holding Company LLC | Logical storage device access using device-specific keys in an encrypted storage environment |
EP4365763A1 (en) * | 2022-11-07 | 2024-05-08 | Nokia Technologies Oy | Certified copy paste |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
EP1158743B1 (en) * | 2000-05-23 | 2008-07-09 | Hitachi, Ltd. | Computing system with remote copy facility |
IES20000725A2 (en) * | 2000-09-11 | 2002-08-21 | Menlo Park Res Teoranta | Transferring computer files and directories |
JP3904386B2 (ja) * | 2000-11-20 | 2007-04-11 | 株式会社日立製作所 | サブシステムの管理方法 |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US6983328B2 (en) * | 2001-05-18 | 2006-01-03 | Hewlett-Packard Development Company, L.P. | Trusted internet clipboard |
US20030093466A1 (en) * | 2001-11-15 | 2003-05-15 | Jarman James D. | Drag and drop technology for remote control tool |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
JP4185346B2 (ja) * | 2002-10-18 | 2008-11-26 | 株式会社日立製作所 | ストレージ装置及びその構成設定方法 |
JP4450577B2 (ja) | 2003-07-24 | 2010-04-14 | 株式会社日立製作所 | ストレージシステム及びストレージ構成情報の設定方法 |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
JP2005078612A (ja) * | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
JP2006165944A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体 |
-
2007
- 2007-10-12 JP JP2007267054A patent/JP5102916B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-31 US US12/010,979 patent/US8233626B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20090097655A1 (en) | 2009-04-16 |
JP2009098745A (ja) | 2009-05-07 |
US8233626B2 (en) | 2012-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5102916B2 (ja) | ストレージシステム及びストレージシステムの管理方法 | |
US8966281B1 (en) | Systems and methods for accessing storage or network based replicas of encryped volumes with no additional key management | |
US8261068B1 (en) | Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN107786328A (zh) | 一种生成密钥的方法、服务节点设备及计算机可读介质 | |
BR112019015376A2 (pt) | Método implementado por computador para fornecer uma visualização de um protocolo de confiança associado a uma rede de protocolo de confiança, meio de armazenamento não transitório legível por computador e sistema | |
CN109416720A (zh) | 跨重置维护操作***秘密 | |
CN106549750A (zh) | 以计算机实施的方法与使用其的***、及计算机程序产品 | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
JP2012083803A (ja) | ストレージ装置、データ複写方法およびストレージシステム | |
CN101803327A (zh) | 文件***层的透明感知数据变换 | |
JP6937703B2 (ja) | 構成変更管理装置、構成変更管理方法、及びプログラム | |
JP2017073074A (ja) | 情報処理装置、及び情報処理システム | |
CN109635581A (zh) | 一种数据处理方法、设备、***及存储介质 | |
JP2011134037A (ja) | ファイル管理装置、ファイル管理プログラム、およびファイル管理方法 | |
US9400876B2 (en) | Content data management system and method | |
JP5389401B2 (ja) | 暗号化装置、復号装置及び暗号システム | |
EP4270226A1 (en) | Identity information processing method, device, and system | |
WO2013011902A1 (ja) | ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム | |
CN103154965A (zh) | 用于安全地管理对文件***的用户访问的方法、安全设备、***和计算机程序产品 | |
WO2017164269A1 (ja) | セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体 | |
CN112134882A (zh) | 用于在网络中匿名化地传输数据的***和方法 | |
CN105637517A (zh) | 图像处理装置认证***和处理装置 | |
CN107251479B (zh) | 数据保管装置和数据处理方法 | |
JP2008276376A (ja) | 文書ファイル保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090223 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5102916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |