JP2006260491A - Storage array device, coding recording system, coding record reading method and program - Google Patents

Storage array device, coding recording system, coding record reading method and program Download PDF

Info

Publication number
JP2006260491A
JP2006260491A JP2005080726A JP2005080726A JP2006260491A JP 2006260491 A JP2006260491 A JP 2006260491A JP 2005080726 A JP2005080726 A JP 2005080726A JP 2005080726 A JP2005080726 A JP 2005080726A JP 2006260491 A JP2006260491 A JP 2006260491A
Authority
JP
Japan
Prior art keywords
encryption
data
storage
management
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005080726A
Other languages
Japanese (ja)
Inventor
Masaki Yasuhara
昌樹 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005080726A priority Critical patent/JP2006260491A/en
Publication of JP2006260491A publication Critical patent/JP2006260491A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a display array device for performing continuously data processing without interrupting it, when a trouble occurs in coding processing by actualizing efficient coding processing for reducing the processing time and simplify introduction, and to provide a coding recording device, a coding record reading method, and a coding record reading program. <P>SOLUTION: A HDDI/F part 22 of each of a plurality of HDDs 12, a host I/F part 26 of a RAID control device 23, code processors I/F 28, 43 of each of a plurality of code-processing parts 14, 42 for performing coding record or decoding reading of each HDD 12, and a code management I/F 33 of a code management part 15 for managing the code processing parts 14, 42 are connected to each another via a data line D for constituting the display array device 41a. The standards for the HDDI/F part 22, the code processors I/F 28, 43 and the code management I/F 33 are made the same. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、データ記憶装置である複数のストレージ(strange)を備え、暗号化されたデータの分散記録および読み出し等を行うストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法、及び暗号化記録読出しプログラムに関する。   The present invention includes a storage array device that includes a plurality of storages that are data storage devices and performs distributed recording and reading of encrypted data, an encryption recording system, an encryption record reading method, and encryption recording It relates to a reading program.

従来のストレージアレイ装置は、図12に示すように、複数のストレージ(この場合はHDD:ハードディスクドライブを使用)の動作を制御するためのRAID制御部と、外部からの情報を入力するためのホストI/F部(ホストインターフェイス)51とを備え、更に、複数のストレージ55に個別にインターフェイスであるHDDI/F部53とストレージの動作を制御するHDD制御部54とを備えた構成となっている。符号Dはデータ回線を示す。   As shown in FIG. 12, a conventional storage array apparatus has a RAID control unit for controlling the operation of a plurality of storages (in this case, HDD: using a hard disk drive), and a host for inputting information from the outside. The I / F unit (host interface) 51 is provided, and the plurality of storages 55 are individually provided with an HDD I / F unit 53 that is an interface and an HDD control unit 54 that controls the operation of the storage. . Symbol D indicates a data line.

又、RAID制御装置52は、RAID制御部61、CPU62、及びRAID制御を管理する管理ソフトを記録した例えばROM等のメモリ63を備えている。RAID制御部61は、管理ソフトを実行するCPU62の駆動に基づいてディスクアレイ装置56外の暗号化装置57から暗号化されたデータをホストI/F51を介して取り込むとともに、そのデータにRAID処理用のデータを付加してデータ回線D上に出力して各HDD55に分散し記録させてゆく。   The RAID control device 52 includes a RAID control unit 61, a CPU 62, and a memory 63 such as a ROM in which management software for managing RAID control is recorded. The RAID control unit 61 takes in the encrypted data from the encryption device 57 outside the disk array device 56 through the host I / F 51 based on the drive of the CPU 62 that executes the management software, and uses the data for RAID processing. Is added to the data line D and output to the data line D to be distributed and recorded on each HDD 55.

ここで、RAID(redundant array of independent disks )はディクアレイ装置を意味する(以下同じ)。又、HDDは、磁気ディスクを構成要素としたデータ記憶装置の一つでハードディスクドライブ(hard disk drive)の略称である。   Here, RAID (redundant array of independent disks) means a disk array device (hereinafter the same). HDD is an abbreviation for hard disk drive, which is one of data storage devices including magnetic disks.

一方、前述した暗号化装置57は、スイッチ64を介しサーバ65から出力されたデータを暗号化してホストI/F51に出力する処理、及びホストI/F51から転送された読出しデータを復号化してスイッチ64を介しサーバ65に出力する処理、を適宜実行する機能を備えている。   On the other hand, the encryption device 57 described above encrypts the data output from the server 65 via the switch 64 and outputs it to the host I / F 51, and decrypts the read data transferred from the host I / F 51 to switch the data. 64 is provided with a function of appropriately executing processing to be output to the server 65 via 64.

この他、データを複数の記録装置に分散して記録する従来例には、データファイルを分割暗号化して、ネットワーク通信手段を介し複数のデータサーバに分散して保管するという分散型データアーカイブ装置が知られている(例えば、特許文献1参照。)。また、暗号化データを受信して記憶する他、受信した暗号化データを他の装置に転送するというデータ管理システムが知られている(例えば、特許文献2参照)。更に、データを暗号化してから分割して、ネットワークを介し複数のサーバに分散して保管するというデータ保護保管方法が知られている(例えば、特許文献3参照)。   In addition, in the conventional example in which data is distributed and recorded on a plurality of recording devices, there is a distributed data archive device in which a data file is divided and encrypted and stored in a plurality of data servers via a network communication means. It is known (for example, refer to Patent Document 1). In addition to receiving and storing encrypted data, a data management system is known in which the received encrypted data is transferred to another device (see, for example, Patent Document 2). Furthermore, a data protection storage method is known in which data is encrypted and then divided and stored in a plurality of servers via a network (see, for example, Patent Document 3).

WO01/046808号公報WO01 / 046808 特開2004−048336号公報JP 2004-048336 A 特開2004−171207号公報JP 2004-171207 A

しかしながら、上記図12に示すアレイ型暗号化記録装置や、上記文献1,2,3に示す従来例においては、一つの暗号化装置でデータの暗号化を行っているため、暗号化処理によるボトルネックが生じ時間を要するという問題があった。また、一つの暗号化装置を別装置として用いるため、設置スペース、電源等が必要となるうえ、暗号化装置の手配、設定、管理を行う必要があり導入に手間を要するという問題があった。しかも、一つの暗号化装置に障害が生じた場合、データ処理を中断せざるを得ない場合があり信頼性の面においても問題があった。   However, in the array type encryption recording apparatus shown in FIG. 12 and the conventional examples shown in the above-mentioned documents 1, 2, and 3, data is encrypted by one encryption apparatus. There was a problem that a bottleneck occurred and time was required. In addition, since one encryption device is used as another device, installation space, power supply, and the like are required, and it is necessary to arrange, set, and manage the encryption device. Moreover, when a failure occurs in one encryption device, data processing may have to be interrupted, and there is a problem in terms of reliability.

本発明は、上記従来例の有する不都合を改善し、特に、暗号の処理時間を短縮し、これによって暗号化処理の効率化を図ったストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法、及び暗号化記録読出しプログラムを提供することを、その目的とする。   The present invention improves the disadvantages of the above-mentioned conventional example, and in particular, a storage array device, an encryption recording system, an encryption record reading method, which shortens the encryption processing time, thereby improving the efficiency of encryption processing, It is another object of the present invention to provide an encrypted record reading program.

上記目的を達成するため、本発明では、データ記憶用の複数のストレージと、この各ストレージへのデータ記録に際して対象となるデータの割り当て等を制御するRAID制御部とを備えている。そして、各ストレージが、RAID制御部に制御されて各ストレージ毎に前述したデータ暗号化の記録(記録又は複合化読み出し)を行う暗号処理部を装備する、とした(請求項1〜2)。   In order to achieve the above object, the present invention includes a plurality of storages for data storage and a RAID control unit that controls allocation of data to be processed when data is recorded in each storage. Each storage is equipped with an encryption processing unit that is controlled by the RAID control unit and performs the above-described data encryption recording (recording or decryption reading) for each storage (Claims 1 and 2).

ここで、上述した暗号処理部には、当該暗号処理部の動作の管理を行う暗号管理部を併設してもよい(請求項3)。   Here, the cryptographic processing unit described above may be provided with a cryptographic management unit that manages the operation of the cryptographic processing unit (claim 3).

更に、本発明では、データ記憶用の複数のストレージと、この各ストレージへのデータ記録又はデータ読み出しに際して対象となるデータの割り当て等を制御するRAID制御部とを備えたストレージアレイ装置において、前述したRAID制御部の制御に基づいて各ストレージ毎に前記データの暗号化記録又は復号化読出しを行う複数の暗号処理部と、各暗号処理部が使用する暗号キーの管理、各暗号処理部の動作可否の管理及び各暗号処理部の動作の管理を行う暗号管理部とを備えた構成としてもよい(請求項4)。   Furthermore, in the present invention, the storage array apparatus provided with a plurality of storages for data storage and a RAID control unit for controlling allocation of data to be subjected to data recording or data reading to each storage is described above. A plurality of encryption processing units that perform encryption recording or decryption reading of the data for each storage based on the control of the RAID control unit, management of encryption keys used by each encryption processing unit, whether each encryption processing unit can operate And a cryptographic management unit that manages the operation of each cryptographic processing unit (claim 4).

このため、本発明においては、各ストレージ毎に暗号処理部を備えることに骨子があり、各暗号処理部毎に分散して各々で暗号化したデータを各ストレージ毎に記録させてゆくことができる。その結果、データ量が多くとも、全体の暗号化を短時間で行うことができ、各ストレージへの分散記録処理の効率化をより有効に促進し、結果として、記録処理のより短時間化を図ることが可能となる。ストレージの概念には、ハードディスク、光ディスク、磁気テープ、記憶デバイス等のあらゆる記録媒体が含まれることは言うまでもなく、この発明の技術的思想はそれを含むものである。   For this reason, in the present invention, there is a gist in providing an encryption processing unit for each storage, and it is possible to record the data encrypted and distributed for each encryption processing unit for each storage. . As a result, even if the amount of data is large, the entire encryption can be performed in a short time, and the efficiency of distributed recording processing to each storage can be promoted more effectively. As a result, the recording processing can be shortened. It becomes possible to plan. Needless to say, the concept of storage includes all recording media such as a hard disk, an optical disk, a magnetic tape, and a storage device, and the technical idea of the present invention includes it.

ここで、複数のストレージの各ストレージインターフェイスと、RAID制御部のホストインターフェイスと、複数の暗号処理部の各暗号処理インターフェイスと、暗号管理部の暗号管理インターフェイスとを一つのデータ回線を介し接続すると共に、少なくとも各ストレージインターフェイス、各暗号処理インターフェイス、及び前記暗号管理インターフェイスの各々の規格を同一の規格としてもよい(請求項5)。   Here, the storage interfaces of the plurality of storages, the host interface of the RAID control unit, the cryptographic processing interfaces of the plurality of cryptographic processing units, and the cryptographic management interface of the cryptographic management unit are connected through a single data line. The standards of at least each storage interface, each cryptographic processing interface, and each cryptographic management interface may be the same standard.

このようにすると、少なくとも各ストレージインターフェイス、各暗号処理インターフェイス、及び暗号管理インターフェイスの各々の規格が同一であるため、ストレージ、暗号処理部等を増設する場合も容易に対応することができ、ユーザの負担を大幅に低減することができる。   In this way, since the standards of at least each storage interface, each cryptographic processing interface, and cryptographic management interface are the same, it is possible to easily cope with an increase in storage, cryptographic processing unit, etc. The burden can be greatly reduced.

また、前述した暗号管理部が管理する暗号キー及び動作可否のデータを一括管理するキー管理コンピュータを別途備えてもよい(請求項6)。   In addition, a key management computer that collectively manages the encryption key managed by the encryption management unit and the data indicating whether the operation is possible may be provided.

このようにすると、キー管理コンピュータで暗号キー及び動作可否のデータを一括管理すると共に暗号管理部からは消去しておくことができるため、データの安全性を高めることができる。キー管理コンピュータに暗号キー及び動作可否のデータを転送するタイミングは任意であり、データの処理中、あるいはデータの処理終了後等に行ってもよい。動作可否のデータは、例えばアクセス(暗号化記録又は復号化読出し)を要求するサーバ等のIPアドレス情報等からクラス分けやレベル分けを行うことでその内容を決定することができる。   In this way, the key management computer can collectively manage the encryption key and operation availability data and delete it from the encryption management unit, so that the safety of the data can be improved. The timing of transferring the encryption key and the operational availability data to the key management computer is arbitrary, and may be performed during the data processing or after the data processing ends. The contents of the operation availability data can be determined by classifying or leveling from IP address information of a server or the like that requests access (encrypted recording or decryption reading), for example.

ここで、前述した各ストレージに対し暗号処理部を二つ以上備える、という構成としてもよい(請求項7)。   Here, a configuration may be adopted in which two or more encryption processing units are provided for each storage described above.

このようにすると、一方の暗号処理部に障害が発生したとしても、即座にもう一方の暗号処理部を起動させるため、データ処理(暗号化記録又は復号化読出し)を中断せずに継続することができるという利点がある。   In this way, even if a failure occurs in one encryption processing unit, the data processing (encrypted recording or decryption reading) is continued without interruption in order to immediately activate the other encryption processing unit. There is an advantage that can be.

又、上述した各ストレージについては、ハードディスクドライブ(HDD)で構成してもよい(請求項8)。   Further, each of the above-mentioned storages may be constituted by a hard disk drive (HDD).

更に、請求項9に記載の発明では、ネットワークに接続する任意数のサーバと、この任意数のサーバと任意にアクセスするためのスイッチとを備えている。同時に、複数のストレージの各ストレージインターフェイスと、前述した任意数のサーバのうち少なくとも何れか一つのサーバから前述したスイッチを介し取得したデータの各ストレージ毎の割り当ての制御を行うと共に各ストレージから読み出したデータを組立てて前述したスイッチを介し送信先のサーバへ送信する制御を行うRAID制御部のホストインターフェイスと、RAID制御部の制御に基づいて各ストレージ毎にデータの暗号化記録又は復号化読出しを行う複数の暗号処理部の各暗号処理インターフェイスと、前述した各暗号処理部が使用する暗号キーの管理や各暗号処理部の動作可否の管理及び各暗号処理部の動作の管理を行う暗号管理部の暗号管理インターフェイスとを一つのデータ回線を介し接続したストレージアレイ装置と、前述した暗号キー及び前記動作可否のデータを一括管理するキー管理コンピュータとを備えている。   Furthermore, the invention described in claim 9 includes an arbitrary number of servers connected to the network and a switch for arbitrarily accessing the arbitrary number of servers. At the same time, each storage interface of a plurality of storages and at least one of the above-mentioned arbitrary number of servers control the allocation for each storage of data acquired through the above-described switch and read from each storage. The host interface of the RAID control unit that performs control to assemble data and transmit it to the destination server via the switch described above, and performs encryption recording or decryption reading of data for each storage based on the control of the RAID control unit Each cryptographic processing interface of a plurality of cryptographic processing units and a cryptographic management unit that manages the cryptographic keys used by the cryptographic processing units described above, manages the operation of each cryptographic processing unit, and manages the operation of each cryptographic processing unit A storage array connected to the cryptographic management interface via a single data line And location, and a key management computer collectively manages the data encryption key and the operation permission described above.

そして、前述した各ストレージインターフェイス、各暗号処理インターフェイス、及び暗号管理インターフェイスの各々の規格を同一の規格とした(請求項9)。   The respective standards of each storage interface, each cryptographic processing interface, and cryptographic management interface described above are the same standard (claim 9).

このようにすると、少なくとも各ストレージインターフェイス、各暗号処理インターフェイス、及び暗号管理インターフェイスの各々の規格が同一であるため、ストレージ、暗号処理部等を増設する場合も簡素かつ容易に対応することができ、ユーザの負担を大幅に低減することができる。   In this way, since at least each storage interface, each encryption processing interface, and each encryption management interface standard is the same, even when adding storage, encryption processing unit, etc. can be handled simply and easily, The burden on the user can be greatly reduced.

又、本発明にかかる暗号化記録読み出し方法では、複数のストレージに対する記録又は読出しの際のデータの割り当て又は組立てを制御する割り当て又は組立て工程と、前記割り当て又は組立ての制御に基づいて前記複数のストレージの各々に対し前記割り当てたデータを個別に並行して暗号化し記録するか、又は前記複数のストレージの各々から個別に並行して復号化し読出しを行う暗号化記録又は復号化読出し工程と、前記各ストレージに対する暗号化記録又は復号化読出しの際の暗号キー、及び前記暗号化記録又は復号化読出しの動作可否のデータを、別途コンピュータに転送後に消去し、当該コンピュータにて管理する管理工程とを含む構成とした(請求項10)。   In the encrypted recording / reading method according to the present invention, an allocation or assembly process for controlling allocation or assembly of data at the time of recording or reading with respect to a plurality of storages, and the plurality of storages based on the control of the allocation or assembly. Each of the allocated data is individually encrypted and recorded in parallel, or each of the plurality of storages is individually decrypted and read in parallel, an encrypted recording or decryption reading step; A management step of deleting the encryption key at the time of encryption recording or decryption reading from the storage and the data indicating whether the encryption recording or decryption reading operation is possible after being separately transferred to a computer and managing the data by the computer It was set as the structure (Claim 10).

上記発明においては、割り当て又は組立て工程で、複数のストレージに対する記録又は読出しの際のデータの割り当て又は組立てを制御し、暗号化記録又は復号化読出し工程で、複数のストレージの各々に対し割り当てたデータを個別に並行して暗号化し記録するか又は前記複数のストレージの各々から個別に並行して復号化し読出しを行う。   In the above invention, the allocation or assembling process controls the data allocation or assembling at the time of recording or reading with respect to the plurality of storages, and the data allocated to each of the plurality of storages during the encryption recording or decryption reading process. Are individually encrypted and recorded in parallel, or individually decrypted and read from each of the plurality of storages.

更に、管理工程では、暗号キーや暗号化記録又は復号化読出しの動作可否のデータを、別途コンピュータに転送後に消去し、当該コンピュータにて管理する。割り当て又は組立て工程は、割り当て工程と組立工程のいずれかを行う工程であるが、記載の簡明化を図る意味で称したものである。暗号化記録又は復号化読出し工程も、暗号化記録工程と復号化読出し工程のいずれかを行う工程であるが、これも記載の簡明化を図る意味で称したものである。   Further, in the management process, the encryption key and the data indicating whether the encrypted recording or decryption read operation is possible are separately transferred to a computer and then deleted and managed by the computer. The assigning or assembling process is a process of performing either the assigning process or the assembling process, and is referred to for the purpose of simplifying the description. The encryption recording or decryption reading process is also a process of performing either the encryption recording process or the decryption reading process, which is also referred to in the sense of simplifying the description.

又、本発明にかかる暗号化記録読み出しプログラムでは、複数のストレージに対する記録又は読出しの際のデータの割り当て又は組立てを制御するステップと、割り当て又は組立ての制御に基づいて複数のストレージの各々に対し割り当てたデータを個別に並行して暗号化し記録するか、又は前記複数のストレージの各々から個別に並行して復号化し読出しを行うステップとを備えている。   In the encrypted recording / reading program according to the present invention, the step of controlling the allocation or assembly of data at the time of recording or reading to / from a plurality of storages and the allocation to each of the plurality of storages based on the control of the allocation or assembly. The data is individually encrypted and recorded in parallel, or is individually decrypted and read from each of the plurality of storages in parallel.

更に、前述した各ストレージに対する暗号化記録又は復号化読出しの際の暗号キー、及び暗号化記録又は復号化読出しの動作可否のデータを、別途コンピュータに転送後に消去し、当該コンピュータにて管理するステップとをCPUに実行させるように構成した(請求項11)。   Further, a step of deleting the encryption key at the time of encryption recording or decryption reading with respect to each storage and the data indicating whether or not the operation of encryption recording or decryption reading is separately transferred to a computer and managing the data by the computer Are executed by the CPU (claim 11).

このため、本発明においては、データ記録時の態様では、一つのテップで複数のストレージに対する記録の際のデータの割り当てを行い、次のステップで複数のストレージの各々に対し前記割り当てたデータを個別に並行して暗号化して記録し、次のステップで暗号キー、及び前記暗号化記録の動作可否のデータをキー管理コンピュータに転送し、当該コンピュータにて管理する。データ読出し時の態様では、一つのステップで複数のストレージの各々からデータを個別に並行して復号化して読出し、次のステップで各々読出したデータを適切に組立てて送信し、次のステップで暗号キー、及び前記暗号化記録の動作可否のデータをキー管理コンピュータに転送し、当該コンピュータにて管理する。   For this reason, in the present invention, in the data recording mode, data is allocated for recording to a plurality of storages in one step, and the allocated data is individually assigned to each of the plurality of storages in the next step. In parallel, the encrypted key is recorded in the next step, and the encryption key and the data indicating whether or not the encrypted recording is operable are transferred to the key management computer and managed by the computer. In the mode of reading data, the data is individually decrypted and read in parallel from each of the plurality of storages in one step, and the read data is appropriately assembled and transmitted in the next step, and encrypted in the next step. The key and the data indicating whether or not the encrypted recording is operable are transferred to the key management computer and managed by the computer.

上述したように、本発明では、各ストレージ毎に暗号処理部を備えるため、暗号化処理を効率化して記録又は読出しの処理時間の短縮を図ることができる。また、各ストレージ、各暗号処理部、及び暗号管理部の各々のインターフェイスの規格を同一にしたため、導入の簡素化を図ることができるとともに、ストレージ及び暗号処理部を増設する場合も簡素化かつ容易化を図ることができ、ユーザの負担を大幅に低減することができる。また、各ストレージ毎に二つ以上の暗号処理部を備えるため、暗号化処理又は復号化処理に際し一方の暗号処理部に障害が発生しても、即座に他方の暗号処理部を起動してデータ処理を中断せず継続することができ、信頼性を大きく向上させることができる。   As described above, according to the present invention, since the encryption processing unit is provided for each storage, it is possible to improve the efficiency of the encryption processing and shorten the recording or reading processing time. In addition, since the interface standards of each storage, each cryptographic processing unit, and cryptographic management unit are made the same, the introduction can be simplified, and the addition of storage and cryptographic processing units is simplified and easy. The burden on the user can be greatly reduced. In addition, since each storage has two or more encryption processing units, even if a failure occurs in one encryption processing unit during encryption processing or decryption processing, the other encryption processing unit is activated immediately and the data Processing can be continued without interruption, and reliability can be greatly improved.

以上のように本発明によると、暗号処理部を各ストレージ毎に装備して暗号化を並行処理するようにしたので、暗号化処理を効率よく実行することができ、これにより記録又は読み出しの処理時間の短縮化を図り得るという従来にない優れた効果を奏する。   As described above, according to the present invention, since the encryption processing unit is provided for each storage and the encryption is processed in parallel, the encryption process can be executed efficiently, thereby enabling the recording or reading process. There is an unprecedented excellent effect that the time can be shortened.

以下、図面を参照して、本発明の第1の実施の形態に係る暗号化記録装置としてのアレイ型暗号化記録装置について説明する。図1は第1の実施の形態に係るアレイ型暗号化記録装置の機能的構成の概要を示す機能ブロック図である。   An array type encryption recording apparatus as an encryption recording apparatus according to the first embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a functional block diagram showing an outline of a functional configuration of the array type encryption recording apparatus according to the first embodiment.

本例のアレイ型暗号化記録装置11は、図1に示すように、複数のストレージ12と、各ストレージ12毎の記録又は読出しの際のデータの割り当て又はリンク等を制御するRAID制御部13Aと、このRAID制御部13Aの制御に基づいて各ストレージ12毎の前記データの暗号化記録又は復号化読出しを行う複数の暗号処理部14と、各暗号処理部14が使用する暗号キーの管理、各暗号処理部14の動作可否の管理、及び各暗号処理部14の動作の管理を行う暗号管理部15とを備えたストレージアレイ装置16を含む。また、暗号管理部15には、暗号管理部15が管理する暗号キー及びサーバ区分け情報(動作可否のデータに相当)を一括管理するキー管理コンピュータ17が接続されている。ここで、符号13はRAID制御装置を示す。   As shown in FIG. 1, the array type encryption recording apparatus 11 of this example includes a plurality of storages 12 and a RAID control unit 13A that controls data allocation or link at the time of recording or reading for each storage 12. A plurality of encryption processing units 14 that perform encryption recording or decryption reading of the data for each storage 12 based on the control of the RAID control unit 13A, management of encryption keys used by each encryption processing unit 14, It includes a storage array device 16 that includes a cryptographic management unit 15 that manages whether the cryptographic processing unit 14 can operate and manages the operation of each cryptographic processing unit 14. The encryption management unit 15 is connected to a key management computer 17 that collectively manages encryption keys managed by the encryption management unit 15 and server classification information (corresponding to operation availability data). Here, reference numeral 13 denotes a RAID control device.

また、ディスクアレイ装置16は、スイッチ18を介して複数のサーバ19が加入するネットワーク20と接続されている。スイッチ18は、複数のサーバ19のうち、ディスクアレイ装置16との間で所定のデータの送受信を行うサーバ19を選択指定すべく例えばサーバ19のIPアドレス情報等に基づいて適宜に切換わる。尚、スイッチ18は、例えば時分割多重によりディスクアレイ装置16と複数のサーバ19との間で並行して所定のデータの送受信を行わせる構成を備えてもよい。   The disk array device 16 is connected via a switch 18 to a network 20 to which a plurality of servers 19 are subscribed. The switch 18 is appropriately switched based on, for example, the IP address information of the server 19 in order to select and specify the server 19 that transmits / receives predetermined data to / from the disk array device 16 among the plurality of servers 19. The switch 18 may be configured to transmit and receive predetermined data in parallel between the disk array device 16 and the plurality of servers 19 by, for example, time division multiplexing.

RAID制御部13AAは、スイッチ18を介しいずれかのサーバ19からデータ記録の要求を含むデータを取得した場合、当該データを例えば所定単位毎に分割して複数のストレージ12に割り当てるべく各分割データにRAID情報を付加し暗号管理部15に転送する。暗号管理部15は、各分割データにサーバのレベル、クラス等を示すサーバ区分け情報及び暗号化指示情報を付加して各暗号処理部14に転送する。各暗号処理部14は、各ストレージ12に1対1に対応しており、暗号管理部15が用いる暗号キーに基づいて自己に割り当てられたデータを次々に暗号化し対応関係のあるストレージ12に記録(分散記録)させてゆく。暗号管理部15はデータの記録終了後、サーバ区分け情報、暗号化情報、及び暗号キーをキー管理コンピュータ17に転送し一括管理させ、該各情報は安全性確保のため消去する。   When the RAID control unit 13AA acquires data including a data recording request from any of the servers 19 via the switch 18, the RAID control unit 13AA allocates the data to each divided data so as to divide the data into, for example, predetermined units. The RAID information is added and transferred to the encryption management unit 15. The encryption management unit 15 adds server classification information and encryption instruction information indicating the server level, class, and the like to each divided data, and transfers the data to each encryption processing unit 14. Each encryption processing unit 14 has a one-to-one correspondence with each storage 12, and sequentially encrypts data assigned to itself based on the encryption key used by the encryption management unit 15 and records it in the storage 12 having a corresponding relationship. (Distributed recording). After the data recording is completed, the encryption management unit 15 transfers the server classification information, the encryption information, and the encryption key to the key management computer 17 to be collectively managed, and erases each piece of information for ensuring safety.

また、RAID制御部13AAは、スイッチ18を介しいずれかのサーバ19からデータ読出しの要求を受信した場合、その旨の情報を暗号管理部15に出力する。暗号管理部15は、読出しの要求に係るデータが暗号化されているか否かの判断、及びキー管理コンピュータ17より取得したサーバ区分け情報から今回のサーバ19が読出し許可のサーバ19であるか否かの判断を行い、いずれの判断結果も肯定である場合は、キー管理コンピュータ17からキー情報を取得して各暗号処理部14に転送するとともに、各暗号処理部14にデータ読出し及び暗号解除を要求する。各暗号処理部14は、自己に対応するストレージ12から暗号化データを読出して復号化(解読)しRAID制御部13Aに送信する。この結果、RAID制御部13Aは、各読出しデータを適切の順序でリンクしてサーバ19のIPアドレス情報等を付加しスイッチ18を介し今回の読出し要求のサーバ19に送信する。   When the RAID control unit 13AA receives a data read request from any of the servers 19 via the switch 18, the RAID control unit 13AA outputs information to that effect to the encryption management unit 15. The encryption management unit 15 determines whether or not the data related to the read request is encrypted, and whether or not the current server 19 is the read-permitted server 19 from the server classification information acquired from the key management computer 17. If all the determination results are affirmative, the key information is acquired from the key management computer 17 and transferred to each encryption processing unit 14, and each encryption processing unit 14 is requested to read and decrypt the data. To do. Each encryption processing unit 14 reads the encrypted data from the storage 12 corresponding to itself, decrypts (decrypts) it, and transmits it to the RAID control unit 13A. As a result, the RAID control unit 13A links the read data in an appropriate order, adds the IP address information and the like of the server 19, and transmits the read request to the server 19 via the switch 18.

次に、アレイ型暗号化記録装置11の具体的構成について説明する。図2は第1の実施の形態のアレイ型暗号化記録装置11の具体的構成を示すブロック図である。尚、図2においてはネットワーク20の図示を省略する。   Next, a specific configuration of the array type encryption recording apparatus 11 will be described. FIG. 2 is a block diagram showing a specific configuration of the array type encryption recording apparatus 11 according to the first embodiment. In FIG. 2, the network 20 is not shown.

図2に示す本例のアレイ型暗号化記録装置11の複数のストレージ(以下、HDD(ハードディスクドライブ)という)12は、各々、HDD制御部21及びストレージインターフェイス(以下、HDDI/F部という)22を備えており、各々のHDDI/F部22は一つの例えばバス形式のデータ回線Dに接続されている。   A plurality of storages (hereinafter referred to as HDD (Hard Disk Drive)) 12 of the array type encryption recording apparatus 11 of this example shown in FIG. 2 are respectively an HDD control unit 21 and a storage interface (hereinafter referred to as HDD I / F unit) 22. Each HDD I / F unit 22 is connected to one bus-type data line D, for example.

RAID制御装置23は、RAID制御部13A、CPU24、管理ソフトを記録するROM等のメモリ25、及びホストインターフェイス(以下、ホストI/F部という)26を備えており、ホストI/F部26はデータ回線Dに接続されている。RAID制御部13A及びホストI/F部26は、メモリ25内の管理ソフトを実行するCPU24により詳しくは後述する各種動作が制御される。一方、ホストI/F部26は、通信ケーブルC1を介しスイッチ18にも接続されており、例えば時分割多重の制御によりスイッチ18を介して複数のサーバ19との間で各種データの送受信を行うことが可能である。   The RAID control device 23 includes a RAID control unit 13A, a CPU 24, a memory 25 such as a ROM for recording management software, and a host interface (hereinafter referred to as a host I / F unit) 26. The host I / F unit 26 includes: Connected to data line D. The RAID control unit 13A and the host I / F unit 26 are controlled by the CPU 24 that executes management software in the memory 25 in detail for various operations to be described later. On the other hand, the host I / F unit 26 is also connected to the switch 18 via the communication cable C1. For example, the host I / F unit 26 transmits / receives various data to / from the plurality of servers 19 via the switch 18 by time division multiplexing control. It is possible.

複数の暗号処理部14は、各々、暗号処理インターフェイス(以下、暗号処理I/Fという)28を備えており、各々の暗号処理I/F28はデータ回線Dに接続されている。各暗号処理部14は、上述したように、各々一つのHDD12に1対1に関連付けて構成されており、各々対応関係のある一つのHDD12に対し暗号化記録又は復号化読出しを専属的に行うものである。   Each of the plurality of cryptographic processing units 14 includes a cryptographic processing interface (hereinafter referred to as cryptographic processing I / F) 28, and each cryptographic processing I / F 28 is connected to the data line D. As described above, each encryption processing unit 14 is configured to be associated with one HDD 12 on a one-to-one basis, and performs encryption recording or decryption reading exclusively for one HDD 12 having a corresponding relationship. Is.

暗号管理部15は、CPU31、管理ソフトや後述する各種必要なデータ等を記録するROM等のメモリ32を備えるが、更に、暗号管理インターフェイス(以下、暗号管理I/Fという)33、及びキー管理インターフェイス(以下、キー管理I/Fという)34を備えており、暗号管理I/F33はデータ回線Dに接続されている。キー管理I/F34は、例えば通信ケーブルC2を介してキー管理コンピュータ(以下、キー管理PCという)17に接続されている。   The cryptographic management unit 15 includes a CPU 31, management software, and a memory 32 such as a ROM for recording various necessary data to be described later, and further includes a cryptographic management interface (hereinafter referred to as a cryptographic management I / F) 33 and a key management. An interface (hereinafter referred to as a key management I / F) 34 is provided, and the encryption management I / F 33 is connected to the data line D. The key management I / F 34 is connected to a key management computer (hereinafter referred to as a key management PC) 17 via, for example, a communication cable C2.

一方、各HDDI/F部22、各暗号処理I/F28、及びキー管理I/F34は、各々同一の規格で構成されている。この各々のI/F22,28,34の規格を同一の規格に構成することによりHDD及び暗号処理部を増設して追加することの簡素化かつ容易化を実現する。   On the other hand, each HDD I / F unit 22, each cryptographic processing I / F 28, and key management I / F 34 are configured according to the same standard. By configuring each of the I / Fs 22, 28, and 34 to the same standard, it is possible to simplify and facilitate the addition and addition of HDDs and encryption processing units.

尚、複数のHDD12、各HDD制御部21、各HDDI/F部22、RAID制御装置23、複数の暗号処理部14、各暗号処理I/F28、暗号管理部15、暗号管理I/F33、及びキー管理I/F34を備え、各HDDI/F部22、ホストI/F部26、各暗号管理I/F33を一つのデータ回線Dに接続することで、特許請求の範囲に記載のディスクアレイ装置16が構成されている。   The plurality of HDDs 12, each HDD control unit 21, each HDD I / F unit 22, RAID control device 23, a plurality of cryptographic processing units 14, each cryptographic processing I / F 28, a cryptographic management unit 15, a cryptographic management I / F 33, and The disk array device according to claim 1, comprising a key management I / F 34 and connecting each HDD I / F unit 22, host I / F unit 26, and each cryptographic management I / F 33 to one data line D. 16 is configured.

次に、図3乃至図5を参照して、本実施の形態に係るアレイ型暗号化記録読出し方法の一例として、各HDD12への所定のデータの暗号化記録方法について説明する。まず、図3に符号aで示すように、ホストI/F部26に対し例えばスイッチ18を経て一つのサーバ19から書き込みデータ入力、即ち所定のデータの記録要求があった場合、RAID制御装置23のCPU24が当該記録要求を認識してRAID制御部13Aを起動し、図4に符号bで示すように、今回の一連のデータの分散記録を行うため今回のデータにRAID情報を付加し、かつ図3に符号cで示すように、ホストI/F部26から暗号管理I/F33に今回のRAID情報を付加したデータを転送する(割り当て工程)。   Next, with reference to FIG. 3 to FIG. 5, a method for encrypting and recording predetermined data in each HDD 12 will be described as an example of the array-type encrypted record reading method according to the present embodiment. First, as indicated by symbol a in FIG. 3, when there is a write data input, that is, a predetermined data recording request from one server 19 to the host I / F unit 26 via the switch 18, for example, the RAID controller 23. The CPU 24 recognizes the recording request and activates the RAID control unit 13A, and adds RAID information to the current data to perform the distributed recording of the current series of data, as indicated by symbol b in FIG. As indicated by reference numeral c in FIG. 3, the data with the current RAID information added is transferred from the host I / F unit 26 to the encryption management I / F 33 (allocation step).

暗号処理部15は、暗号管理I/F33に転送された今回のデータの例えばサーバ19のIPアドレス情報等から作成したサーバ区分け情報及び暗号化指示情報を特定し、今回のデータにサーバ区分け情報及び暗号化指示情報を付加する。そして、図4に符号dで示すように、今回の一連のデータを分散記録すべく、今回のデータを各暗号処理インターフェイス28を通して各暗号処理部14に分散して転送する(割り当て工程)。尚、図4では、RAID制御装置23内に暗号管理部15を備えた場合を例示しており、暗号キー等はキーバックアップI/F部(即ちキー管理I/F部34)からキーバックアップPC(即ちキー管理PC17)へ転送するという態様でもよい。   The cryptographic processing unit 15 identifies server classification information and encryption instruction information created from, for example, the IP address information of the server 19 of the current data transferred to the cryptographic management I / F 33, and server classification information and Add encryption instruction information. Then, as indicated by a symbol d in FIG. 4, the current data is distributed and transferred to the respective cryptographic processing units 14 through the respective cryptographic processing interfaces 28 in order to distribute and record the current series of data (allocation step). 4 illustrates the case where the encryption management unit 15 is provided in the RAID control device 23, and the encryption key and the like are transferred from the key backup I / F unit (that is, the key management I / F unit 34) to the key backup PC. It is also possible to transfer to (that is, the key management PC 17).

その結果、各暗号処理部14は、図5に符号eで示すように、暗号指示情報から暗号キーを特定して今回の分割して転送されたデータに当該暗号キーを用いて暗号化を実施し、かつ図5に符号fで示すように、暗号化を実施したデータを次々に暗号処理I/F28、HDDI/F部22を通して自己に対応関係のあるHDD制御部21に転送する(暗号化記録工程)。各HDD制御部21は、今回の暗号化されたデータを次々に各HDD12に記録してゆく(暗号化記録工程)。   As a result, each encryption processing unit 14 identifies the encryption key from the encryption instruction information and performs encryption using the encryption key for the data that has been divided and transferred this time, as indicated by symbol e in FIG. In addition, as indicated by the symbol f in FIG. 5, the encrypted data is successively transferred to the HDD control unit 21 having a corresponding relationship through the encryption processing I / F 28 and the HDD I / F unit 22 (encryption). Recording process). Each HDD control unit 21 records the encrypted data this time in each HDD 12 one after another (encryption recording step).

また、各暗号処理部14は、図5に符号gで示すように、暗号処理に用いた暗号キー(キー情報)を暗号処理I/F28、暗号管理I/F33を通して暗号管理部15に送信する。暗号管理部15は、図5に符号hで示すように、各暗号処理部14から取得した暗号キー(キー情報)、及び今回のサーバ区分け情報をキー管理I/F34を通してキー管理PC17に転送し一括管理させる(管理工程)。そして、暗号管理部15は、ディスクアレイ装置11aからのキー情報漏れを防ぐため内部に存在するキー情報を消去する。但し、キー情報及びサーバ区分け情報の転送、消去は、今回の暗号化記録が全て終了した段階で行ってもよい。   Further, each cryptographic processing unit 14 transmits the cryptographic key (key information) used for the cryptographic processing to the cryptographic management unit 15 through the cryptographic processing I / F 28 and the cryptographic management I / F 33, as indicated by symbol g in FIG. . The cipher management unit 15 transfers the cipher key (key information) acquired from each cipher processing unit 14 and the current server classification information to the key management PC 17 through the key management I / F 34, as indicated by symbol h in FIG. Let them be managed collectively (management process). Then, the encryption management unit 15 erases the key information existing inside to prevent leakage of key information from the disk array device 11a. However, the transfer and deletion of the key information and the server classification information may be performed at the stage when all of the current encrypted recording is completed.

次に、図6乃至図8を参照して、本実施の形態に係るアレイ型暗号化記録読出し方法の他の一例として、各HDD12から所定のデータの復号化(解読)読出し方法について説明する。まず、図6に符号aで示すように、ホストI/F部26に対し例えばスイッチ18を経て一つのサーバ19から読出し命令、即ち所定のデータの読出し要求があった場合、RAID制御装置23のCPU24が当該記録要求を認識してRAID制御部13Aを起動し、例えばホストI/F部26、暗号管理I/F33を通して暗号管理部15に今回のデータの読出し要求を出力する。   Next, a method for decrypting (decoding) and reading predetermined data from each HDD 12 will be described as another example of the array-type encrypted record reading method according to the present embodiment with reference to FIGS. First, as indicated by reference symbol a in FIG. 6, when there is a read command, that is, a predetermined data read request from one server 19 via the switch 18, for example, to the host I / F unit 26, the RAID controller 23. The CPU 24 recognizes the recording request, activates the RAID control unit 13A, and outputs a current data read request to the encryption management unit 15 through the host I / F unit 26 and the encryption management I / F 33, for example.

暗号管理部15のCPU31は、図6に符号bで示すように、第1に今回の読出し要求のデータは暗号化されたものであるか否かを確認する。今回の読出しデータが暗号化されたデータである場合は、暗号管理部15のCPU31は、図6に符号cで示すように、キー管理PC17からサーバ区分け情報を取得してメモリ32に記憶し、かつ図6で符号bに示すように、今回の読み出すサーバ19は読出しを許可されたサーバであるか否かを確認する。   The CPU 31 of the encryption management unit 15 first confirms whether or not the data of the current read request is encrypted, as indicated by the symbol b in FIG. If the current read data is encrypted data, the CPU 31 of the encryption management unit 15 acquires server classification information from the key management PC 17 and stores it in the memory 32, as indicated by reference numeral c in FIG. In addition, as indicated by symbol b in FIG. 6, it is confirmed whether or not the server 19 to be read this time is a server that is permitted to read.

今回の読出しデータが暗号化されており、今回の読出し要求のサーバ19が読出しを許可されたサーバである場合、暗号管理部15は、図7に符号dで示すように、キー管理PC17から暗号キー(キー情報)を取得し、図7に符号eで示すように、暗号管理I/F33、各暗号処理I/F28を通して各暗号処理部14にキー情報を配信するとともに、データの読出し(読出しデータの種別)及び暗号解読を要求する。各暗号処理部14は、図7に符号fで示すように、各HDD制御部21を起動し各HDD12からデータを次々に読出して解読し(復号化読出し工程)、図8に符号gで示すように、各解読したデータを各暗号処理I/F28、データ回線Dを通してRAID制御装置23のホストI/F部26に順次転送してゆく(復号化読出し工程)。   When the current read data is encrypted, and the server 19 of the current read request is a server that is permitted to read, the cipher management unit 15 encrypts the key management PC 17 from the key management PC 17 as indicated by reference numeral d in FIG. A key (key information) is acquired, and as indicated by symbol e in FIG. 7, the key information is distributed to each cryptographic processing unit 14 through the cryptographic management I / F 33 and each cryptographic processing I / F 28, and data is read (read). Request data type) and decryption. Each encryption processing unit 14 activates each HDD control unit 21 and sequentially reads and decrypts data from each HDD 12 (decryption read step), as indicated by reference symbol f in FIG. 7, and is indicated by reference symbol g in FIG. As described above, each decrypted data is sequentially transferred to the host I / F unit 26 of the RAID control device 23 through each encryption processing I / F 28 and data line D (decryption read step).

その結果、RAID制御装置23のRAID制御部13Aは、各暗号処理部14から順次に転送されたデータを適切な順序に組立ててサーバ19のIPアドレス情報等を付加し(組立て工程)、図8に符号hで示すように、スイッチ18を介し今回の読出し要求のサーバ19に今回組立てたデータを送信してゆく。   As a result, the RAID control unit 13A of the RAID control device 23 assembles the data sequentially transferred from each encryption processing unit 14 in an appropriate order and adds the IP address information of the server 19 (assembly process). As shown by symbol h, the data assembled this time is transmitted to the server 19 of the current read request via the switch 18.

次に、図9を参照して、本実施の形態に係るアレイ型暗号化記録読出しプログラムの各HDD12への所定のデータの暗号化記録時(書き込み時)の処理について説明する。尚、本例のプログラムは、RAID制御装置23の管理ソフト、及び暗号管理部15の管理ソフトで構成されるものと考えてもよい。まず、ステップ901においてRAID制御部13AがホストI/F部26で例えば一つのサーバ19からデータ書込み命令及び書込みデータを受信したことを認識した場合、ステップ902においてRAID制御部13Aは、今回の書込みデータに対してCPU24が作成したRAID情報を付加する。そして、RAID情報を付加したデータを暗号管理部15に出力する。ステップ901,902はRAID制御装置23の管理ソフトに基づく。   Next, with reference to FIG. 9, the processing at the time of encryption recording (writing) of predetermined data to each HDD 12 of the array type encryption record reading program according to the present embodiment will be described. The program of this example may be considered to be composed of management software of the RAID control device 23 and management software of the encryption management unit 15. First, in step 901, when the RAID control unit 13A recognizes that the host I / F unit 26 has received a data write command and write data from, for example, one server 19, in step 902, the RAID control unit 13A The RAID information created by the CPU 24 is added to the data. Then, the data with the RAID information added is output to the encryption management unit 15. Steps 901 and 902 are based on the management software of the RAID controller 23.

ステップ903において暗号管理部15は、今回のデータに暗号化処理を行うか否かを判定する。即ち、暗号処理部15は、今回のデータの例えば書込み命令、サーバ19のIPアドレス情報等から作成したサーバ区分け情報及び暗号化指示情報から今回のデータに暗号化処理を行うか否かを判定する。ステップ903で暗号管理部15が今回のデータに暗号化処理を行わないと判定した場合、ステップ904において暗号管理部15は、今回のデータに暗号化情報(暗号化指示情報)を付加せず、各HDDI/F部22に今回のデータを送信し、かつステップ909において各HDD制御部21を起動して今回のデータを暗号化せずに各HDD12に記録してゆく。ステップ903,904は暗号管理部15の管理ソフトに基づく。   In step 903, the encryption management unit 15 determines whether to perform encryption processing on the current data. That is, the encryption processing unit 15 determines whether to perform encryption processing on the current data from, for example, a write command of the current data, server classification information created from the IP address information of the server 19, and encryption instruction information. . If it is determined in step 903 that the encryption management unit 15 does not perform encryption processing on the current data, the encryption management unit 15 does not add encryption information (encryption instruction information) to the current data in step 904, The current data is transmitted to each HDD I / F unit 22 and each HDD control unit 21 is activated in step 909 to record the current data in each HDD 12 without encryption. Steps 903 and 904 are based on the management software of the encryption management unit 15.

しかし、ステップ903で暗号管理部15が今回のデータに暗号化処理を行うと判定した場合は、ステップ905において暗号管理部15は、今回のデータに暗号化情報(暗号化指示情報)を付加して各暗号処理部14に転送する。その結果、ステップ906において各暗号処理部14は、今回のデータに暗号化処理を順次に行い、データ回線Dを通して各HDD制御部21に暗号化されたデータを送信してゆく。ステップ905,906は暗号管理部15の管理ソフトに基づく。   However, if it is determined in step 903 that the encryption management unit 15 performs encryption processing on the current data, the encryption management unit 15 adds encryption information (encryption instruction information) to the current data in step 905. To each encryption processing unit 14. As a result, in step 906, each encryption processing unit 14 sequentially performs encryption processing on the current data, and transmits the encrypted data to each HDD control unit 21 through the data line D. Steps 905 and 906 are based on the management software of the encryption management unit 15.

ステップ907において各暗号処理部14は、データ回線Dを通して暗号キー情報を暗号管理部15に転送し、その結果、暗号管理部15は、キー管理I/F部34を通して暗号キー情報、及び今回の書込み要求のサーバ19のIPアドレス情報等から作成したサーバ区分け情報をキー管理PC17に送信する。ステップ908において暗号管理部15は、暗号キー情報及びサーバ区分け情報をキー管理PC17に送信した後、暗号管理部15内のメモリ32から暗号キー情報(暗号キー)及びサーバ区分け情報を消去する。そして、ステップ909において各HDD制御部21は、今回の暗号化されたデータを自己に対応するHDD12に順次に記録してゆく。この後、今回の全ての暗号化されたデータの各HDD12への分散記録が終了した場合はステップ901へ移行する。ステップ907,908,909は暗号管理部15の管理ソフトに基づく。   In step 907, each cryptographic processing unit 14 transfers the cryptographic key information to the cryptographic management unit 15 through the data line D. As a result, the cryptographic management unit 15 transmits the cryptographic key information and the current key through the key management I / F unit 34. Server classification information created from the IP address information of the server 19 of the write request is transmitted to the key management PC 17. In step 908, the encryption management unit 15 transmits the encryption key information and server partition information to the key management PC 17, and then deletes the encryption key information (encryption key) and server partition information from the memory 32 in the encryption management unit 15. In step 909, each HDD control unit 21 sequentially records the encrypted data this time on the HDD 12 corresponding to itself. Thereafter, when the distributed recording of all the encrypted data this time to each HDD 12 is completed, the process proceeds to step 901. Steps 907, 908, and 909 are based on the management software of the encryption management unit 15.

次に、図10を参照して、本実施の形態に係るアレイ型暗号化記録読出しプログラムの各HDD12から所定のデータの復号化(解読)読出し時(読出し時)の処理について説明する。まず、ステップ1001においてRAID制御部13AがホストI/F部26で例えば一つのサーバ19からデータ読出し命令を受信したことを認識した場合、ステップ1002において例えばRAID制御部13Aから読出し命令を送信したサーバ19のIPアドレス情報やデータ種別情報等を暗号管理部15に転送することで、暗号管理部15が今回の読出しデータが暗号化処理されているか否かを判定する。但し、この判定はサーバ19のIPアドレス情報やデータ種別情報等をRAID制御装置23のメモリ25に記録しておくことでRAID制御部13Aに行わせてもよい。ステップ1001はRAID制御装置23の管理ソフトに基づく。   Next, with reference to FIG. 10, a description will be given of processing at the time of decoding (decoding) and reading (reading) predetermined data from each HDD 12 of the array type encryption record reading program according to the present embodiment. First, in step 1001, when the RAID control unit 13A recognizes that the host I / F unit 26 has received a data read command from, for example, one server 19, the server that has transmitted the read command from, for example, the RAID control unit 13A in step 1002 By transferring the 19 IP address information, the data type information, and the like to the encryption management unit 15, the encryption management unit 15 determines whether or not the current read data is encrypted. However, this determination may be performed by the RAID control unit 13A by recording the IP address information and data type information of the server 19 in the memory 25 of the RAID control device 23. Step 1001 is based on the management software of the RAID controller 23.

ステップ1002で今回の読出しデータは暗号化処理されていないと判定した場合、ステップ1003において各HDD12から該当データを解読せずに読取りRAID制御装置23のホストI/F部26に送信する。そして、ステップ1008においてRAID制御部13Aにより各HDD12から読取られたデータを適切に組立てるとともに、要求先のサーバ19のIPアドレス情報等を付加して、ホストI/F部26からスイッチ18を介し要求先のサーバ19に送信してゆく。ステップ1002はRAID制御装置23の管理ソフトに基づき、ステップ1003は暗号管理部15の管理ソフトに基づく。   If it is determined in step 1002 that the current read data has not been encrypted, in step 1003 the corresponding data is transmitted from each HDD 12 to the host I / F unit 26 of the read RAID controller 23 without being decrypted. In step 1008, the data read from each HDD 12 by the RAID control unit 13A is appropriately assembled, and the IP address information of the requested server 19 is added, and the request is made from the host I / F unit 26 via the switch 18. The data is transmitted to the previous server 19. Step 1002 is based on the management software of the RAID controller 23, and step 1003 is based on the management software of the encryption management unit 15.

一方、ステップ1002で今回の読出しデータは暗号化処理されていると判定した場合は、ステップ1004において暗号管理部15は、キー管理PC17から今回の読出し要求のサーバ19のサーバ区分け情報を読出し、かつステップ1005において暗号管理部15は、当該サーバ区分け情報から今回の読出し命令を発したサーバ19が該当データの読出しを許可されたサーバであるか否かを判定する。ステップ1004,1005は暗号管理部15の管理ソフトに基づく。   On the other hand, if it is determined in step 1002 that the current read data has been encrypted, in step 1004, the cryptographic management unit 15 reads the server classification information of the server 19 of the current read request from the key management PC 17, and In step 1005, the encryption management unit 15 determines whether or not the server 19 that issued the current read command is the server that is permitted to read the corresponding data from the server classification information. Steps 1004 and 1005 are based on the management software of the encryption management unit 15.

ステップ1005で今回の読出し命令を発したサーバ19が該当データの読出しを許可されていないサーバであると判定した場合は、ステップ1006において例えば暗号管理部15は、今回の該当データは暗号化を解除せず、読出し拒否を決定してRAID制御部13Aに知らせ本フローを終了する。しかし、ステップ1005で今回の読出し命令を発したサーバ19が該当データの読出しを許可されたサーバであると判定した場合は、ステップ1007において暗号管理部15は、キー管理PC17から該当データの暗号キーを読出して各暗号処理部14に転送し、各暗号処理部14は各HDD12から該当データを読出して暗号を解除(解読)しホストI/F部26に転送してゆく。その結果、ステップ1008においてRAID制御部13Aは各暗号処理部14からの解読後のデータを適切に組み立ててホストI/F部26から今回の該当データの要求元のサーバ19に対し送信してゆく。そして、そのサーバ19への全てのデータの送信が終了した場合はステップ1001へ移行する。ステップ1006,1007はRAID制御装置23の管理ソフトに基づき、ステップ1008は暗号管理部15の管理ソフトに基づく。   If it is determined in step 1005 that the server 19 that issued the current read command is a server that is not permitted to read the corresponding data, in step 1006, for example, the encryption management unit 15 decrypts the current data. Without deciding, the read refusal is decided and notified to the RAID control unit 13A, and this flow is finished. However, if it is determined in step 1005 that the server 19 that issued the current read command is a server that is permitted to read the corresponding data, in step 1007 the encryption management unit 15 sends the encryption key of the corresponding data from the key management PC 17. Is transferred to each encryption processing unit 14, and each encryption processing unit 14 reads the corresponding data from each HDD 12 to release (decrypt) the encryption and transfer it to the host I / F unit 26. As a result, in step 1008, the RAID control unit 13A appropriately assembles the decrypted data from each encryption processing unit 14 and transmits it from the host I / F unit 26 to the server 19 that requested the current data. . Then, when transmission of all data to the server 19 is completed, the process proceeds to step 1001. Steps 1006 and 1007 are based on the management software of the RAID controller 23, and step 1008 is based on the management software of the encryption management unit 15.

本実施の形態においては、アレイ型暗号化記録装置11、即ちディスクアレイ装置11a内のデータ回線Dに対し各HDD12に1対1に対応する複数の暗号処理部14を接続したため、暗号処理を各HDD12毎に分散して並列処理にて行うことができ、その結果、暗号処理に要する時間を短縮することができる。また、一つのディスクアレイ装置11a内に複数の暗号処理部14を備えるため、余分な設置スペースや電源等が不要で、しかも暗号化装置の手配、設定、管理を行うことも不要となり導入が極めて容易になる。特に各HDDI/F部22、各暗号処理I/F28、及び暗号管理I/F33の各々の規格を同一の規格としたため、暗号処理部及びHDDの増設に際しても簡素化かつ容易化を図ることができ、ユーザの負担を大幅に軽減することができる。   In this embodiment, since the plurality of encryption processing units 14 corresponding to the HDD 12 are connected to the array type encryption recording device 11, that is, the data line D in the disk array device 11a, the encryption processing is performed for each data line D. The processing can be performed in parallel processing distributed to each HDD 12, and as a result, the time required for the encryption processing can be shortened. In addition, since a plurality of encryption processing units 14 are provided in one disk array device 11a, an extra installation space and a power source are unnecessary, and it is not necessary to arrange, set, and manage the encryption device, which is extremely difficult to introduce. It becomes easy. In particular, since each HDD I / F unit 22, each cryptographic processing I / F 28, and cryptographic management I / F 33 have the same standard, it is possible to simplify and facilitate the addition of the cryptographic processing unit and the HDD. This can greatly reduce the burden on the user.

また、本実施の形態においては、個々のHDD12に対し暗号化処理を実施しているため、HDD(ハードディスク)12の廃棄処理の簡略化を図ることができる。即ち、従来は、HDD単体からのデータ読出しを防ぐために廃棄の際にはHDDにデータ消去処理を実施する必要があったが、廃棄したHDDは暗号化されてデータの読出しを行えず、このためデータ消去処理が不要となるからである。   In the present embodiment, since the encryption process is performed on each HDD 12, the disposal process of the HDD (hard disk) 12 can be simplified. That is, conventionally, in order to prevent data reading from the HDD alone, it has been necessary to perform data erasure processing on the HDD at the time of disposal. However, the discarded HDD cannot be read out because it is encrypted. This is because the data erasing process becomes unnecessary.

また、本実施の形態においては、各HDD12毎に暗号化の有無を選択することも可能であり、このため、例えばアクセスの集中が予想されるパリティディスクに対し暗号化パターンの簡略化又は無暗号化することで、データの読出し時間や書込み時間を短縮することもできる。   In the present embodiment, it is also possible to select the presence or absence of encryption for each HDD 12. For this reason, for example, a simplified encryption pattern or no encryption for a parity disk where concentration of access is expected. Thus, the data read time and write time can be shortened.

次に、図11を参照して、本発明の第2の実施の形態に係るアレイ型暗号化記録装置について説明する。図11は第2の実施の形態に係るアレイ型暗号化記録装置の具体的構成を示すブロック図である。尚、図2に示す部分と同一部分には同一の符号を付して詳しい説明は省略する。   Next, an array type encryption recording apparatus according to the second embodiment of the present invention will be described with reference to FIG. FIG. 11 is a block diagram showing a specific configuration of the array type encryption recording apparatus according to the second embodiment. The same parts as those shown in FIG. 2 are denoted by the same reference numerals and detailed description thereof is omitted.

図11に示す本例のアレイ型暗号化記録装置41は、各HDD12に対し1対1に対応するもう一つの暗号処理部42を設置し、各暗号処理部42の各暗号処理I/F43を上述のデータ回線Dに対し接続したものである。各暗号処理部42及び各暗号処理I/F43は、第1の実施の形態で示す暗号処理部14及び暗号処理I/F28と同様の構成であり、このため各HDD12には二つの暗号処理部14,42を備えて冗長性をもたせたものとなっている。   In the array type encryption recording apparatus 41 of this example shown in FIG. 11, another encryption processing unit 42 corresponding to each HDD is installed on a one-to-one basis, and each encryption processing I / F 43 of each encryption processing unit 42 is installed. This is connected to the data line D described above. Each cryptographic processing unit 42 and each cryptographic processing I / F 43 have the same configuration as the cryptographic processing unit 14 and cryptographic processing I / F 28 described in the first embodiment. Therefore, each HDD 12 includes two cryptographic processing units. 14 and 42 are provided with redundancy.

本例で追加した各暗号処理部42の起動は、暗号管理部15により選択的に制御される。具体的には図2で説明したいずれかの暗号処理部14に障害が生じた場合、これを暗号管理部15が認識して、それを補佐するため、暗号管理部15からの暗号キー等の送信及び起動命令で、本例で追加したもう一方の暗号処理部42が暗号処理部14に代わって起動を開始する。このため暗号化記録又は復号化読出しを中断することなく継続することができる。この構成を含めることで、ディスクアレイ装置41aが構成されている。   Activation of each cryptographic processing unit 42 added in this example is selectively controlled by the cryptographic management unit 15. Specifically, if any of the cryptographic processing units 14 described with reference to FIG. 2 fails, the cryptographic management unit 15 recognizes this and assists with it, such as an encryption key from the cryptographic management unit 15. In response to the transmission and activation command, the other encryption processing unit 42 added in this example starts activation in place of the encryption processing unit 14. For this reason, encryption recording or decryption reading can be continued without interruption. By including this configuration, the disk array device 41a is configured.

本実施の形態のアレイ型暗号化記録読出し方法、及びアレイ型暗号化記録読出しプログラムは、基本的には第1の実施の形態で説明した内容と同様の内容であるが、暗号管理部15が各暗号処理部14の状態を監視して、異常がある場合に、追加したもう一方の暗号処理部42の起動に切換えて暗号化記録又は復号化(解読)読出しを継続させる工程、またはステップを含む点が相違する。   The array type encryption record reading method and the array type encryption record reading program of the present embodiment are basically the same as those described in the first embodiment, but the encryption management unit 15 The state or step of monitoring the state of each encryption processing unit 14 and switching to the activation of the other added encryption processing unit 42 to continue the encrypted recording or decryption (decryption) reading if there is an abnormality. Including points are different.

尚、各HDD12には、三つ以上の複数の暗号処理部及び暗号処理I/Fの組み合わせを備え、より冗長性の高いものとしてもよい。   Each HDD 12 may be provided with a combination of a plurality of three or more cryptographic processing units and cryptographic processing I / Fs to provide higher redundancy.

本実施の形態においては、各HDD12に対し複数の暗号処理部14,42を備えるため、一方の暗号処理部14に障害が発生しても暗号化記録又は復号化(解読)読出しを中断することなく継続することができ、アレイ型暗号化記録装置(ディスクアレイ装置)の信頼性を向上させることができる。   In the present embodiment, each HDD 12 is provided with a plurality of encryption processing units 14 and 42, so that even if one of the encryption processing units 14 fails, the encrypted recording or decryption (decryption) reading is interrupted. The reliability of the array type encryption recording apparatus (disk array apparatus) can be improved.

次に、本発明の第3の実施の形態に係るアレイ型暗号化記録システムについて説明する。本例のアレイ型暗号化記録システムについては、第1に、ネットワーク20と、ネットワーク20に接続する複数のサーバ19と、複数のサーバ19と任意にアクセスするためのスイッチ18とを備える(図1及び図2参照)。第2に、複数のHDD12、複数のHDD制御部21、RAID制御装置23、複数の暗号処理部14、及び、暗号管理部23を備え、各HDD12のHDDI/F部22と、RAID制御装置23のホストI/F部26と、各暗号処理部14の暗号処理I/F28と、暗号管理部15の暗号管理I/F33とを一つのデータ回線Dに接続したディスクアレイ装置41aを備える。第3に、暗号管理部15のキー管理I/F部34に通信ケーブルC2を介し接続されたキー管理PC17を備える。尚、ディスクアレイ装置41aは、図11に示すように、各HDD12に対しもう一つの暗号処理部42を備え、各暗号処理部42の各暗号処理I/F43をデータ回線Dに接続する構成のディスクアレイ装置41aに代えてもよい。   Next, an array type encryption recording system according to a third embodiment of the invention will be described. The array type encryption recording system of the present example first includes a network 20, a plurality of servers 19 connected to the network 20, and a switch 18 for arbitrarily accessing the plurality of servers 19 (FIG. 1). And FIG. 2). Secondly, a plurality of HDDs 12, a plurality of HDD control units 21, a RAID control device 23, a plurality of cryptographic processing units 14, and a cryptographic management unit 23 are provided, and the HDD I / F unit 22 of each HDD 12 and the RAID control device 23. The disk I / F unit 26, the cryptographic processing I / F 28 of each cryptographic processing unit 14, and the cryptographic management I / F 33 of the cryptographic management unit 15 are connected to one data line D. Thirdly, a key management PC 17 connected to the key management I / F unit 34 of the encryption management unit 15 via the communication cable C2 is provided. As shown in FIG. 11, the disk array device 41 a includes another encryption processing unit 42 for each HDD 12 and connects each encryption processing I / F 43 of each encryption processing unit 42 to the data line D. The disk array device 41a may be used instead.

ここで、本実施例のアレイ型暗号化記録システムにおいて採用する暗号化記録読出し方法及び暗号化記録読出しプログラムについては、前述した第1の実施例における暗号化記録読出し方法、及び暗号化記録読出しプログラムと同様の内容となっている。   Here, regarding the encryption record reading method and the encryption record reading program employed in the array type encryption recording system of the present embodiment, the encryption record reading method and the encryption record reading program in the first embodiment described above are used. It is the same content as.

本発明は、ストレージとしてHDDは基より光ディスクや記憶デバイスや磁気テープ等のあらゆる複数組の記憶媒体に分散し暗号化し記録したり、並行に復号化し読出したりするアレイ型の暗号化記録装置、アレイ型の暗号化記録システムに利用することができる。   The present invention relates to an array-type encryption recording apparatus and array in which an HDD is used as a storage, and is distributed and encrypted and recorded on a plurality of sets of storage media such as an optical disk, a storage device, and a magnetic tape. It can be used for a type-encrypted recording system.

本発明にかかる第1実施形態の概要を示すブロック図である。It is a block diagram which shows the outline | summary of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の具体的構成を示すブロック図である。It is a block diagram which shows the specific structure of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法におけるデータ記録時の前段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the front | former stage at the time of the data recording in the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法におけるデータ記録時の中段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the middle stage at the time of the data recording in the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法におけるデータ記録時の後段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the back | latter stage at the time of the data recording in the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法のデータ読出し時の前段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the front | former stage at the time of the data reading of the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法のデータ読出し時の中段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the middle stage at the time of the data reading of the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出し方法のデータ読出し時の後段の処理手順を示す説明図である。It is explanatory drawing which shows the process sequence of the back | latter stage at the time of the data reading of the encryption recording / reading method of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出しプログラムのデータ暗号化記録時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of the data encryption recording of the encryption recording reading program of 1st Embodiment concerning this invention. 本発明にかかる第1実施形態の暗号化記録読出しプログラムのデータの復号化読出し時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of the decryption reading of the data of the encryption recording reading program of 1st Embodiment concerning this invention. 本発明にかかる第2実施形態の暗号化記録システムの具体的構成を示すブロック図である。It is a block diagram which shows the specific structure of the encryption recording system of 2nd Embodiment concerning this invention. 従来例を示すブロック図である。It is a block diagram which shows a prior art example.

符号の説明Explanation of symbols

11,41 暗号化記録装置としてのアレイ型暗号化記録装置
12 ストレージとしてのHDD(ハードディスクドライブ)
13,23 RAID制御装置
13A RAID制御部
14,42 暗号処理部
15 暗号管理部
16,41a ディスクアレイ装置
17 キー管理PC
18 スイッチ
19 サーバー
20 ネットワーク
21 HDD制御部
22 HDDI/F部
24,31 CPU
25,32 メモリ
26 ホストI/F部
28,43 暗号処理I/F
33 暗号管理I/F
34 キー管理I/F
D データ回線
C1,C2 通信ケーブル
11, 41 Array type encryption recording device as encryption recording device 12 HDD (hard disk drive) as storage
13, 23 RAID control device 13A RAID control unit 14, 42 Cryptographic processing unit 15 Cryptographic management unit 16, 41a Disk array device 17 Key management PC
18 switch 19 server 20 network 21 HDD control unit 22 HDD I / F unit 24, 31 CPU
25, 32 Memory 26 Host I / F section 28, 43 Cryptographic processing I / F
33 Cryptographic management I / F
34 Key management I / F
D Data line C1, C2 Communication cable

Claims (11)

データ記憶用の複数のストレージと、この各ストレージへのデータ記録に際して対象となるデータの割り当て等を制御するRAID制御部とを備えたストレージアレイ装置において、
前記各ストレージが、前記RAID制御部に制御されて前記各ストレージ毎に前記データの暗号化記録を行う暗号処理部を装備したことを特徴とするストレージアレイ装置。
In a storage array device comprising a plurality of storages for data storage and a RAID control unit that controls allocation of data to be recorded when recording data in each storage, etc.
The storage array device, wherein each storage is equipped with an encryption processing unit that is controlled by the RAID control unit and performs encryption recording of the data for each storage.
データ記憶用の複数のストレージと、この各ストレージへのデータ記録又はデータ読み出しに際して対象となるデータの割り当て等を制御するRAID制御部とを備えたストレージアレイ装置において、
前記各ストレージが、前記RAID制御部に制御されて前記各ストレージ毎に前記データの暗号化記録又は復合化読み出しを行う暗号処理部を装備したことを特徴とするストレージアレイ装置。
In a storage array apparatus comprising a plurality of storages for data storage, and a RAID control unit for controlling allocation of data to be subjected to data recording or data reading to each storage, etc.
The storage array device, wherein each storage is equipped with an encryption processing unit that is controlled by the RAID control unit and performs encryption recording or decryption reading of the data for each storage.
前記請求項1又は2記載のストレージアレイ装置において、
前記暗号処理部に、当該暗号処理部の動作の管理を行う暗号管理部を併設したことを特徴とするストレージアレイ装置。
In the storage array device according to claim 1 or 2,
A storage array device, wherein a cryptographic management unit that manages operations of the cryptographic processing unit is provided in the cryptographic processing unit.
データ記憶用の複数のストレージと、この各ストレージへのデータ記録又はデータ読み出しに際して対象となるデータの割り当て等を制御するRAID制御部とを備えたストレージアレイ装置において、
前記RAID制御部の制御に基づいて前記各ストレージ毎に前記データの暗号化記録又は復号化読出しを行う複数の暗号処理部と、前記各暗号処理部が使用する暗号キーの管理、前記各暗号処理部の動作可否の管理及び前記各暗号処理部の動作の管理を行う暗号管理部とを備えたことを特徴とするストレージアレイ装置。
In a storage array apparatus comprising a plurality of storages for data storage, and a RAID control unit for controlling allocation of data to be subjected to data recording or data reading to each storage, etc.
A plurality of encryption processing units that perform encryption recording or decryption reading of the data for each storage based on the control of the RAID control unit, management of encryption keys used by the encryption processing units, and each encryption processing A storage array apparatus comprising: a cryptographic management unit that manages the operational capability of each cryptographic unit and manages the operation of each cryptographic processing unit.
前記請求項4記載のストレージアレイ装置において、
前記複数のストレージの各ストレージインターフェイスと、前記RAID制御部のホストインターフェイスと、前記複数の暗号処理部の各暗号処理インターフェイスと、前記暗号管理部の暗号管理インターフェイスとを、一つのデータ回線を介し接続し、
少なくとも前記各ストレージインターフェイス、前記各暗号処理インターフェイス、及び前記暗号管理インターフェイスの各々の規格を同一の規格としたことを特徴とするストレージアレイ装置。
The storage array device according to claim 4, wherein
The storage interfaces of the plurality of storages, the host interface of the RAID control unit, the cryptographic processing interfaces of the plurality of cryptographic processing units, and the cryptographic management interface of the cryptographic management unit are connected through a single data line. And
A storage array device characterized in that at least the standards of each of the storage interfaces, the cryptographic processing interfaces, and the cryptographic management interface are the same standard.
前記請求項4又は5記載のストレージアレイ装置において、
前記暗号管理部が管理する暗号キー及び動作可否のデータを一括管理するキー管理コンピュータを、別途装備したことを特徴とするストレージアレイ装置。
In the storage array device according to claim 4 or 5,
A storage array apparatus, further comprising a key management computer that collectively manages encryption keys managed by the encryption management unit and operation availability data.
前記各ストレージに対し前記暗号処理部を二つ以上備えたことを特徴とする請求項4乃至6のいずれか一つに記載のストレージアレイ装置。   The storage array device according to any one of claims 4 to 6, further comprising two or more encryption processing units for each storage. 前記各ストレージは、ハードディスクであることを特徴とする請求項4乃至7のいずれか一つに記載のストレージアレイ装置。   8. The storage array device according to claim 4, wherein each of the storages is a hard disk. ネットワークに接続する任意数のサーバと、この任意数のサーバと任意にアクセスするためのスイッチとを備え、
複数のストレージの各ストレージインターフェイスと、前記任意数のサーバのうち少なくとも何れか一つのサーバから前記スイッチを介し取得したデータの前記各ストレージ毎の割り当ての制御を行うと共に前記各ストレージから読み出したデータを組立てて前記スイッチを介し送信先のサーバへ送信する制御を行うRAID制御部のホストインターフェイスと、前記RAID制御部の制御に基づいて前記各ストレージ毎に前記データの暗号化記録又は復号化読出しを行う複数の暗号処理部の各暗号処理インターフェイスと、前記各暗号処理部が使用する暗号キーの管理や前記各暗号処理部の動作可否の管理及び前記各暗号処理部の動作の管理を行う暗号管理部の暗号管理インターフェイスとを一つのデータ回線を介し接続したストレージアレイ装置と、前記暗号キー及び前記動作可否のデータを一括管理するキー管理コンピュータとを設け、
前記各ストレージインターフェイス、前記各暗号処理インターフェイス、及び前記暗号管理インターフェイスの各々の規格を同一の規格としたことを特徴とする暗号化記録システム。
An arbitrary number of servers connected to the network, and an arbitrary number of servers and a switch for arbitrary access;
The storage interface of each of a plurality of storages and the allocation of the data obtained from at least one of the arbitrary number of servers via the switch are controlled for each storage, and the data read from each storage is A host interface of a RAID control unit that performs control to assemble and transmit to a destination server, and performs encryption recording or decryption reading of the data for each storage based on the control of the RAID control unit Each cryptographic processing interface of a plurality of cryptographic processing units, and a cryptographic management unit that manages cryptographic keys used by each cryptographic processing unit, management of whether each cryptographic processing unit is operable, and management of each cryptographic processing unit Storage controller connected to the encryption management interface via a single data line. And Lee device, and a key management computer which collectively manages data of the encryption key and the operation permission provided,
The encryption recording system according to claim 1, wherein each of the storage interface, the encryption processing interface, and the encryption management interface has the same standard.
複数のストレージに対する記録又は読出しの際のデータの割り当て又は組立てを制御する割り当て又は組立て工程と、
前記割り当て又は組立ての制御に基づいて前記複数のストレージの各々に対し前記割り当てたデータを個別に並行して暗号化し記録するか、又は前記複数のストレージの各々から個別に並行して復号化し読出しを行う暗号化記録又は復号化読出し工程と、
前記各ストレージに対する暗号化記録又は復号化読出しの際の暗号キー、及び前記暗号化記録又は復号化読出しの動作可否のデータを、別途コンピュータに転送後に消去し、当該コンピュータにて管理する管理工程と、
を含むことを特徴とする暗号化記録読出し方法。
An assignment or assembly process for controlling the assignment or assembly of data during recording or reading to and from a plurality of storages;
Based on the control of allocation or assembly, the allocated data is individually encrypted and recorded in parallel for each of the plurality of storages, or is individually decrypted and read from each of the plurality of storages in parallel. An encryption record or decryption read step to be performed;
A management step of deleting the encryption key at the time of encryption recording or decryption reading with respect to each storage and the data indicating whether or not the operation of encryption recording or decryption reading is separately transferred to a computer and managing the data by the computer; ,
An encryption record reading method comprising:
複数のストレージに対する記録又は読出しの際のデータの割り当て又は組立てを制御するステップと、
前記割り当て又は組立ての制御に基づいて前記複数のストレージの各々に対し前記割り当てたデータを個別に並行して暗号化し記録するか、又は前記複数のストレージの各々から個別に並行して復号化し読出しを行うステップと、
前記各ストレージに対する暗号化記録又は復号化読出しの際の暗号キー、及び前記暗号化記録又は復号化読出しの動作可否のデータを、別途、キー管理コンピュータに転送後に消去し、当該キー管理コンピュータにて管理するステップと、
をCPUに実行させるための暗号化記録読出しプログラム。
Controlling the allocation or assembly of data when recording or reading to and from a plurality of storages;
Based on the control of allocation or assembly, the allocated data is individually encrypted and recorded in parallel for each of the plurality of storages, or is individually decrypted and read from each of the plurality of storages in parallel. Steps to do,
The encryption key at the time of encryption recording or decryption reading to each storage and the data indicating whether or not the operation of encryption recording or decryption reading is possible are separately deleted after being transferred to the key management computer, and the key management computer Managing steps,
Encryption record reading program for causing the CPU to execute.
JP2005080726A 2005-03-18 2005-03-18 Storage array device, coding recording system, coding record reading method and program Pending JP2006260491A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005080726A JP2006260491A (en) 2005-03-18 2005-03-18 Storage array device, coding recording system, coding record reading method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005080726A JP2006260491A (en) 2005-03-18 2005-03-18 Storage array device, coding recording system, coding record reading method and program

Publications (1)

Publication Number Publication Date
JP2006260491A true JP2006260491A (en) 2006-09-28

Family

ID=37099608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005080726A Pending JP2006260491A (en) 2005-03-18 2005-03-18 Storage array device, coding recording system, coding record reading method and program

Country Status (1)

Country Link
JP (1) JP2006260491A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009218751A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypting device, decoding key information management method, decoding key information management control program, and encryption data storage
JP2009216841A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program
JP2009218636A (en) * 2008-03-06 2009-09-24 Nec Corp Encrypting device, encryption system, and program
JP2010033319A (en) * 2008-07-29 2010-02-12 Hitachi Ltd Storage device and data processing method in storage device
JP2012080295A (en) * 2010-09-30 2012-04-19 Toshiba Corp Information storage device, information storage method, and electronic device
US8321659B2 (en) 2007-02-15 2012-11-27 Fujitsu Limited Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus
WO2016194222A1 (en) * 2015-06-05 2016-12-08 株式会社日立製作所 Storage system and control method therefor

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321659B2 (en) 2007-02-15 2012-11-27 Fujitsu Limited Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus
JP2009218636A (en) * 2008-03-06 2009-09-24 Nec Corp Encrypting device, encryption system, and program
JP2009218751A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypting device, decoding key information management method, decoding key information management control program, and encryption data storage
JP2009216841A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program
JP2010033319A (en) * 2008-07-29 2010-02-12 Hitachi Ltd Storage device and data processing method in storage device
JP2012080295A (en) * 2010-09-30 2012-04-19 Toshiba Corp Information storage device, information storage method, and electronic device
US8635463B2 (en) 2010-09-30 2014-01-21 Kabushiki Kaisha Toshiba Information storage apparatus, information storage method, and electronic device
WO2016194222A1 (en) * 2015-06-05 2016-12-08 株式会社日立製作所 Storage system and control method therefor
JPWO2016194222A1 (en) * 2015-06-05 2018-02-22 株式会社日立製作所 Storage system and control method thereof
US10409660B2 (en) 2015-06-05 2019-09-10 Hitachi Ltd. Storage system and control method therefor

Similar Documents

Publication Publication Date Title
US7337331B2 (en) Distributive storage controller and method
US8140864B2 (en) Computer system, storage system, and data management method for updating encryption key
US8966288B2 (en) System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services
US8533494B2 (en) Storage system to which removable encryption/decryption module is connected
JP4065112B2 (en) Method and apparatus for encryption and decryption in a remote data storage system.
JP4829632B2 (en) Data encryption apparatus, data encryption method, data encryption program, and recording medium
KR101047213B1 (en) Encryption apparatus, encryption method and computer readable recording medium
US20030037247A1 (en) Computing system and data decryption method and computer system with remote copy facility
US20080240434A1 (en) Storage virtualization apparatus comprising encryption functions
JP4764909B2 (en) RAID level migration method and system
JP2006260491A (en) Storage array device, coding recording system, coding record reading method and program
JP2007102387A (en) Storage system, encryption path switching method, program for switching encryption path and recording medium with its program recorded
CN102262721B (en) Data encryption for independent agency is changed
JP2008234052A (en) Storage device
JP2008108039A (en) Storage sub-system equipped with encryption function
US20070073994A1 (en) Virtual partitioning
KR20080021520A (en) Data conversion unit, electronic apparatus using the data conversion unit, and data conversion method
US8259951B2 (en) Method and system for managing encryption key
US8478984B2 (en) Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus
US8590042B2 (en) Storage system, and encryption key management method and encryption key management program thereof
US10929030B2 (en) Computer and control method
JP4555049B2 (en) Computer system, management computer, and data management method
JP5380854B2 (en) Disk device, data transfer method, data transfer processing program, and data backup system
JP5532516B2 (en) Storage apparatus and encryption key changing method
JP2005107675A (en) Disk array controller and method for duplicating disk drive

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090609