JP2009157584A - 計算機システム、ストレージシステム、及びリモートコピー方法 - Google Patents
計算機システム、ストレージシステム、及びリモートコピー方法 Download PDFInfo
- Publication number
- JP2009157584A JP2009157584A JP2007334266A JP2007334266A JP2009157584A JP 2009157584 A JP2009157584 A JP 2009157584A JP 2007334266 A JP2007334266 A JP 2007334266A JP 2007334266 A JP2007334266 A JP 2007334266A JP 2009157584 A JP2009157584 A JP 2009157584A
- Authority
- JP
- Japan
- Prior art keywords
- volume
- data
- write data
- stored
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2071—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
- G06F11/2074—Asynchronous techniques
Abstract
【課題】異なる暗号鍵で暗号化されたジャーナルを同じジャーナルボリュームに混在させて管理する。
【解決手段】ホスト計算機と、ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムであって、第1のストレージシステムは、第1のコントローラと、第1のボリュームと、第2のボリュームと、を備え、第1のコントローラは、ホスト計算機から書き込み要求を受け付けた場合に、書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、第2のボリュームに格納されるデータの暗号化状態及び第1のボリュームに対応して第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて書き込みデータを暗号化し、作成された更新情報及び暗号化された書き込みデータを第2のボリュームに格納する。
【選択図】図1
【解決手段】ホスト計算機と、ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムであって、第1のストレージシステムは、第1のコントローラと、第1のボリュームと、第2のボリュームと、を備え、第1のコントローラは、ホスト計算機から書き込み要求を受け付けた場合に、書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、第2のボリュームに格納されるデータの暗号化状態及び第1のボリュームに対応して第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて書き込みデータを暗号化し、作成された更新情報及び暗号化された書き込みデータを第2のボリュームに格納する。
【選択図】図1
Description
本発明は、計算機システムに関し、特に、ストレージ装置間におけるデータのリモートコピーに関する。
コンピュータシステムで発生するストレージ装置の障害によるデータの消失を防止するため、ストレージ装置の論理ボリュームに格納されたデータは、冗長的に構成された遠隔地のストレージ装置の論理ボリュームにバックアップされる。例えば、リモートコピー(又はリモートミラーリング)は、論理ボリュームに格納されたデータのバックアップを行う技術として知られている。
具体的には、リモートコピーは、主系のストレージ装置の論理ボリューム(主論理ボリューム)と副系のストレージ装置の論理ボリューム(副論理ボリューム)との一組のボリュームをペアボリュームとして定義し、主論理ボリュームに格納されたデータを同期又は非同期に副論理ボリュームにコピーすることによって、データをバックアップする。よって、主系のストレージ装置に障害が発生した場合でも、副系のストレージ装置は、主系のストレージ装置から引き継いで、ホスト計算機からI/Oアクセスを受け付けることができる。
また、データのバックアップ及びデータのリストアを高速に行なう技術として、ジャーナリングが知られている。ジャーナリングは、ホスト計算機からデータの書き込み要求(命令)を受け付けると、書き込まれるデータと書き込み要求を受け付けた時刻等を含む更新情報とをジャーナルとして論理ボリュームに格納する。なお、ジャーナルを格納する論理ボリュームは、ジャーナルボリュームと呼ばれる。
特許文献1には、リモートコピーにジャーナリングの技術を用いる記憶システムが開示されている。具体的には、特許文献1に開示されている第1の記憶システムは、自身のボリュームに格納されたデータに対するライト命令(書き込み要求)を受け付けると、ライト命令を受け付けたボリュームに格納されたデータを更新するとともに、ライトデータにライト命令の受信時刻等が付加されたジャーナルを作成し、作成したジャーナルを第2の記憶システムに転送する。第2の記憶システムは、転送されたジャーナルに基づいて、自身のボリュームに格納されたデータを更新する。よって、第2の記憶システムのボリュームに、第1の記憶システムのボリュームの複製が作成される。
また、データを格納する複数のボリューム(データボリューム)がジャーナルボリュームを共有することによって、複製元のデータボリュームが更新される順序と複製先のデータボリュームが更新される順序とを一致させることができる。
また、セキュリティを保護するため、データは暗号化されてストレージ装置に格納される。データが暗号化されることによって、データの機密性が保証される。
特許文献2には、記憶領域に格納されるデータを暗号化する場合、同じ暗号鍵を用いて暗号化されたデータの増加を防止する記憶システムが開示されている。具体的には、ボリュームミラー機能及びスナップショット機能を用いて、異なる記憶領域の間でデータを共有する記憶システムにおいて、複製元の記憶領域に格納されているデータが暗号化されている場合には、複製元の記憶領域に割り当てられている暗号鍵を用いて、暗号化されているデータを復号化する。そして、複製元の記憶領域とは異なる記憶領域に割り当てられている暗号鍵を用いてデータを暗号化し、複製先の記憶領域に暗号化されたデータを格納する。
特開2005−018506号公報
特開2007−028502号公報
異なる管理者が管理するデータボリュームには、異なる暗号鍵が割り当てられる場合がある。一方、管理ボリューム(例えば、ジャーナルボリューム)は、管理者間で共有される場合がある。ジャーナルボリュームが管理者間で共有される場合、ジャーナルボリュームに異なる暗号鍵で暗号化されたジャーナルが混在する。しかし、従来技術では、異なる暗号鍵で暗号化されたジャーナルを同じジャーナルボリュームに混在させて管理することは考慮されていない。
本発明の代表的な一例を示せば以下の通りである。すなわち、ホスト計算機と、前記ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムであって、前記第1のストレージシステムは、前記第1のストレージシステムを制御する第1のコントローラと、前記ホスト計算機によって書き込まれたデータを格納する第1のボリュームと、前記第1のボリュームに格納されているデータが更新される場合に、前記更新されるデータを格納する第2のボリュームと、を備え、前記第1のコントローラは、前記ホスト計算機から書き込み要求を受け付けた場合に、前記書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、前記第2のボリュームに格納されるデータの暗号化状態及び前記第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて、前記書き込みデータを暗号化し、前記作成された更新情報及び前記暗号化された書き込みデータを前記第2のボリュームに格納することを特徴とする。
本発明の一実施形態によれば、異なる暗号鍵で暗号化されたジャーナルが同じジャーナルボリュームに混在する場合でも、適切な暗号鍵でジャーナルを復号化し、リモートコピーを実現することができる。
以下、本発明の実施の形態について、図面を参照して説明する。
<第1の実施形態>
図1は、本発明の第1の実施の形態のコンピュータシステム1の構成図を示す。
図1は、本発明の第1の実施の形態のコンピュータシステム1の構成図を示す。
図1に示すように、コンピュータシステム1は、ホスト計算機3(3A、3B)、ストレージ装置4(4A、4B)、及び管理計算機5(5A、5B)を備える。以下、3A、3Bを区別しない場合には、単に3と説明することもある。また、4A、4Bを区別しない場合には、単に4と説明することもある。また、5A、5Bを区別しない場合には、単に5と説明することもある。
ホスト計算機3及びストレージ装置4は、ストレージネットワーク2Aを介して相互に接続される。また、ストレージ装置4及び管理計算機5は、管理ネットワーク2Bを介して相互に接続される。コンピュータシステム1は、例えば、銀行の業務システム及び航空機の座席予約業務システム等として実現することができる。
ストレージネットワーク2Aは、ホスト計算機3とストレージ装置4との間のI/Oアクセスに基づいた通信に用いられるネットワークシステムである。また、ストレージネットワーク2Aは、ストレージ装置4Aとストレージ装置4Bとの間のリモートコピーに基づいた通信に用いられる。
ストレージネットワーク2Aは、例えば、LAN及びSAN(Storage Area Network)のいずれかによって構成することができる。なお、ストレージネットワーク2Aは、ネットワークスイッチ及びハブ等を備える。本実施の形態では、ストレージネットワーク2Aは、ファイバーチャネルプロトコルベースのSAN(FC−SAN)によって構成される。
管理ネットワーク2Bは、管理計算機5がホスト計算機3及びストレージ装置4を管理する際の通信に用いられるネットワークである。
管理ネットワーク2Bは、例えば、LAN及びSANのいずれかによって構成することができる。なお、管理ネットワーク2Bは、ネットワークスイッチ及びハブ等を備える。本実施の形態では、管理ネットワーク2Bは、IPプロトコルベースのLANによって構成される。
なお、ストレージネットワーク2A及び管理ネットワーク2Bは、物理的に別のネットワークとして構成されていなくてもよい。例えば、ストレージネットワーク2AがIPプロトコルベースのSANによって構成される場合には、ストレージネットワーク2A及び管理ネットワーク2Bは、一つのネットワークシステムとして構成することができる。
ホスト計算機3は、ストレージネットワーク2Aを介してストレージ装置4にI/Oアクセスの要求を送信し、その結果を受信する。ホスト計算機3は、例えば、銀行の業務システム及び航空機の座席予約業務システム等のコンピュータに用いることができる。
また、ホスト計算機3は、プロセッサ、メモリ、ネットワークインターフェース、及びローカル入出力デバイス等のハードウェア資源を備え、デバイスドライバ、オペレーティングシステム(OS)、及びアプリケーションプログラム等のソフトウェア資源を備える。
ホスト計算機3は、プロセッサの制御の下、各種のプログラムを実行して、他のハードウェア資源との協働作用によって、所望の処理を実現する。例えば、ホスト計算機3は、プロセッサが、OS上で業務アプリケーションプログラムを実行することによって、ストレージ装置4のボリュームにアクセスし、所望の業務システムを実現することができる。
図1に示す例では、2台のホスト計算機3A及びホスト計算機3Bは、ストレージ装置4A及びストレージ装置4Bのそれぞれにアクセスする。
ストレージ装置4は、ホスト計算機3にデータストレージサービスを提供するサブシステムであり、一つ又は複数のボリュームに格納されるデータのI/Oアクセスをホスト計算機3に提供する。また、ストレージ装置4は、データを保持する記憶媒体を含む物理デバイスである一つ又は複数のディスクドライブ41と、ディスクドライブ41に対する書き込み要求又は読み出し要求を含むI/Oアクセスを制御するコントローラ42と、を備える。
ストレージ装置4Aの構成とストレージ装置4Bの構成とは同じであるが、運用上、異なる役割が割り当てられる。例えば、ストレージ装置4Aは、通常の運用時に稼働する主系のストレージ装置4Aであり、ストレージ装置4Bは、障害や保守作業の発生によってストレージ装置4Aが停止した場合に備えて待機する副系のストレージ装置4Bであってもよい。よって、主系のストレージ装置4A及び副系のストレージ装置4Bに定義される一組のペアボリュームには、後述するリモートコピー(リモートミラーリング)によって、それぞれ同じデータが格納される。
ディスクドライブ41の記憶領域は、複数のボリュームに分割又は結合される。各ボリュームは、ホスト計算機3上のアプリケーションプログラムが一つの論理的なディスク装置として認識する記憶領域である。ディスクドライブ41に含まれる任意の容量の物理的な記憶領域が、各ボリュームに割り当てられる。
また、複数のボリュームが分割又は結合されることによって、RAID(Redundant Arrays of Independence Disks)が構成されてもよい。
各ボリュームには、ボリューム番号が割り当てられる。よって、ホスト計算機3は、ボリューム番号を用いて特定のボリュームを認識する。ボリューム番号には、ポート番号及びロジカルユニット番号(LUN:Logical Unit Number)が用いられる。また、ボリュームは、I/Oアクセスの最小単位であるブロックに分割され、各ブロックには、アドレス(論理アドレス)が割り当てられる。ホスト計算機3は、ボリューム番号及びアドレス(論理アドレス)を指定することによって、特定のボリュームにおける特定のブロックに格納されたデータにアクセスすることができる。
ストレージ装置4は、目的及び用途に応じてボリュームを備える。本実施の形態では、ストレージ装置4は、ホスト計算機3からのI/Oアクセスに基づいてデータを格納する一つ又は複数のデータボリューム(D−VOL)と、ジャーナリング機能を用いて生成されるジャーナルを格納する一つ又は複数のジャーナルボリューム(J−VOL)とを備える。
また、ストレージ装置4は、RC/JNL機能及び暗号/復号化機能を備える。
RC/JNL機能は、リモートコピーにジャーナリング機能が用いられる。具体的には、主系のストレージ装置4Aは、副系のストレージ装置4Bからリモートコピーの要求を受け付けると、ジャーナルボリュームに格納されているジャーナルをストレージ装置4Bに転送する。ストレージ装置4Bは、受信したジャーナルをストレージ装置4Bのジャーナルボリュームに格納し、格納されているジャーナルに基づいて定期的に副系のストレージ装置4Bのデータボリュームを更新する。
ジャーナリング機能は、データボリュームに格納されたデータを高速にバックアップする機能であり、ストレージ装置4に実装される。ホスト計算機3から書き込み要求を受け付けた場合に、ストレージ装置4は、ジャーナリング機能によって、受け付けた書き込み要求に含まれるライトデータと、書き込み要求に基づいて作成される更新情報とをジャーナルとして、ジャーナルボリュームに格納する。ライトデータは、書き込み要求に含まれる書き込みデータであって、これから書き込まれるデータである。
更新情報は、ライトデータを管理する情報であり、ライト命令(書き込み要求)を受信した時刻(タイムスタンプ)、データボリュームが属するジャーナルグループのジャーナルグループ番号、ジャーナルグループに属するデータボリュームに格納されるデータの更新順序を示すシーケンシャル番号、書き込み要求によって指定されたデータボリュームのボリューム番号及びアドレス、書き込み要求に含まれるライトデータのサイズ(容量)、及び、書き込み要求に含まれるライトデータを格納したジャーナルボリュームのボリューム番号及びアドレス等を含む。
図8は、本発明の第1の実施の形態の更新情報の構造を示す。図8に示した項目以外に、ライトデータの暗号化状態及びライトデータを暗号化するために用いられるジャーナル用暗号鍵を識別する識別子等を含んでもよい。なお、ジャーナル用暗号鍵を識別する情報を用いる場合には、各暗号鍵に識別情報が割り当てられる必要がある。なお、ライトデータの暗号化状態は、ライトデータが暗号化されているか否かを示す情報である。
また、図5に示すように、ジャーナルボリュームは、一つのボリュームを、更新情報を格納する記憶領域(更新情報領域)とライトデータを格納する記憶領域(ライトデータ領域)とに分ける。更新情報は、更新情報領域の先頭から、更新番号(シーケンシャル番号)の順に格納され、更新情報領域の終端まで格納されると、更新情報領域の先頭から格納される。ライトデータは、ライトデータ領域の先頭から格納され、ライトデータ領域の終端まで格納されると、ライトデータ領域の先頭から格納される。本実施の形態のジャーナルボリュームは、リモートコピーに用いられるジャーナルをストレージ装置4Bに転送する際の中間的なバッファとして、主系ストレージ装置4A及び副系ストレージ装置4Bにそれぞれ備わる。
なお、本実施の形態では、ジャーナルボリュームの記憶領域が、更新情報を格納する記憶領域(更新情報領域)とライトデータを格納する記憶領域(ライトデータ領域)とに分かれているが、更新情報を格納するボリュームとライトデータを格納するボリュームとが別々にディスクドライブ41に備わっていてもよい。また、ジャーナルボリュームの記憶領域が、更新情報領域とライトデータ領域とに分かれずに、更新情報とライトデータとが交互に格納されてもよい。
リモートコピーは、ストレージ装置4に実装される機能であり、ペア関係が定義されたボリューム(ペアボリューム)間で、ホスト計算機3からの書き込み要求と同期又は非同期にデータが複製され、一方のボリュームに格納されたデータを二重化する。リモートコピーは、例えば、ストレージ装置4に備わるプロセッサが、メモリに格納されたリモートコピープログラムを実行することによって実現することができる。ストレージ装置4A及びストレージ装置4Bの各ボリューム間で新たなペア関係が定義された場合には、初期コピーとして、主系のストレージ装置4Aのボリュームから、新たにペア関係が定義された副系のストレージ装置4Bのボリュームにデータが複製される。
書き込み要求と同期してデータをコピーするリモートコピーでは、ホスト計算機3から書き込み要求を受け付けた主系のストレージ装置4Aは、書き込み要求に含まれるライトデータを自身のボリュームに格納するとともに、ペア関係が定義された副系のストレージ装置4Bのボリュームに、書き込み要求に含まれるライトデータを転送する。副系のストレージ装置4Bは、ペア関係が定義されたボリュームに転送されたライトデータを格納した時点で、ホスト計算機3に書き込み要求の完了を応答する。
一方、書き込み要求と非同期にデータをコピーするリモートコピーでは、ホスト計算機3からの書き込み要求とは独立(非同期)に、ペアボリューム間でコピーが行われる。すなわち、ストレージ装置4Aは、書き込み要求に含まれるライトデータを自身のボリュームに格納した時点で、ホスト計算機3に書き込み要求の完了を応答する。本実施の形態では、副系のストレージ装置4Bが、主系のストレージ装置4Aにリモートコピーを要求する非同期のリモートコピーが用いられる。
暗号化/復号化機能は、ストレージ装置4のプロセッサが、メモリに格納された暗号/復号プログラムを実行することによって実現される。なお、暗号化/復号化機能は、ハードウェアが実装されることによって実現されていてもよい。ストレージ装置4は、暗号化状態にあるボリュームにデータを格納する場合には、暗号化/復号化機能によってデータを暗号化して格納する。なお、暗号化状態にあるボリュームとは、ボリュームに格納されるデータが暗号化されていることである。
管理計算機5は、ストレージ装置4を管理するコンピュータであり、例えば、汎用のコンピュータを用いることができる。
管理計算機5は、プロセッサ、メモリ、ネットワークインターフェース、及びローカル入出力デバイス等のハードウェア資源を備え、デバイスドライバ、OS、及び管理プログラム等のソフトウェア資源を備える。また、管理計算機5は、RC/JNL機能及び暗号化/復号化機能を備える。
管理計算機5は、プロセッサの制御の下、各種のプログラムを実行して、他のハードウェア資源との協働作用によって、所望の処理を実現する。具体的には、プロセッサが、OS上で管理プログラムを実行することによって、システム管理者にストレージ装置4を管理するユーザインターフェースを提供し、システム管理者の操作を介して、ストレージ装置4の設定、実行指示、及び運用状況の監視等を管理する。例えば、管理計算機5は、システム管理者の操作に基づいて、リモートコピーの設定(ペアボリュームの定義及び初期コピーの実行等)、及び、データボリュームの暗号化状態を設定(暗号化機能の有効化/無効化)することができる。
なお、本実施の形態では、ストレージ装置4Aを主系のストレージ装置とし、ストレージ装置4Bを副系のストレージ装置としているが、ストレージ装置4のボリューム単位で主系のボリュームと副系のボリュームとに分けて、主系のボリュームに格納されているデータを副系のボリュームに複製(リモートコピー)してもよい。
図2は、本発明の第1の実施の形態のストレージ装置4の構成図を示す。
ストレージ装置4は、ディスクドライブ41、及びコントローラ42を備える。ディスクドライブ41は、記憶媒体(例えば、ハードディスクドライブ及びフラッシュメモリ等)を含む物理デバイスである。ディスクドライブ41及びコントローラ42は、例えば、ディスクチャネルを介して相互に接続することができる。
コントローラ42は、プロセッサ421、メモリ422、ホストインターフェース423、キャッシュメモリ424、ディスクインターフェース425、ストレージインターフェース426、及び管理インターフェース427を備える。各構成は、内部データ線428を介して相互に接続される。また、各構成を複数備えることによって、冗長化してもよい。
プロセッサ421は、メモリ422に格納された各種のプログラムを実行することによって、ストレージ装置4の全体を制御する。
メモリ422は、I/O処理プログラムP100、ジャーナリングプログラムP200、リモートコピープログラムP300、及び暗号/復号プログラムP400等を格納する。
I/O処理プログラムP100は、ホスト計算機3からの書き込み要求又は読み出し要求に基づいたI/Oアクセスを制御し、ホスト計算機3にデータストレージサービスを提供する。
ジャーナリングプログラムP200は、ホスト計算機3から書き込み要求を受け付けた場合に、受け付けた書き込み要求に含まれるライトデータに基づいてジャーナルエントリ(ジャーナル)を作成する。
リモートコピープログラムP300は、複数のストレージ装置4の間(ストレージ装置4Aとストレージ装置4Bとの間)のリモートコピーの処理を実行する。なお、リモートコピープログラムP300は、リモートコピーを要求するサブプログラム及びリモートコピーが要求されるサブプログラムを含む。
暗号/復号プログラムP400は、ディスクドライブ41上のボリュームに格納されるデータを暗号化して格納する。また、格納されたデータを読み出す際に復号化する。
また、メモリ422は、ペア管理テーブルT100、ジャーナルグループ管理テーブルT200、ジャーナルボリューム管理テーブルT300、及び暗号管理テーブルT400を含むシステム構成情報及びキャッシュディレクトリ情報等を格納する。
ペア管理テーブルT100は、リモートコピーが行われるデータボリュームのペア関係を管理する。なお、ペア管理テーブルT100は、図3を用いて後述する。
ジャーナルグループ管理テーブルT200は、ジャーナルを格納するジャーナルボリュームをジャーナルグループ単位で管理する。なお、ジャーナルグループ管理テーブルT200は、図4を用いて後述する。
ジャーナルボリューム管理テーブルT300は、ジャーナルグループのジャーナルボリュームを管理する。なお、ジャーナルボリューム管理テーブルT300は、図6を用いて後述する。
暗号管理テーブルT400は、ストレージ装置4内のデータボリューム及びデータボリュームに格納されるジャーナルの暗号化の状態を管理する。なお、暗号管理テーブルT400は、図7を用いて後述する。
各プログラム及び各テーブルの一部又は全部は、補助記憶装置(図示省略)から読み出され、メモリ422に格納される。また、システム管理者がシステム構成情報を設定及び変更する場合、管理計算機5は、メモリ422に格納されたシステム構成情報を取得し、ユーザインターフェースを介して、取得したシステム構成情報をシステム管理者に提供する。
ホストインターフェース423は、プロトコルデバイス(図示省略)を備え、ストレージネットワーク2Aを介して接続されたホスト計算機3との間で通信する。なお、プロトコルデバイスは、各プロトコルに応じたプロトコル処理を行うプロセッサを備える。
ホストインターフェース423が、ホスト計算機3から書き込み要求を受け付けると、プロセッサ421は、受け付けた書き込み要求に含まれるライトデータをキャッシュメモリ424に書き込む。
キャッシュメモリ424は、ホスト計算機3とディスクドライブ41との間で入出力されるデータを一時的に格納(キャッシュ)する。すなわち、キャッシュメモリ424は、ホストインターフェース423とディスクインターフェース425との間のデータの受け渡すために用いられる。キャッシュメモリ424は、例えば、揮発性メモリ(例えば、DRAM)及び不揮発性メモリ(例えば、フラッシュRAM)等によって構成することができる。
ディスクインターフェース425は、キャッシュメモリ424に格納されたデータを読み出し、読み出したデータをディスクドライブ41に格納する(デステージング)。また、ディスクインターフェース425は、ディスクドライブ41からデータを読み出し、読み出したデータをキャッシュメモリ424に格納する(ステージング)。例えば、ホスト計算機3から読み出し要求を受け付けた場合、ディスクインターフェース425は、要求されたデータがキャッシュメモリ424に存在するか否かを判断してもよい。要求されたデータがキャッシュメモリ424に存在しない場合、ディスクインターフェース425は、必要に応じてデステージングを行なうことによって、キャッシュ領域を確保した後、要求されたデータをキャッシュメモリ424にステージングする。
ストレージインターフェース426は、ホストインターフェース423と同様に、プロトコルデバイス(図示省略)を備え、ストレージネットワーク2Aを介して接続された他のストレージ装置4との間で通信する。複数のストレージ装置4の間(ストレージ装置4Aとストレージ装置4Bとの間)でリモートコピーが行われる場合、ストレージインターフェース426を介してデータが転送される。
管理インターフェース427は、プロトコルデバイス(図示省略)を備え、管理ネットワーク2Bを介して接続された管理計算機5との間で通信する。例えば、管理ネットワーク2BがTCP/IPベースのLANで構成されている場合、管理インターフェース427は、イーサネット(登録商標)ボードを用いることができる。
図3は、本発明の第1の実施の形態のペア管理テーブルT100を示す。なお、ペア管理テーブルT100は、管理計算機5を操作するシステム管理者によって、作成及び更新される。
図3に示すように、ペア管理テーブルT100は、複製元ストレージ装置番号T101、複製元データボリューム番号T102、複製先ストレージ装置番号T103、複製先データボリューム番号T104、及びジャーナルグループ番号T105を含む。
複製元ストレージ装置番号T101には、リモートコピーによって複製されるデータボリュームを備えるストレージ装置4を識別するストレージ装置番号が登録される。ストレージ装置番号は、例えば、ストレージ装置4のベンダー名及び製造番号であってもよい。
複製元データボリューム番号T102には、リモートコピーによって複製されるデータボリュームを識別するボリューム番号が登録される。登録されるボリューム番号は、複製元ストレージ装置番号T101によって識別されるストレージ装置4が備えるボリュームから特定のボリュームを一意に特定できる番号であればよい。すなわち、ボリューム番号は、ボリュームの種類(ボリュームがデータボリューム又はジャーナルボリュームであるか否か)に関わらず、一意の番号が割り当てられる。
複製先ストレージ装置番号T103には、複製されたデータを格納するデータボリュームを備えるストレージ装置4を識別するストレージ装置番号が登録される。
複製先データボリューム番号T104には、複製されたデータを格納するデータボリュームを識別するボリューム番号が登録される。複製先データボリューム番号T104は、複製先ストレージ装置番号T103によって識別されるストレージ装置4が備えるボリュームからデータボリュームを一意に特定できる番号であればよい。
ジャーナルグループ番号T105には、各エントリのデータボリュームが属するジャーナルグループを識別するジャーナルグループの番号が登録される。ジャーナルグループ番号T105は、ペア関係が定義されたボリューム間のデータの更新順序を保証するために、一つ又は複数のデータボリューム(及び、これとペア関係が定義された一つ又は複数のデータボリューム)をジャーナルグループという単位で管理する。
一つのジャーナルグループには、複数のデータボリュームが属してもよい。一つのジャーナルグループに複数のデータボリュームが属する場合には、複数のデータボリュームが、一つのジャーナルボリュームを共有する。すなわち、リモートコピーする場合には、複製元のストレージ装置4に備わる複数のデータボリュームに格納されているデータの更新順序が、複製先のストレージ装置4に備わるデータボリュームに格納されているデータの更新順序と同じになるように、一つ又は複数のデータボリュームにジャーナルグループが定義される。同じジャーナルグループ内では、データの更新順に、一意な更新番号(シーケンシャル番号)が割り当てられる。
図4は、本発明の第1の実施の形態のジャーナルグループ管理テーブルT200を示す。
図4に示すように、ジャーナルグループ管理テーブルT200は、ジャーナルグループ番号T201、更新情報末尾ポインタT202、ライトデータ末尾ポインタT203、更新情報先頭ポインタT204、ライトデータ先頭ポインタT205、及びライトデータ領域先頭ポインタT206を含む。
ジャーナルグループ番号T201には、ジャーナルグループを識別する番号が登録される。すなわち、一つ又は複数のデータボリュームに対する書き込み要求に基づいて作成されるジャーナルは、書き込み要求を受け付けたデータボリュームが属するジャーナルグループのジャーナルボリュームに格納される。
更新情報末尾ポインタT202には、ジャーナルグループ番号T201によって識別されるジャーナルグループに属するデータボリュームに格納されるデータが更新されたときに、更新情報が格納されるジャーナルボリュームのボリューム番号、及び、更新情報が格納される記憶領域のアドレスが登録される。アドレスには、直近に作成された更新情報が格納された記憶領域の末尾アドレスの次のアドレスが登録される。
ライトデータ末尾ポインタT203には、ジャーナルグループ番号T201によって識別されるジャーナルグループに属するデータボリュームに格納されるデータが更新されたときに、ライトデータが格納されるジャーナルボリュームのボリューム番号、及び、ライトデータが格納される記憶領域のアドレスが登録される。アドレスには、最も新しく作成されたライトデータが格納された記憶領域の末尾アドレスの次のアドレスが登録される。
更新情報先頭ポインタT204には、図10を用いて後述するジャーナル転送処理が実行される時に、ストレージ装置4Aが次にストレージ装置4Bに転送する更新情報が格納されているジャーナルボリュームのボリューム番号及び転送する更新情報が格納される記憶領域のアドレスが登録される。
ライトデータ先頭ポインタT205には、図10を用いて後述するジャーナル転送処理が実行される時に、ストレージ装置4Aが次にストレージ装置4Bに転送するライトデータが格納されているジャーナルボリュームのボリューム番号及び転送するライトデータが格納される記憶領域のアドレスが登録される。
ライトデータ領域先頭ポインタT206には、ジャーナルボリュームの記憶領域のうち、ライトデータを格納する記憶領域(ライトデータ領域)と更新情報を格納する記憶領域(更新情報領域)の境界を示すアドレスが登録される。
図4及び図5に示す例では、更新情報領域は、ジャーナルボリューム#003の記憶領域の先頭から「699」のアドレスまでであり、ライトデータ領域は、ジャーナルボリューム#003の記憶領域の「700」のアドレスから「2999」のアドレスまでである。更新情報は、ジャーナルボリューム#003の記憶領域の「200」のアドレスから「399」のアドレスまで格納されており、次の更新情報は、ジャーナルボリューム#003の記憶領域の「400」のアドレスから格納される。ジャーナルのライトデータは、ジャーナルボリューム#003の記憶領域の「1800」のアドレスから「2599」のアドレスまで格納されており、次のライトデータは、ジャーナルボリューム#003の記憶領域の「2600」のアドレスから格納される。
図6は、本発明の第1の実施の形態のジャーナルボリューム管理テーブルT300を示す。
図6に示すように、ジャーナルボリューム管理テーブルT300は、ジャーナルグループ番号T301、ジャーナルボリューム番号T302、及び使用順序T303を含む。
ジャーナルグループ番号T301には、ジャーナルグループを識別する番号が登録される。
ジャーナルボリューム番号T302には、ジャーナルグループに対応するジャーナルボリュームの識別子が登録される。
使用順序T303には、ジャーナルグループに対応するジャーナルボリュームを用いる順序の値が登録される。具体的には、図6に示すジャーナルボリューム管理テーブルT300の場合、ジャーナルグループ番号T301が「1」であるジャーナルグループに対応するジャーナルボリューム003、ジャーナルボリューム004、及びジャーナルボリューム005は、ジャーナルボリューム003、ジャーナルボリューム004、ジャーナルボリューム005の順番にジャーナルが格納される。ジャーナルボリューム005にジャーナルが格納された後は、ジャーナルボリューム003に戻り、循環して各ジャーナルボリュームにジャーナルが格納される。
図7は、本発明の第1の実施の形態の暗号管理テーブルT400を示す。
図7に示すように、暗号管理テーブルT400は、データボリューム番号T401、データボリューム暗号化状態T402、データボリューム用暗号鍵T403、ジャーナル暗号化状態T404、及びジャーナル用暗号鍵T405を含む。
データボリューム番号T401には、データボリュームを識別する識別子が登録される。識別子には、前述したように、ボリューム番号等が用いられる。
データボリューム暗号化状態T402には、データボリューム番号T401によって識別されるデータボリュームが暗号化されているか否かを示すフラグが登録される。データボリュームが暗号化されている場合には、暗号化状態は「オン」であり、暗号化されていない場合には、暗号化状態は「オフ」である。
データボリューム用暗号鍵T403には、データボリュームを暗号化又は復号化するための暗号鍵が登録される。暗号鍵は、所定の暗号化/復号化アルゴリズムが用いられる。例えば、暗号鍵の長さが128ビットである暗号鍵が用いられてもよい。暗号化と復号化とは、相補関係であり、本実施の形態でいう暗号鍵は、復号鍵を含む。また、ボリュームが暗号化されているとは、暗号鍵(復号鍵)を用いなければ、ボリュームに格納されたデータにアクセス(データの書き込み及びデータの読み込み)することができない状態であり、暗号鍵を用いて暗号化されたデータがボリュームに格納されている状態である。
ジャーナル暗号化状態T404には、データボリュームが更新されたときに作成されるジャーナルが暗号化されているか否かを示すフラグが登録される。ジャーナルが暗号化されている場合には、暗号化状態は「オン」であり、暗号化されていない場合には、暗号化状態は「オフ」である。
ジャーナル用暗号鍵T405には、ジャーナルボリュームに格納するライトデータを暗号化又は復号化する暗号鍵が登録される。
なお、複数のデータボリュームに、同じ暗号鍵が割り当てられてもよい。例えば、同じ管理者が管理するデータボリュームには、同じ暗号鍵を割り当てられてもよい。また、ジャーナルボリュームに格納されるライトデータを暗号化又は復号化する暗号鍵は、データボリュームを暗号化又は復号化する暗号鍵と同じであってもよい。また、本実施の形態では、一つのデータボリュームに、一つのジャーナル用暗号鍵T405が割り当てられているが、暗号鍵を更新する時には、一つのデータボリュームに二つ以上のジャーナル用暗号鍵T405が割り当てられる場合がある。
なお、データボリュームを暗号化又は復号化する暗号鍵は、データボリューム暗号化状態T402が「オン」に切り替えられたタイミングで生成されてもよい。また、データボリューム暗号化状態T402が「オン」に切り替えられたタイミングと同じタイミングでジャーナル用暗号鍵T405が生成されてもよい。また、データボリューム用暗号鍵T403が更新されるタイミングと同じタイミングでジャーナル用暗号鍵T405が更新されてもよい。
なお、ジャーナル用暗号鍵T405に登録された内容を削除する場合には、データボリュームに定義されているペア関係が解除されていることを確認してから削除する。
図9は、本発明の第1の実施の形態のライト命令処理のフローチャートであり、具体的には、主系のストレージ装置4Aが、ホスト計算機3Aからデータボリュームに対する書き込み要求を受け付けた場合の処理を説明する。
コントローラ42のプロセッサ421がメモリ422に格納されている各プログラムを実行することによって、図9に示すライト命令処理が実行される。
まず、ストレージ装置4Aのコントローラ42(以下、コントローラ42Aとして説明する)は、ホスト計算機3Aから書き込み要求を受け付けると、メモリ422に格納されている暗号管理テーブルT400を参照し、受け付けた書き込み要求によって指定されたデータボリューム(D−VOL)の暗号化状態が「オン」であるか否か、すなわち、データボリュームが暗号化されているか否かを判断する(STEP901)。
データボリュームが暗号化されている場合、書き込み要求に含まれるライトデータを暗号化するため、処理はSTEP902に進む。一方、データボリュームが暗号化されていない場合、処理はSTEP904に進む。
次に、コントローラ42Aは、暗号管理テーブルT400を参照し、暗号化されていると判断されたデータボリュームに割り当てられたデータボリューム用暗号鍵T403を取得する(STEP902)。
次に、コントローラ42Aは、STEP902で取得した暗号鍵を用いて、受け付けた書き込み要求に含まれるライトデータを暗号化する(STEP903)。具体的には、プロセッサ421は、キャッシュメモリ424に格納されたデータをディスクドライブ41にデステージングする際に、STEP902で取得した暗号鍵を用いてライトデータを暗号化する。また、キャッシュメモリ424に格納されたライトデータを暗号化し、再び、キャッシュメモリ424に格納してもよい。この場合、キャッシュメモリ424に格納される暗号化されたライトデータは、所定のタイミングで、メモリ422のキャッシュディレクトリ情報に従って、ディスクインターフェース425によってデステージングされる。また、ホスト計算機3から書き込み要求を受け付けて、書き込み要求に含まれるライトデータをキャッシュメモリ424に格納する前に暗号化してもよい。
次に、コントローラ42Aは、ライトデータをデータボリュームに格納する(STEP904)。
次に、コントローラ42Aは、ペア管理テーブルT100を参照し、受け付けた書き込み要求によって指定されたデータボリュームが複製元データボリューム番号T102に設定されているか否かを判断する(STEP905)。
指定されたデータボリュームが複製元データボリューム番号T102に設定されている場合、書き込み要求に基づいて作成されるジャーナルの格納先(ジャーナルが格納されるジャーナルボリューム)を特定するため、処理はSTEP906に進む。
一方、指定されたデータボリュームが複製元データボリューム番号T102に設定されていない場合、処理は終了する。この場合、コントローラ42Aは、受け付けた書き込み要求を送信したホスト計算機3Aに、処理が完了したことを通知する。
次に、コントローラ42Aは、ジャーナル管理テーブルT200を参照し、更新情報末尾ポインタT202に登録されたボリューム番号及びアドレスと、ライトデータ末尾ポインタT203に登録されたボリューム番号及びアドレスとをそれぞれ取得する(STEP906)。すなわち、コントローラ42Aは、受け付けた書き込み要求に基づいて、ジャーナル(更新情報及びライトデータ)を格納するジャーナルボリュームの記憶領域を特定する。
次に、コントローラ42Aは、受け付けた書き込み要求に基づいて更新情報を作成する(STEP907)。
次に、コントローラ42Aは、暗号管理テーブルT400を参照し、複製元のデータボリュームに対応するジャーナルの暗号化状態が「オン」であるか否かを判断する(STEP908)。
ジャーナルの暗号化状態が「オン」である場合、ライトデータを暗号化するため、処理はSTEP909に進む。一方、ジャーナルの暗号化状態が「オフ」である場合、処理はSTEP911に進む。
次に、コントローラ42Aは、暗号管理テーブルT400を参照し、複製元のデータボリュームに割り当てられているジャーナル用暗号鍵T405を取得する(STEP909)。
次に、コントローラ42Aは、STEP909で取得したジャーナル用暗号鍵T405を用いて、ライトデータを暗号化する(STEP910)。
次に、コントローラ42Aは、更新情報及びライトデータをジャーナルとしてSTEP906で特定されたジャーナルボリュームに格納する(STEP911)。
次に、コントローラ42Aは、ジャーナルグループ管理テーブルT200の更新情報末尾ポインタT202及びライトデータ末尾ポインタT203を更新する(STEP912)。具体的には、コントローラ42Aは、更新情報を格納した記憶領域の末尾アドレスの次のアドレスを更新情報末尾ポインタT202に登録し、ライトデータを格納した記憶領域の末尾アドレスの次のアドレスをライトデータ末尾ポインタT203に登録する。
そして、処理は終了する。この場合、コントローラ42Aは、受け付けた書き込み要求を送信したホスト計算機3Aに処理が完了したことを通知する。
なお、図9に示すフローチャートでは、コントローラ42Aは、STEP904でデータボリュームにライトデータを格納する処理を実行した後、STEP911でジャーナルボリュームにジャーナルを格納する処理を実行しているが、この順序で処理を実行しなくてもよい。すなわち、コントローラ42Aは、データボリュームにライトデータを格納する処理とジャーナルボリュームにジャーナルを格納する処理とを、非同期に実行してもよい。
図10は、本発明の第1の実施の形態のジャーナル転送処理のフローチャートであり、具体的には、ストレージ装置4Aがストレージ装置4Bからリモートコピー要求(以下、ジャーナル読み出し要求として説明する)を受け付けた場合の処理を説明する。
コントローラ42Aのプロセッサ421がメモリ422に格納されている各プログラムを実行することによって図10に示すジャーナル転送処理が実行される。
ストレージ装置4Aは、通常の運用時、ホスト計算機3Aにデータストレージサービスを提供するとともに、ストレージ装置4Bからのジャーナル読み出し要求に応じて、送信側としてリモートコピー処理を行なう。
まず、コントローラ42Aは、ストレージ装置4Aのデータボリュームとペア関係が定義されているデータボリュームを備えるストレージ装置4Bからジャーナル読み出し要求を受け付けると、ジャーナルグループ管理テーブルT200を参照し、ジャーナル読み出し要求に含まれるジャーナルグループ番号T201に対応するエントリを抽出し、抽出したエントリの更新情報末尾ポインタT202に登録されたボリューム番号及びアドレスと、更新情報先頭ポインタT204に登録されたボリューム番号及びアドレスとをそれぞれ取得する(STEP1001)。
次に、コントローラ42Aは、ストレージ装置4Bに転送されていないジャーナルがあるか否かを判断する(STEP1002)。具体的には、STEP1001で抽出したエントリの更新情報末尾ポインタT202に登録されたボリューム番号及びアドレスと、更新情報先頭ポインタT204に登録されたボリューム番号及びアドレスとが一致しているか否かを判断する。
転送されていないジャーナルがある、すなわち、更新情報末尾ポインタT202に登録されたボリューム番号及びアドレスと、更新情報先頭ポインタT204に登録されたボリューム番号及びアドレスとが一致しない場合、転送されていないジャーナルを読み出すため、処理はSTEP1003に進む。
一方、転送されていないジャーナルがない、すなわち、更新情報末尾ポインタT202に登録されたボリューム番号及びアドレスと、更新情報先頭ポインタT204に登録されたボリューム番号及びアドレスとが一致している場合、処理はSTEP1009に進む。
次に、コントローラ42Aは、更新情報先頭ポインタT204及びライトデータ先頭ポインタT205に登録されたボリューム番号及びアドレスに基づいて、ジャーナルボリュームに格納されたジャーナルのうち、転送されていないジャーナルの最も古い更新情報及び更新情報に対応するライトデータを読み出す(STEP1003)。
次に、コントローラ42Aは、暗号管理テーブルT400を参照し、更新情報に含まれるデータボリュームのボリューム番号に基づいて、ジャーナルの暗号化状態が「オン」であるか否かを判断する(STEP1004)。
ジャーナルの暗号化状態が「オン」である場合、暗号化されているライトデータを復号化するため、処理はSTEP1005に進む。一方、ジャーナルの暗号化状態が「オフ」である場合、処理はSTEP1007に進む。
次に、コントローラ42Aは、暗号管理テーブルT400を参照し、更新情報に含まれるボリューム番号によって識別されるデータボリュームに割り当てられているジャーナル用暗号鍵T405を取得する(STEP1005)。
次に、コントローラ42Aは、STEP1005で取得したジャーナル用暗号鍵T405を用いて、STEP1003で読み出したライトデータを復号化する(STEP1006)。
次に、コントローラ42Aは、ジャーナル(更新情報及びライトデータ)をストレージ装置4Bに送信する(STEP1007)。
次に、コントローラ42Aは、STEP1007で送信した更新情報及びライトデータの容量に基づいて、ジャーナルグループ管理テーブルT200の対応するエントリの更新情報先頭ポインタT204及びライトデータ先頭ポインタT205を更新する(STEP1008)。具体的には、コントローラ42Aは、転送されていないジャーナルの更新情報を格納している記憶領域の先頭アドレスを更新情報先頭ポインタT204のアドレスに登録し、転送されていないジャーナルのライトデータを格納している記憶領域の先頭アドレスをライトデータ先頭ポインタT205に登録する。そして、処理は終了する。
STEP1009では、コントローラ42Aは、転送されていないジャーナルがないことを示す応答をストレージ装置4Bのコントローラ42に送信する(STEP1009)。そして、処理は終了する。
なお、本実施の形態では、ストレージ装置4Aは、ストレージ装置4Bからのジャーナル読み出し要求に応じて、ジャーナルを転送しているが、ストレージ装置4Aが、定期的に、ジャーナルをストレージ装置4Bに転送してもよい。また、ストレージ装置4Aは、ホスト計算機3Aから書き込み要求を受け付けるとともに、書き込み要求に基づいて作成されるジャーナルをストレージ装置4Bに転送してもよい。
また、更新情報がジャーナルの暗号化状態を示すフラグを含み、STEP1004のジャーナルの暗号化状態を判断する処理で、更新情報に含まれるフラグを参照することによってジャーナルの暗号化状態を判断してもよい。また、更新情報がジャーナルの暗号鍵を示す識別子を含み、STEP1005の暗号鍵を取得する処理で、更新情報に含まれる識別子を参照することによって、ジャーナルの暗号鍵を取得してもよい。
図11は、本発明の第1の実施の形態のジャーナルリード命令処理のフローチャートであり、具体的には、ストレージ装置4Bがストレージ装置4Aにジャーナル読み出し要求を送信する場合の処理を説明する。
コントローラ42のプロセッサ421がメモリ422に格納されている各プログラムを実行することによって図11に示すジャーナルリード命令処理が実行される。
まず、ストレージ装置4Bのコントローラ42(以下、コントローラ42Bとして説明する)は、ジャーナル読み出し要求をストレージ装置4Aに送信する(STEP1101)。
次に、コントローラ42Bは、ストレージ装置4Aから送信されたジャーナル読み出し要求の応答を受信する(STEP1102)。
次に、コントローラ42Bは、STEP1102で受信した応答がジャーナルであるか否かを判断する(STEP1103)。
受信した応答がジャーナルである場合、処理はSTEP1104に進む。一方、受信した応答がジャーナルでない、すなわち、受信した応答が転送されていないジャーナルがない通知である場合、処理は終了する。
次に、コントローラ42Bは、ジャーナルグループ管理テーブルT200を参照し、受信したジャーナルの更新情報に含まれる書き込み要求のアドレスに基づいて、受信したジャーナルが格納されるジャーナルボリュームのボリューム番号及びアドレスを取得し、ジャーナルの格納先(ジャーナルが格納されるジャーナルボリューム)を特定する(STEP1104)。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、複製先のボリュームに対応するジャーナルの暗号化状態が「オン」であるか否かを判断する(STEP1105)。
ジャーナルの暗号化状態が「オン」である場合、受信したジャーナルのライトデータを暗号化するため、処理はSTEP1106に進む。一方、ジャーナルの暗号化状態が「オフ」である場合、処理はSTEP1108に進む。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、更新情報に含まれるボリューム番号によって識別されるデータボリュームに割り当てられているジャーナル用暗号鍵T405を取得する(STEP1106)。
次に、コントローラ42Bは、STEP1106で取得したジャーナル用暗号鍵T405を用いて、受信したジャーナルのライトデータを暗号化する(STEP1107)。
次に、コントローラ42Bは、ジャーナル(更新情報及びライトデータ)をSTEP1104で特定したジャーナルボリュームに格納する(STEP1108)。
次に、コントローラ42Bは、ジャーナルグループ管理テーブルT200の対応するエントリの更新情報末尾ポインタT202及びライトデータ末尾ポインタT203を更新する(STEP1109)。具体的には、コントローラ42Bは、更新情報を格納した記憶領域の末尾アドレスの次のアドレスを更新情報末尾ポインタT202に登録し、ライトデータを格納した記憶領域の末尾アドレスの次のアドレスをライトデータ末尾ポインタT203に登録する。そして、処理は終了する。
なお、更新情報がジャーナルの暗号化状態を示すフラグを含み、STEP1105のジャーナルの暗号化状態を判断する処理で、更新情報に含まれるフラグを参照することによってジャーナルの暗号化状態を判断してもよい。また、更新情報がジャーナルの暗号鍵を示す識別子を含み、STEP1106の暗号鍵を取得する処理で、更新情報に含まれる識別子を参照することによって、ジャーナルの暗号鍵を取得してもよい。
図12は、本発明の第1の実施の形態のリストア処理のフローチャートであり、具体的には、ストレージ装置4Bが、ストレージ装置4Aから受信したジャーナルに基づいて、データボリュームの複製を作成する処理を説明する。
コントローラ42Bのプロセッサ421がメモリ422に格納されている各プログラムを実行することによって図12に示すリストア処理が実行される。
まず、コントローラ42Bは、ジャーナルグループ管理テーブルT200を参照し、更新情報先頭ポインタT204に登録されたボリューム番号及びアドレスと、ライトデータ先頭ポインタT205に登録されたボリューム番号及びアドレスとを抽出し、ジャーナルを読み出すジャーナルボリュームを特定する(STEP1201)。
次に、STEP1201で抽出したボリューム番号及びアドレスによって示される記憶領域から更新情報及びライトデータを読み出す(STEP1202)。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、ジャーナルの更新情報に含まれる書き込み要求のアドレスに基づいて、複製先のデータボリュームに対応するジャーナルの暗号化状態が「オン」であるか否かを判断する(STEP1203)。
ジャーナルの暗号化状態が「オン」である場合、ジャーナルのライトデータを復号化するため、処理はSTEP1204に進む。一方、ジャーナルの暗号化状態が「オフ」である場合、処理はSTEP1206に進む。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、複製先のデータボリュームに割り当てられているジャーナル用暗号鍵T405を取得する(STEP1204)。
次に、コントローラ42Bは、STEP1204で取得したジャーナル用暗号鍵T405を用いて、暗号化されたライトデータを復号化する(STEP1205)。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、複製先のデータボリュームの暗号化状態が「オン」であるか否かを判断する(STEP1206)。
複製先のデータボリュームの暗号化状態が「オン」である場合、データボリュームに格納するライトデータを暗号化するため、処理はSTEP1207に進む。一方、複製先のデータボリュームの暗号化状態が「オフ」である場合、処理はSTEP1209に進む。
次に、コントローラ42Bは、暗号管理テーブルT400を参照し、複製先のデータボリュームに割り当てられているデータボリューム用暗号鍵T403を取得する(STEP1207)。
次に、コントローラ42Bは、STEP1207で取得したデータボリューム用暗号鍵T403を用いて、ライトデータを暗号化する(STEP1208)。
次に、コントローラ42Bは、複製先のデータボリュームにライトデータを格納する(STEP1209)。
次に、コントローラ42Bは、更新情報及びライトデータの容量に基づいて、ジャーナルグループ管理テーブルT200の対応するエントリの更新情報先頭ポインタT204及びライトデータ先頭ポインタT205を更新する(STEP1210)。具体的には、コントローラ42Bは、更新情報を格納している記憶領域の先頭アドレスを更新情報先頭ポインタT204のアドレスに登録し、ライトデータを格納している記憶領域の先頭アドレスをライトデータ先頭ポインタT205に登録する。そして、処理は終了する。
本発明の第1の実施形態では、リモートコピーにおけるジャーナル転送処理の時に、更新情報に含まれるボリューム番号に基づいて、暗号管理テーブルT400を参照し、ジャーナルの暗号化状態、及び、ライトデータの暗号化に用いるジャーナル用暗号鍵を取得し、復号化したジャーナルを複製先のストレージ装置4に転送する。よって、異なる暗号鍵で暗号化されたジャーナルが同じジャーナルボリュームに混在する場合でも、適切な暗号鍵でジャーナルを復号化し、リモートコピーを実現することができる。
また、第1の実施の形態では、ジャーナルの暗号鍵を管理するリストを作成する場合に、データボリュームに対応してジャーナルの暗号鍵を管理するリストを作成することによって、ジャーナルの暗号鍵を管理するリストの容量が増加することを抑制することができる。
<第2の実施形態>
本発明の第2の実施の形態におけるストレージ装置4は、継続的データ保護機能(Continuous Data Protection)と呼ばれる、ジャーナリング機能を用いたバックアップ機能を提供する。継続データ保護機能とは、データボリュームを特定の時点のデータボリュームに復元する機能であり、特定の時点のデータボリュームのスナップショットと、スナップショットを作成した時点以降に受信した書き込み要求に基づいて作成されるジャーナルとを保持し、スナップショットを作成した時点にデータボリュームに格納されているデータに、書き込み要求を受信した順序でジャーナルを適用することによって実現される。
本発明の第2の実施の形態におけるストレージ装置4は、継続的データ保護機能(Continuous Data Protection)と呼ばれる、ジャーナリング機能を用いたバックアップ機能を提供する。継続データ保護機能とは、データボリュームを特定の時点のデータボリュームに復元する機能であり、特定の時点のデータボリュームのスナップショットと、スナップショットを作成した時点以降に受信した書き込み要求に基づいて作成されるジャーナルとを保持し、スナップショットを作成した時点にデータボリュームに格納されているデータに、書き込み要求を受信した順序でジャーナルを適用することによって実現される。
また、スナップショットを作成した時点以前の書き込み要求に基づいて作成されるジャーナルを保持し、作成したスナップショットから、ジャーナルを書き戻すことによって、スナップショットを作成した時点以前の任意時点の状態に復元することもできる。
以下、第1の実施の形態と異なる点を中心に説明する。
図13は、本発明の第2の実施の形態のコンピュータシステムの構成図を示す。
第2の実施の形態のストレージ装置4は、スナップショットが作成される特定の時点のデータボリュームのデータを格納する基底ボリューム(B−VOL)を備える。また、メモリ426は、スナップショットを管理するスナップショットプログラムP500を格納する。また、メモリ426は、第1の実施の形態のペア管理テーブルT100の代わりに、複製対象管理テーブルT500を格納する。
図14は、本発明の第2の実施の形態の複製対象管理テーブルT500を示す。
複製対象管理テーブルT500は、バックアップが行われるデータボリュームと、バックアップが行われるデータボリュームが属するジャーナルグループと、スナップショットが作成される特定の時点のデータボリュームのデータを格納する基底ボリュームと、スナップショットを作成した時刻とを管理する。なお、複製対象管理テーブルT500は、管理計算機5を操作するシステム管理者によって、作成又は更新される。
図14に示すように、複製対象管理テーブルT500は、複製対象データボリューム番号T501、ジャーナルグループ番号T502、基底ボリューム番号T503、及びスナップショット取得時刻T504を含む。
複製対象データボリューム番号T501には、バックアップが行われるデータボリュームを識別するボリューム番号が登録される。登録されるボリューム番号は、ストレージ装置4が備えるボリュームから特定のボリュームを一意に特定できる番号であればよい。
ジャーナルグループ番号T502には、各エントリのデータボリュームが属するジャーナルグループを識別するジャーナルグループの番号が登録される。
基底ボリューム番号T503には、スナップショットが作成される特定の時点のデータボリュームのデータが格納される基底ボリュームのボリューム番号が登録される。
スナップショット取得時刻T504には、基底ボリュームに格納されるデータのスナップショットが作成された時刻が登録される。
なお、バックアップが行われるデータボリュームに複数の基底ボリュームを対応させて、異なる時点で作成された複数のスナップショットがそれぞれ各基底ボリュームに格納されてもよい。
図15は、本発明の第2の実施の形態の暗号管理テーブルT400を示す。第2の実施の形態の暗号管理テーブルT400は、ストレージ装置4に備わるデータボリューム、ジャーナルボリューム、及び基底ボリュームの暗号化状態及び暗号鍵を管理する。
図15に示すように、第2の実施の形態の暗号管理テーブルT400は、データボリューム番号T401、データボリューム暗号化状態T402、データボリューム用暗号鍵T403、基底ボリューム暗号化状態T406、基底ボリューム用暗号鍵T407、ジャーナル暗号化状態T404、及びジャーナル用暗号鍵T405を含む。
データボリューム番号T401、データボリューム暗号化状態T402、ジャーナル暗号化状態T404、及びジャーナル用暗号鍵T405は、第1の実施の形態の暗号管理テーブルT400と同じであるため説明を省略する。
基底ボリューム暗号化状態T406には、複製対象管理テーブルT500の基底ボリューム番号T503によって識別される基底ボリュームが暗号化されているか否かを示すフラグが登録される。
基底ボリューム用暗号鍵T407には、基底ボリュームの暗号化状態が「オン」である場合、基底ボリュームに格納されるデータを暗号化又は復号化する暗号鍵が登録される。
図16は、本発明の第2の実施の形態の復元処理のフローチャートであり、具体的には、ストレージ装置4が、管理計算機5からデータボリュームの復元要求を受け付けた場合の処理を説明する。
なお、復元要求とは、特定の時点のデータボリュームを復元する要求であり、復元を要求する時点を指定する所望ポインタが含まれる。
コントローラ42のプロセッサ421がメモリ422に格納されている各プログラムを実行することによって図16に示す復元処理が実行される。
まず、コントローラ42は、更新ポインタを初期化する(STEP1601)。具体的には、更新ポインタには、スナップショットに適用されていないジャーナルのうち、最も古いジャーナルが格納されているジャーナルボリュームのボリューム番号及びアドレスが設定される。
次に、コントローラ42は、更新ポインタと更新情報末尾ポインタT202とが一致しているか否かを判断する、すなわち、スナップショットに適用されていないジャーナルがジャーナルボリュームにあるか否かを判断する(STEP1602)。
更新ポインタと更新情報末尾ポインタT202が一致していない、すなわち、スナップショットに適用されていないジャーナルがジャーナルボリュームにある場合、処理はSTEP1603に進む。一方、更新ポインタと更新情報末尾ポインタT202が一致している、すなわち、スナップショットに適用されていないジャーナルがない場合、処理は終了する。
次に、コントローラ42は、更新ポインタが示す記憶領域からジャーナル(更新情報及びライトデータ)を読み出す(STEP1603)。
次に、コントローラ42は、STEP1603で読み出したジャーナルが復元要求に含まれる所望ポインタによって指定された時点以前に生成されたジャーナルであるか否かを判断する(STEP1604)。
読み出したジャーナルが所望ポインタによって指定された時点以前に生成されたジャーナルである場合、処理はSTEP1605に進む。一方、読み出したジャーナルが所望ポインタによって指定された時点以前に生成されたジャーナルでない場合、すなわち、所望ポインタによって指定された時点のデータボリュームの復元が完了している場合、処理は終了する。
次に、コントローラ42は、暗号管理テーブルT400を参照し、更新情報に含まれるデータボリューム番号T401に基づいて、ジャーナルの暗号化状態が「オン」であるか否かを判断する(STEP1605)。
ジャーナルの暗号化状態が「オン」である場合、ライトデータを復号化するため、処理はSTEP1606に進む。一方、ジャーナルの暗号化状態が「オフ」である場合、処理はSTEP1206に進む。
次に、コントローラ42は、暗号管理テーブルT400を参照し、データボリュームに割り当てられているジャーナル用暗号鍵T405を取得する(STEP1606)。
次に、コントローラ42は、STEP1606で取得したジャーナル用暗号鍵T405を用いて、暗号化されたライトデータを復号化する(STEP1607)。
次に、コントローラ42は、複製対象管理テーブルT500を参照し、更新情報に含まれるデータボリューム番号T401に基づいて、ジャーナルを適用する基底ボリュームの暗号化状態が「オン」であるか否かを判断する(STEP1608)。
基底ボリュームの暗号化状態が「オン」である場合、ライトデータを暗号化するため、処理はSTEP1609に進む。一方、基底ボリュームの暗号化状態が「オフ」である場合、処理はSTEP1611に進む。
次に、コントローラ42は、暗号状態管理テーブルT400を参照し、基底ボリュームに割り当てられている基底ボリューム用暗号鍵T407を取得する(STEP1609)。
次に、コントローラ42は、STEP1609で取得した基底ボリューム用暗号鍵T407を用いて、ライトデータを暗号化する(STEP1610)。
次に、コントローラ42は、基底ボリュームにライトデータを格納することによって、スナップショットにジャーナルを適用する(STEP1611)。
次に、コントローラ42は、更新ポインタを更新する(STEP1612)。具体的には、コントローラ42は、更新ポインタに、スナップショットに適用されていないジャーナルのうち、最も古いジャーナルが格納されているジャーナルボリュームのボリューム番号及びアドレスを新たに設定する。そして、処理はSTEP1602に戻る。
本発明の第2の実施の形態では、継続的データ保護機能を用いたジャーナリング機能において、更新情報に含まれるボリューム番号に基づいて、ジャーナルの暗号化状態、及び、ライトデータの暗号化に用いるジャーナル用暗号鍵を取得し、適切な暗号鍵で復号化する。よって、異なる暗号鍵で暗号化されたジャーナルが同じジャーナルボリュームに混在する場合でも、適切な暗号鍵でジャーナルを復号化し、継続的データ保護機能を実現することができる。
1 コンピュータシステム
2A ストレージネットワーク
2B 管理ネットワーク
3 ホスト計算機
4 ストレージ装置
41 ディスクドライブ
42 コントローラ
2A ストレージネットワーク
2B 管理ネットワーク
3 ホスト計算機
4 ストレージ装置
41 ディスクドライブ
42 コントローラ
Claims (17)
- ホスト計算機と、前記ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムであって、
前記第1のストレージシステムは、
前記第1のストレージシステムを制御する第1のコントローラと、
前記ホスト計算機によって書き込まれたデータを格納する第1のボリュームと、
前記第1のボリュームに格納されているデータが更新される場合に、前記更新されるデータを格納する第2のボリュームと、を備え、
前記第1のコントローラは、
前記ホスト計算機から書き込み要求を受け付けた場合に、前記書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、
前記第2のボリュームに格納されるデータの暗号化状態及び前記第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて、前記書き込みデータを暗号化し、
前記作成された更新情報及び前記暗号化された書き込みデータを前記第2のボリュームに格納することを特徴とする計算機システム。 - 前記第1のコントローラは、前記第1のボリュームに格納されるデータが暗号化されているか否かを示す暗号化状態、前記第1のボリュームに格納されるデータを暗号化する暗号鍵、前記第2のボリュームに格納されるデータが暗号化されているか否かを示す暗号化状態、及び前記第2のボリュームに格納されるデータを暗号化する暗号鍵を含む暗号管理情報を管理することを特徴とする請求項1に記載の計算機システム。
- 前記計算機システムは、前記第1のストレージシステムに接続される第2のストレージシステムを備え、
前記第1のコントローラは、
前記第2のボリュームに格納された前記更新情報及び前記書き込みデータを読み出し、
前記読み出された書き込みデータの暗号化状態、及び前記読み出された書き込みデータを復号化する暗号鍵に基づいて、前記書き込みデータを復号化し、
前記更新情報及び前記復号化された書き込みデータを前記第2のストレージシステムに送信することを特徴とする請求項1に記載の計算機システム。 - 前記第2のストレージシステムは、
前記第2のストレージシステムを制御する第2のコントローラと、
前記第1のボリュームのデータの複製が格納される第3のボリュームと、
前記第3のボリュームに格納されているデータが更新されるときに、前記更新されるデータを格納する第4のボリュームと、を備え、
前記第2のコントローラは、
前記送信された更新情報及び書き込みデータが格納される前記第4のボリュームを特定し、
前記第4のボリュームに格納されたデータの暗号化状態に基づいて、前記書き込みデータを暗号化するか否かを判定し、
前記書き込みデータを暗号化する場合、前記第4のボリュームに格納されるデータを暗号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記送信された書き込みデータを暗号化し、
前記更新情報及び前記暗号化された書き込みデータを前記特定された第4のボリュームに格納することを特徴とする請求項3に記載の計算機システム。 - 前記第2のコントローラは、
前記特定された第4のボリュームから前記更新情報及び前記書き込みデータを読み出し、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定し、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記書き込みデータを復号化し、
前記復号化された書き込みデータを前記第3のボリュームに格納することを特徴とする請求項4に記載の計算機システム。 - 前記第2のコントローラは、
前記特定された第4のボリュームから前記更新情報及び前記書き込みデータを読み出し、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定し、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記書き込みデータを復号化し、
前記第3のボリュームに格納されるデータが暗号化されているか否かを判定し、
前記第3のボリュームに格納されるデータが暗号化されている場合、前記第3のボリュームに格納されるデータを暗号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記書き込みデータを暗号化し、
前記暗号化された書き込みデータを前記第3のボリュームに格納することを特徴とする請求項4に記載の計算機システム。 - ストレージシステムを制御するコントローラと、
ホスト計算機によって書き込まれたデータを格納する第1のボリュームと、
前記第1のボリュームに格納されているデータが更新される場合に、前記更新されるデータを格納する第2のボリュームと、を備えるストレージシステムであって、
前記コントローラは、
前記ホスト計算機から書き込み要求を受け付けた場合に、前記書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、
前記第2のボリュームに格納されるデータの暗号化状態及び前記第2のボリュームに格納されるデータを暗号化する暗号化鍵に基づいて、前記書き込みデータを暗号化し、
前記作成された更新情報及び前記暗号化された書き込みデータを前記第2のボリュームに格納することを特徴とするストレージシステム。 - 前記ストレージシステムは、スナップショットが作成された時点の前記第1のボリュームのデータが格納される第3のボリュームを備え、
前記コントローラは、
前記第2のボリュームに格納されているデータのうち、前記スナップショットが作成された時点以降に更新されたデータがあるか否かを判定し、
前記スナップショットが作成された時点以降に更新されたデータがある場合、前記スナップショットが作成された時点以降に前記第2のボリュームに格納された更新情報及び書き込みデータを読み出し、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定し、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記書き込みデータを復号化し、
前記復号化された書き込みデータを前記第3のボリュームに格納することを特徴とする請求項7に記載のストレージシステム。 - 前記コントローラは、
前記第3のボリュームに格納されるデータが暗号化されているか否か判定し、
前記第3のボリュームに格納されるデータが暗号化されている場合、前記第3のボリュームに格納されるデータを暗号化する暗号鍵を取得し、
前記取得した暗号鍵を用いて前記書き込みデータを暗号化し、
前記暗号化した書き込みデータを前記第3のボリュームに格納することを特徴とする請求項8に記載のストレージシステム。 - ホスト計算機と、前記ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムで実行されるリモートコピー方法であって、
前記第1のストレージシステムは、
前記ホスト計算機によって書き込まれたデータを格納する第1のボリュームと、
前記第1のボリュームに格納されているデータが更新されるときに、前記更新されるデータを格納する第2のボリュームと、を備え、
前記リモートコピー方法は、
前記ホスト計算機から書き込み要求を受け付けた場合に、前記書き込み要求に含まれる書き込みデータに基づいて更新情報を作成するステップと、
前記第2のボリュームに格納されるデータの暗号化状態及び前記第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて、前記書き込みデータを暗号化するステップと、
前記作成された更新情報及び前記暗号化された書き込みデータを前記第2のボリュームに格納するステップと、を含むことを特徴とするリモートコピー方法。 - 前記第1のストレージシステムは、前記第1のストレージシステムを制御する第1のコントローラを備え、
前記第1のコントローラは、前記第1のボリュームに格納されるデータが暗号化されているか否かを示す暗号化状態、前記第1のボリュームに格納されるデータを暗号化する暗号鍵、前記第2のボリュームに格納されるデータが暗号化されているか否かを示す暗号化状態、及び前記第2のボリュームに格納されるデータを暗号化する暗号鍵を含む暗号管理情報を管理することを特徴とする請求項10に記載のリモートコピー方法。 - 前記計算機システムは、前記第1のストレージシステムに接続される第2のストレージシステムを備え、
リモートコピー方法は、
前記第2のボリュームに格納された前記更新情報及び前記書き込みデータを読み出し、
前記読み出された書き込みデータの暗号化状態、及び前記読み出された書き込みデータを復号化する暗号鍵に基づいて、前記書き込みデータを復号化するステップと、
前記更新情報及び前記復号化された書き込みデータを前記第2のストレージシステムに送信するステップと、を含むことを特徴とする請求項10に記載のリモートコピー方法。 - 前記第2のストレージシステムは、
前記第1のボリュームのデータの複製が格納される第3のボリュームと、
前記第3のボリュームに格納されているデータが更新されるときに、前記更新されるデータを格納する第4のボリュームと、を備え、
前記リモートコピー方法は、
前記送信された更新情報及び書き込みデータが格納される前記第4のボリュームを特定するステップと、
前記第4のボリュームに格納されたデータの暗号化状態に基づいて、前記書き込みデータを暗号化するか否かを判定するステップと、
前記書き込みデータを暗号化する場合、前記第4のボリュームに格納されるデータを暗号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記送信された書き込みデータを暗号化するステップと、
前記更新情報及び前記暗号化された書き込みデータを前記特定された第4のボリュームに格納するステップと、を含むことを特徴とする請求項12に記載のリモートコピー方法。 - 前記リモートコピー方法は、
前記特定された第4のボリュームから前記更新情報及び前記書き込みデータを読み出すステップと、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定するステップと、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記書き込みデータを復号化するステップと、
前記復号化された書き込みデータを前記第3のボリュームに格納するステップと、を含むことを特徴とする請求項13に記載のリモートコピー方法。 - 前記リモートコピー方法は、
前記特定された第4のボリュームから前記更新情報及び前記書き込みデータを読み出すステップと、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定するステップと、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記書き込みデータを復号化するステップと、
前記第3のボリュームに格納されるデータが暗号化されているか否かを判定するステップと、
前記第3のボリュームに格納されるデータが暗号化されている場合、前記第3のボリュームに格納されるデータを暗号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記書き込みデータを暗号化するステップと、
前記暗号化された書き込みデータを前記第3のボリュームに格納するステップと、を含むことを特徴とする請求項13に記載のリモートコピー方法。 - 前記第1のストレージシステムは、スナップショットが作成された時点の前記第1のボリュームのデータが格納される第5のボリュームを備え、
前記リモートコピー方法は、
前記第2のボリュームに格納されているデータのうち、前記スナップショットが作成された時点以降に更新されたデータがあるか否かを判定するステップと、
前記スナップショットが作成された時点以降に更新されたデータがある場合、前記スナップショットが作成された時点以降に前記第2のボリュームに格納された更新情報及び書き込みデータを読み出すステップと、
前記読み出された更新情報に基づいて、前記書き込みデータが暗号化されているか否かを判定するステップと、
前記書き込みデータが暗号化されている場合、前記書き込みデータを復号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記書き込みデータを復号化するステップと、
前記復号化された書き込みデータを前記第5のボリュームに格納するステップと、を含むことを特徴とする請求項10に記載のリモートコピー方法。 - 前記リモートコピー方法は、
前記第5のボリュームに格納されるデータが暗号化されているか否か判定するステップと、
前記第5のボリュームに格納されるデータが暗号化されている場合、前記第5のボリュームに格納されるデータを暗号化する暗号鍵を取得するステップと、
前記取得した暗号鍵を用いて前記書き込みデータを暗号化するステップと、を含み、
前記第5のボリュームに格納するステップでは、前記暗号化した書き込みデータを前記第5のボリュームに格納することを特徴とする請求項16に記載のリモートコピー方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007334266A JP2009157584A (ja) | 2007-12-26 | 2007-12-26 | 計算機システム、ストレージシステム、及びリモートコピー方法 |
US12/033,993 US20090172417A1 (en) | 2007-12-26 | 2008-02-20 | Key management method for remote copying |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007334266A JP2009157584A (ja) | 2007-12-26 | 2007-12-26 | 計算機システム、ストレージシステム、及びリモートコピー方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009157584A true JP2009157584A (ja) | 2009-07-16 |
Family
ID=40800103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007334266A Pending JP2009157584A (ja) | 2007-12-26 | 2007-12-26 | 計算機システム、ストレージシステム、及びリモートコピー方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090172417A1 (ja) |
JP (1) | JP2009157584A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013228789A (ja) * | 2012-04-24 | 2013-11-07 | Nidec Sankyo Corp | 履歴情報管理装置及び履歴情報の管理方法 |
JP2014517412A (ja) * | 2011-10-05 | 2014-07-17 | 株式会社日立製作所 | ストレージシステム及びストレージ方法 |
US8949620B2 (en) | 2011-05-30 | 2015-02-03 | Samsung Electronics Co., Ltd. | Apparatus and method for performing encryption and decryption of data in portable terminal |
JP2015097095A (ja) * | 2010-03-31 | 2015-05-21 | セキュリティー ファースト コープ. | 移動中のデータをセキュア化するためのシステムおよび方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
ES2620962T3 (es) | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
US9569310B2 (en) * | 2013-02-27 | 2017-02-14 | Netapp, Inc. | System and method for a scalable crash-consistent snapshot operation |
JP6211818B2 (ja) * | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
US10587688B2 (en) * | 2014-09-19 | 2020-03-10 | Netapp, Inc. | Techniques for coordinating parallel performance and cancellation of commands in a storage cluster system |
US10339101B1 (en) * | 2015-09-11 | 2019-07-02 | Cohesity, Inc. | Distributed write journals that support fast snapshotting for a distributed file system |
CN114257606B (zh) * | 2021-12-13 | 2024-03-29 | 阿里巴巴(中国)有限公司 | 数据处理方法、文件管理系统、存储介质及程序产品 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4124348B2 (ja) * | 2003-06-27 | 2008-07-23 | 株式会社日立製作所 | 記憶システム |
US7269743B2 (en) * | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
JP4728060B2 (ja) * | 2005-07-21 | 2011-07-20 | 株式会社日立製作所 | ストレージ装置 |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
-
2007
- 2007-12-26 JP JP2007334266A patent/JP2009157584A/ja active Pending
-
2008
- 2008-02-20 US US12/033,993 patent/US20090172417A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015097095A (ja) * | 2010-03-31 | 2015-05-21 | セキュリティー ファースト コープ. | 移動中のデータをセキュア化するためのシステムおよび方法 |
US8949620B2 (en) | 2011-05-30 | 2015-02-03 | Samsung Electronics Co., Ltd. | Apparatus and method for performing encryption and decryption of data in portable terminal |
JP2014517412A (ja) * | 2011-10-05 | 2014-07-17 | 株式会社日立製作所 | ストレージシステム及びストレージ方法 |
JP2013228789A (ja) * | 2012-04-24 | 2013-11-07 | Nidec Sankyo Corp | 履歴情報管理装置及び履歴情報の管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090172417A1 (en) | 2009-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4964714B2 (ja) | ストレージ装置及びデータの管理方法 | |
JP2009157584A (ja) | 計算機システム、ストレージシステム、及びリモートコピー方法 | |
US9740880B1 (en) | Encrypted virtual machines in a cloud | |
US9722788B1 (en) | Rekeying encrypted virtual machines in a cloud | |
US9749300B1 (en) | Method and system for immediate recovery of virtual machines encrypted in the cloud | |
US10146961B1 (en) | Encrypting replication journals in a storage system | |
US9152578B1 (en) | Securing data replication, backup and mobility in cloud storage | |
US6966001B2 (en) | Computing system and data decryption method and computer system with remote copy facility | |
US9189341B1 (en) | Method and apparatus for multi-copy replication using a multi-splitter | |
JP4990066B2 (ja) | 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム | |
US10223007B1 (en) | Predicting IO | |
US9003138B1 (en) | Read signature command | |
US8489893B2 (en) | Encryption key rotation messages written and observed by storage controllers via storage media | |
US8396835B2 (en) | Computer system and its data control method | |
US10108507B1 (en) | Asynchronous copy on write | |
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
KR101055918B1 (ko) | 패일오버에 따른 캐시 데이터의 보존 | |
JP5574451B2 (ja) | 電力損失事象時にnvsデータを迅速に保護する方法、システム、及びコンピュータ・プログラム | |
US20130124873A1 (en) | Storage device and its control method | |
US9619172B1 (en) | Method and system for managing changed block tracking and continuous data protection replication | |
US9032218B2 (en) | Key rotation for encrypted storage media using a mirrored volume revive operation | |
JP2004252686A (ja) | 情報処理システム | |
US20080148072A1 (en) | Code conversion apparatus, code conversion method, and computer product | |
US11386070B2 (en) | Method and system for secure data replication data integrity verification | |
US20150046398A1 (en) | Accessing And Replicating Backup Data Objects |