CN102365849A - 存储设备及其控制方法 - Google Patents

存储设备及其控制方法 Download PDF

Info

Publication number
CN102365849A
CN102365849A CN2009801577920A CN200980157792A CN102365849A CN 102365849 A CN102365849 A CN 102365849A CN 2009801577920 A CN2009801577920 A CN 2009801577920A CN 200980157792 A CN200980157792 A CN 200980157792A CN 102365849 A CN102365849 A CN 102365849A
Authority
CN
China
Prior art keywords
encryption key
storage medium
parity check
data
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801577920A
Other languages
English (en)
Inventor
中川弘隆
浅野正靖
冈本岳树
大崎伸之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN102365849A publication Critical patent/CN102365849A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0727Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

提供一种存储设备,其将来自主机的数据分割成多个分割数据,并将它们连同奇偶校验位一起分发、加密和存储在多个存储介质中。该存储设备基于该多个存储介质中的除了进行加密密钥重置的存储介质之外的每个存储介质中存储的分割数据或奇偶校验位的解密数据来执行以下处理:恢复进行加密密钥重置的存储介质中存储的分割数据或奇偶校验位;在将所恢复的分割数据或奇偶校验位存储在备份存储介质中的同时以新的加密密钥加密所恢复的分割数据或奇偶校验位;以及此后将备份存储介质与进行加密密钥重置的存储介质互换使得备份存储介质成为构成奇偶校验位组的存储介质且进行加密密钥重置的存储介质成为备份存储介质。

Description

存储设备及其控制方法
技术领域
本发明涉及存储设备及其控制方法,例如,可以适合应用于将数据加密并存储在存储介质中的存储设备。 
背景技术
通常,这种类型的存储设备对从主机与写请求一起提供的数据进行加密并将这样的数据存储在存储介质中,并且在从主机给出对该数据的读请求时,存储设备从存储介质中读出加密数据,同时将其解密并将解密数据发送到主机。 
这里,通过这种类型的存储设备,由于以系统管理员预设的加密密钥执行数据的加密处理和解密处理,因此,期望周期性地互换加密密钥以增加存储介质中存储的数据的安全性。 
作为这种加密密钥重置(encryption re-key)方法,通常提出了以下方法(此后称为“盖写(“overwrite”)方法”):从存储介质读取要进行加密密钥重置的数据同时顺序地解密该数据,并且通过以新的加密密钥加密该数据将获得的加密数据盖写在存储介质的同一位置(美国专利No.7162647的说明书)。 
此外,作为另外的加密密钥重置方法,还可以广泛地采用以下方法(此后称作“迁移方法”):从存储介质读取该存储介质中存储的数据同时顺序地解密该数据,并且将获得的解密数据写入另一存储介质同时以新的加密密钥加密该数据。 
发明内容
同时,通过前述盖写方法,将指针用于管理密钥重置处理的进程,来区分在存储介质提供的存储区域中已完成密钥重置处理的部分和还未执行密钥重置处理的部分。因此,通过盖写方法,如果由于存储器故障等导致指针丢失,则将会不清楚哪个加密密钥应该应用于哪个存储区域中存储的数据,且存在数据不能被正确解密的问题,这由此导致了与数据丢失相同的情形。 
另一方面,通过前述迁移方法,以奇偶校验位组为单位执行加密密钥重置 处理。因此,采用该迁移方法,存在以下问题:变得不必要求与用于配置要进行加密密钥重置的奇偶校验位组的存储介质相同数目的存储介质。 
本发明是考虑到现有技术中遇到的前述问题而做出的。因此,本发明的目的在于提出能以高的可靠性和低的成本执行加密密钥重置处理的存储设备及其控制方法。 
为了实现前述目标,本发明提供一种存储设备,其将来自主机的数据分割成多个分割数据并基于所述多个分割数据生成奇偶校验位,将所生成的奇偶校验位和所述多个分割数据分发给配置相同奇偶校验位组的多个存储介质,并且加密和存储所生成的奇偶校验位和所述多个分割数据。所述存储设备包括:恢复单元,用于基于所述多个存储介质中的除了要进行加密密钥重置的存储介质之外的每个存储介质中存储的解密的所述分割数据或所述奇偶校验位,来恢复要进行加密密钥重置的所述存储介质中存储的所述分割数据或所述奇偶校验位;存储单元,用于将所恢复的分割数据或所述奇偶校验位存储在备份存储介质中,同时以新的加密密钥加密所恢复的分割数据或所述奇偶校验位;以及,存储介质交换单元,用于互换所述备份存储介质和要进行加密密钥重置的所述存储介质,使得所述备份存储介质将成为配置所述奇偶校验位组的存储介质且要进行加密密钥重置的所述存储介质将成为所述备份存储介质。通过顺序地使配置所述奇偶校验位组的每个存储介质成为要进行加密密钥重置的所述存储介质,将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥。 
本发明额外提供了一种存储设备的控制方法,所述存储设备将来自主机的数据分割成多个分割数据并基于所述多个分割数据生成奇偶校验位,将所生成的奇偶校验位和所述多个分割数据分发给配置相同奇偶校验位组的多个存储介质,并且加密和存储所生成的奇偶校验位和所述多个分割数据。所述存储设备的控制方法包括:第一步骤,基于所述多个存储介质中的除了要进行加密密钥重置的存储介质之外的每个存储介质中存储的解密的所述分割数据或所述奇偶校验位,来恢复要进行加密密钥重置的所述存储介质中存储的所述分割数据或所述奇偶校验位;第二步骤,在将所恢复的分割数据或所述奇偶校验位存储在备份存储介质中的同时以新的加密密钥加密所恢复的分割数据或所述奇 偶校验位;以及第三步骤,互换所述备份存储介质和要进行加密密钥重置的所述存储介质,使得所述备份存储介质将成为配置所述奇偶校验位组的存储介质且要进行加密密钥重置的所述存储介质将成为所述备份存储介质。通过重复所述第一至第三步骤顺序地使配置所述奇偶校验位组的每个存储介质成为要进行加密密钥重置的所述存储介质,将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥。 
依据本发明的加密密钥重置方法,不再担心哪个加密密钥应该应用于哪个存储区域中存储的数据会变得不清楚,并且不必准备与用于配置要进行加密密钥重置的奇偶校验位组的存储介质相同数目的存储介质。由此,本发明可以以高的可靠性和低的成本执行加密密钥重置处理。 
附图说明
图1是示出了依据本发明实施例的计算机系统的示意性配置的框图; 
图2是示出了主计算机的配置的框图; 
图3是示出了存储设备的配置的框图; 
图4是示出了管理计算机的配置的框图; 
图5是说明修正复制功能的概念图; 
图6是示意性说明依据本发明实施例的加密密钥重置方法的概念图; 
图7是说明与依据本发明实施例的加密密钥重置方法有关的存储设备中保持的各种控制程序和各种表格的概念图; 
图8是示出了加密密钥管理表格的配置的概念图; 
图9是示出了磁盘管理表格的配置的概念图; 
图10是示出了卷管理表格的配置的概念图; 
图11是示意性示出了加密密钥重置设置屏幕的示意图; 
图12是示出了第一加密密钥重置处理的处理流程的流程图; 
图13是示出了修正复制处理的处理流程的流程图; 
图14是示出了第二加密密钥重置处理的处理流程的流程图; 
图15是示出了加密密钥重置处理控制处理的处理流程的流程图; 
图16是示出了依据第二实施例的修正复制处理的处理流程的流程图;以及 
图17是示意性示出了计划设置屏幕的配置的示意图。 
具体实施方式
现在将参考附图详细说明本发明的实施例。 
(1)第一实施例 
(1-1)本实施例的计算机系统的配置 
图1示出了依据本实施例的整个计算机系统1。计算机系统1包括主计算机2、存储设备3和管理计算机4。在计算机系统1中,主计算机2和存储设备3经由第一网络5例如SAN(存储区域网)连接,并且主计算机2和管理计算机4、以及存储设备3和管理计算机4分别经由第二和第三网络6、7例如LAN(局域网)连接。 
如图2所示,主计算机2包括处理器10、存储器11、网络接口12、管理端口13、输入设备14和输出设备15,并且由经由内部总线16相互连接的前述部件构成。 
处理器10具有管理整个主计算机2的操作控制的功能,并且基于存储器11中存储的商业应用软件17和文件系统18来执行各种类型的控制处理。存储器11除了商业应用软件17和文件系统18之外还存储其他控制程序,并且用作处理器10的工作存储器。 
网络接口12是用于主计算机2经由网络5与存储设备3进行通信的接口。主计算机2经由网络接口12从存储设备3中的对应的逻辑卷VOL读取数据,以及经由网络接口12向存储设备3中的对应的逻辑卷VOL写入数据。 
管理端口13是用于将主计算机2连接到第二网络6的端口。管理端口13被分配有唯一的网络地址,例如WWN(全局名称)或IP(互联网协议)地址。 
输入设备14由键盘、鼠标等构成,并且用于输入用户的各种操作。而且,输出设备15由显示器、扬声器等构成,并基于处理器的控制来显示GUI(图形用户界面)和各种类型的信息。 
如图3所示,存储设备3由存储单元21和控制单元30构成,存储单元21包括多个硬盘设备20,控制单元30用于控制向硬盘设备20输入数据和从硬盘设备20输出数据。 
硬盘设备20例如由昂贵的磁盘如SCSI(小计算机系统接口)磁盘、或便 宜的磁盘如SATA(串行AT附加装置)磁盘构成。一个奇偶校验位组22由一个或更多硬盘设备20构成,且一个或更多逻辑卷VOL被设置在由构成一个奇偶校验位组22的各个硬盘设备20提供的物理存储区域上。此外,将来自主机2的数据以预定大小的块(此后称为“逻辑块”)为单位存储在逻辑卷VOL中。 
每个逻辑卷VOL被分配有唯一的ID(此后称作“卷ID”)。在本实施例的情况下,通过将卷ID和分配给每个逻辑块的逻辑块的唯一号(此后称为“块号”)进行组合,并将该组合作为地址然后分配地址,来执行数据的输入和输出。 
而且,控制单元30包括分别封装的多个主机接口单元31、多个控制单元32、多个共享存储器33和多个磁盘接口单元,并且由经由内部网络35连接的前述部件构成。 
主机接口单元31包括多个主机接口40,主机接口40例如由NIC(网络接口卡)或LAN卡构成,并且主机接口40连接到第一网络5和第三网络7。 
控制单元32由经由总线43连接的多个微处理器41和本地存储器42构成。本地存储器42存储从后述的共享存储器33读取的控制程序和控制信息,并且,基于这样的控制程序和控制信息,各个微处理器41执行依据来自主计算机2的I/O请求的数据I/O处理,数据的加密/解密处理,以及后述的修正复制处理。 
共享存储器33包括由DRAM(动态随机访问存储器)等构成的数据高速缓冲存储器44和控制信息存储器45。数据高速缓冲存储器44用于临时存储从硬盘设备20读出的数据和要写入硬盘设备20的数据,控制信息存储器45主要用于存储各种控制信息和命令,例如关于整个存储设备3的配置的系统配置信息。 
磁盘接口单元34包括多个磁盘接口46。多个磁盘接口46分别经由线缆47连接到存储单元21的硬盘设备20,并且调解在控制单元30与存储单元21之间传递进行读写的数据的处理。 
内部网络35由例如开关或总线,如用于通过高速切换的方式来传送数据的超快的高速十字开关,来构成。经由内部网络35执行在主机接口单元31、控制单元32、共享存储器33和磁盘接口单元34之间的数据的发送和接收。 
如图4所示,管理计算机4由经由内部总线55连接的处理器50、存储器 51、管理端口52、输入设备53和输出设备54构成。 
由于处理器50、存储器51、管理端口52、输入设备53和输出设备54具有与主计算机2(图2)的对应部件相同的功能,因此省略其说明。 
顺便提及,在管理计算机4的情况下,存储器51存储后述的加密管理程序56。 
(1-2)本实施例的加密密钥互换方法 
现在描述存储设备3中加载的加密密钥重置功能。 
采用存储设备3,如图5所示,当将数据写入由奇偶校验位组22(图3)提供的逻辑卷VOL中时,以指定的单位将由主计算机2提供的写目标数据D、D2、D3......分割成多个数据(此后称为“分割数据”)D1-1至D1-3、D2-1至D2-3、D3-1至D3-3,并基于分割数据D1-1至D1-3、D2-1至D2-3、D3-1至D3-3生成冗余数据(此后称为“奇偶校验位”)D1-P、D2-P、D3-P,并经由磁盘接口单元34将分割数据D1-1至D1-3、D2-1至D2-3、D3-1至D3-3和奇偶校验位D1-P、D2-P、D3-P分发并存储在构成相同奇偶校验位组22的多个硬盘设备20中。 
如果在奇偶校验位组22中的一个硬盘设备20中出现故障,则存储设备3执行通过使用构成奇偶校验位组22的其他硬盘设备20中存储的数据(分割数据D1-1至D1-3、D2-1至D2-3、D3-1至D3-3或奇偶校验位D1-P、D2-P、D3-P)来恢复故障硬盘设备20中存储的数据的修正复制处理,并且将恢复的数据存储在备用的磁盘(此后称为“备用磁盘”)20中。 
此外,依据本实施例的存储设备3加载有加密密钥重置功能,用于通过使用前述修正复制处理功能来执行加密密钥重置处理。 
为了实际目的,在加密密钥重置处理期间,如图6所示,存储设备3基于前述修正复制处理来恢复构成奇偶校验位组22的多个硬盘设备20中的要进行加密密钥重置的硬盘设备20(此后称为“加密密钥重置目标”)中的数据,并以新的加密密钥加密恢复的数据,将如此加密的数据复制到备用磁盘20中。此后,存储设备3以备用磁盘20交换作为加密密钥重置目标的硬盘设备20。 
存储设备3对构成该奇偶校验位组22的剩余的磁盘设备20中的每个磁盘设备执行相同的修正复制处理。由此,可以以新的加密密钥替换构成奇偶校验 位组22的磁盘设备20中的每个磁盘设备中存储的数据的加密密钥。 
作为执行上述依据本实施例的加密密钥重置处理的手段,如图7所示,存储设备3中的存储单元32(图3)的本地存储器42存储控制程序(如,加密密钥重置控制程序60、加密/解密程序61和加密密钥重置处理控制程序62)和管理信息(如,加密密钥管理表格63、磁盘管理表格64和卷管理表格65)。 
在以上中,加密密钥重置控制程序60是用于使用上述修正复制功能来互换加密密钥的控制程序,且加密/解密程序61是用于加密或解密数据的程序。而且,加密密钥重置处理控制程序62是用于在执行前述加密密钥重置处理期间存储设备3中的任意一个硬盘设备20中出现故障时,执行对应的处理的程序。 
顺便提及,尽管将各种处理的处理实体解释为“程序”,但不用说也知道,实际上是控制单元32(图3)中的微处理器41(图3)基于“程序”执行处理。 
同时,加密密钥管理表格63是用于管理存储设备3中的加密密钥的表格,并且如图8所示,由密钥ID栏63A、密钥数据栏63B和生成日期栏63C构成。 
密钥ID栏63A存储分配给对应加密密钥的唯一ID(密钥ID),且密钥数据栏63B存储这样的加密密钥的数据。生成日期栏63C存储生成加密密钥的日期。对应地,图8示出了在“2005/03/31”生成了加密密钥“54SD7DODE4AG45S5DFDF5PL”,且该加密密钥被分配了密钥ID“密钥001”。 
磁盘管理表格64是用于管理存储设备3中存在的硬盘设备20的表格,且如图9所示,由磁盘ID栏64A、奇偶校验位组ID栏64B、密钥ID栏64C和加密日期/时间栏64D构成。 
磁盘ID栏64A存储被分配给对应的硬盘设备20且对于该硬盘设备20是唯一的ID(磁盘ID),以及,奇偶校验位组ID栏64D存储被分配给该硬盘设备20所属的奇偶校验位组22且对于该奇偶校验位组22是唯一的ID(奇偶校验位组ID)。 
密钥ID栏64C存储在加密硬盘设备20中存储的数据时使用的加密密钥的密钥ID,以及,加密日期/时间栏64D存储加密硬盘设备20中存储的数据的日期和时间。 
相应地,图9所示的示例示出了,分配有奇偶校验位组ID“PG001”的奇偶校验位组22由分别分配有磁盘ID“磁盘001”至“磁盘004”的四个硬盘设备20构成,并且,在“2007/04/01 00:21.01”使用具有密钥ID“密钥001”的加密密钥加密了由奇偶校验位组22提供的逻辑卷VOL中存储的数据。 
此外,图9还示出了被分别分配有磁盘ID“磁盘005”至“磁盘007”的三个硬盘设备20中没有一个属于奇偶校验位组22。顺便提及,尽管硬盘设备20“磁盘020”在奇偶校验位组ID栏64B中存储了信息“热交换”,但这代表该硬盘设备20是备用磁盘。 
卷管理表格65是用于管理存储设备3中定义的逻辑卷VOL的表格,且如图10所示,由奇偶校验位组ID栏65A、RAID级别栏65B、容量栏65C和卷ID栏65D构成。 
奇偶校验位组ID栏65A存储对应的奇偶校验位组22的奇偶校验位组ID,以及RAID级别栏65B存储关于该奇偶校验位组22设置的RAID(便宜磁盘的冗余阵列)级别。容量栏65C存储该奇偶校验位组22的容量,以及卷ID栏65D存储构成该奇偶校验位组22的逻辑卷的卷ID。 
对应地,图10所示的示例示出了,被分配有卷ID“VOL 001”的逻辑卷VOL由分配有奇偶校验位组ID“PG001”的奇偶校验位组构成,其中,容量为“150GB”且RAID级别为“RAID 5(3D+1)”。 
(1-3)加密密钥互换命令屏幕 
图11示出了在启动管理计算机4中的加密管理程序56(图4)时在该管理计算机4上显示的加密密钥重置设置屏幕70。 
加密密钥重置设置屏幕70是用于设置在使存储设备3基于上述加密密钥重置功能执行加密密钥重置处理时的各种条件的GUI(图形用户界面),并由磁盘信息区域71、资源选择区域72和互换密钥选择区域73构成。 
在以上中,磁盘信息区域71以列表格式,基于由加密管理程序56从存储设备3中收集的关于该存储设备3中的硬盘设备20的信息,来显示与磁盘管理表格64(图9)相同的信息。 
而且,资源选择区域72是用于选择加密密钥重置目标的GUI区域。在该资源选择区域72中,用户可以通过指定磁盘ID、奇偶校验位组ID、密钥ID 或周期中的任意一个条件来选择加密密钥重置目标。 
例如,如果磁盘ID被指定作为条件,则用户选择与磁盘ID对应的单选按钮80,点击所选择的磁盘ID显示栏81的下拉按钮来显示列出了存储设备3中的所有硬盘设备20的磁盘ID的下拉菜单,并从下拉菜单中选择成为加密密钥重置目标的一个硬盘设备20的磁盘ID。随后,将由此选择的磁盘ID显示在所选择的磁盘ID显示栏81上。然后,将磁盘ID被显示在所选择的磁盘ID显示栏81上的硬盘设备20选择作为加密密钥重置目标。 
此外,如果将奇偶校验位组ID指定作为条件,则用户选择与奇偶校验位组ID对应的单选按钮83,点击所选择的奇偶校验位组ID显示栏84的下拉菜单按钮85来显示列出了存储设备3中定义的所有奇偶校验位组22的奇偶校验位组ID的下拉菜单86,并从下拉菜单86中选择成为加密密钥重置目标的一个奇偶校验位组22的奇偶校验位组ID。随后,将由此选择的奇偶校验位组ID显示在所选择的奇偶校验位组ID显示栏84上。然后,将奇偶校验位组ID被显示在所选择的奇偶校验位组ID显示栏84上的奇偶校验位组22选择作为加密密钥重置目标。 
此外,如果将密钥ID指定作为条件,则用户在对应的复选框87中显示复选标记,点击所选择的密钥ID显示栏88的下拉菜单按钮89来显示列出了存储设备3中使用的所有加密密钥的密钥ID的下拉菜单,并从该下拉菜单中选择一个密钥ID作为成为加密密钥重置目标的加密密钥。随后,将由此选择的密钥ID显示在所选择的密钥ID显示栏88上。然后,将用于存储以密钥ID被显示在所选择的密钥ID显示栏88上的加密密钥进行加密的数据的硬盘设备20选择作为加密密钥重置目标。 
另外,如果将周期指定为条件,则用户在对应的复选框90中显示复选标记,并分别在周期的第一日显示栏91和周期的最后一日显示栏92中输入第一日和最后一日。随后,将存储了在从周期的第一日显示栏91中显示的日子至周期的最后一日显示栏92中显示的日子的周期期间内加密的数据的硬盘设备20选择作为加密密钥重置目标。 
顺便提及,还可以通过组合前述条件来选择加密密钥重置目标。例如,如果将奇偶校验位组ID和密钥ID选择作为加密密钥重置目标的两个条件,则存 储了以分配有奇偶校验位组ID的奇偶校验位组中的加密密钥加密的数据的硬盘设备20将成为加密密钥重置目标。 
此外,如果将奇偶校验位组ID和数据加密周期选择作为加密密钥重置目标的两个条件,则存储了在分配有奇偶校验位组ID的奇偶校验位组22中的周期期间被加密的数据的硬盘设备20将成为加密密钥重置目标。 
此外,如果将奇偶校验位组ID、密钥ID和周期选择作为加密密钥重置目标的三个条件,则存储了在分配有奇偶校验位组ID的奇偶校验位组22中的周期期间以分配有密钥ID的加密密钥加密的数据的硬盘设备20将成为加密密钥重置目标。 
另外,如果将密钥ID和周期选择作为加密密钥重置的两个条件,则存储了在该周期期间以分配有密钥ID的加密密钥加密的数据的硬盘设备20将成为加密密钥重置目标。 
同时,互换密钥选择区域73是用于选择在加密密钥重置处理中要使用的新的加密密钥的GUI区域。用户可以在互换密钥选择区域73中选择新的加密密钥。 
为了实际目的,在选择新的加密密钥时,用户点击新加密密钥ID显示栏93的下拉菜单按钮94来显示列出了预先生成的所有加密密钥的密钥ID的下拉菜单,并从该下拉菜单选择重新使用的一个加密密钥的密钥ID。随后,将由此选择的密钥ID显示在新加密密钥ID显示栏93上。此后用户点击新密钥按钮。结果,将分配有在新加密密钥ID显示栏93中显示的密钥ID的加密密钥选择作为新的加密密钥。 
利用加密密钥重置设置屏幕70,在如上所述选择了加密密钥重置目标和新的加密密钥后,可以通过点击在该屏幕的右下角显示的执行按钮74来输入加密密钥重置处理的运行命令。 
在前述情况下,从管理计算机4向存储设备3发送加密密钥重置处理的执行命令(此后称作“加密密钥重置命令”),该执行命令包含与用户使用加密密钥重置设置屏幕70选择的加密密钥重置目标和新的加密密钥有关的信息。基于加密密钥重置命令,由存储设备3如后所述地执行加密密钥重置处理。 
顺便提及,如果在加密密钥重置设置屏幕70中点击了在该屏幕的右下角 显示的取消按钮75,则将取消在加密密钥重置设置屏幕70中执行的所有用户操作。 
(1-4)本实施例中的加密密钥互换处理 
现在说明接收到前述加密密钥重置命令的存储设备3的加密密钥重置控制程序60和加密密钥重置处理控制程序62(图7)的处理内容。 
(1-4-1)第一加密密钥互换处理 
图12示出了当接收到具有被指定作为加密密钥重置目标的奇偶校验位组22的前述加密密钥重置命令时由加密密钥重置控制程序60执行的第一加密密钥重置处理的处理流程。当加密密钥重置控制程序60接收到加密密钥重置命令时,其依据该处理流程对属于所指定的奇偶校验位组(此后称为“指定的奇偶校验位组”)22的各个硬盘设备20执行加密密钥重置处理。 
具体的,当加密密钥重置控制程序60接收到加密密钥重置命令时,其开始第一加密密钥重置处理,并首先参考磁盘管理表格64(图9)来检测与属于指定的奇偶校验位组22的每个硬盘设备20有关的、在加密该硬盘设备20中存储的数据时使用的加密密钥的密钥ID(SP1)。 
随后,加密密钥重置控制程序60将加密/解密程序61(图7)从用于在存储单元21中存储控制程序的指定硬盘设备20读取到本地存储器42(图3)(SP2),然后确定备用磁盘20是否可用(SP3)。 
这里,如果备用磁盘20已被使用,或者如果该备用磁盘经受了故障,则在前述确定中获得否定的结果。从而,加密密钥重置控制程序60等待预定时间(SP4),然后确定是否超时(重试计数达到预定计数)(SP5),随后返回步骤SP3。 
加密密钥重置控制程序60重复相同处理直到在步骤SP3或SP5获得肯定的结果,并且当在步骤SP5获得肯定的结果时,加密密钥重置控制程序60向管理计算机4通知错误(SP6),然后结束第一加密密钥重置处理。 
同时,如果加密密钥重置控制程序60在步骤SP3的确定中获得肯定的结果,则其选择属于指定的奇偶校验位组22的一个硬盘设备20(SP7)。 
随后,加密密钥重置控制程序60在修正并复制(执行修正复制)该硬盘设备20中存储的数据到备用磁盘20的同时使用加密密钥重置命令中指定的新 的加密密钥加密该硬盘设备20中存储的数据(SP8)。 
随后,加密密钥重置控制程序60交换在步骤SP7选择的硬盘设备20和备用磁盘20。具体的,加密密钥重置控制程序60将在步骤SP7选择的硬盘设备20设置作为备用磁盘20,并将之前的备用磁盘20设置作为属于指定的奇偶校验位组22的硬盘设备20(SP9)。 
更具体的,加密密钥重置控制程序60将表示硬盘设备20是备用磁盘的“热交换”存储在与在步骤SP7选择的硬盘设备20对应的条目中的奇偶校验位组ID栏64G中,并存储与在磁盘管理表格64中预先被设置为备用磁盘的硬盘设备20对应的条目中的奇偶校验位组ID栏64B中的指定的奇偶校验位组22的奇偶校验位组ID(图9)。 
此外,加密密钥重置控制程序60分别将与在SP7选择的硬盘设备20对应的条目中的奇偶校验位组ID栏65A、RAID级别栏65B和容量栏65C中存储的信息复制到与在卷管理表格65中预先被设置为备用磁盘的硬盘设备20对应的条目中的奇偶校验位组ID栏65A、RAID级别栏65B和容量栏65C中,然后擦除与在SP7选择的硬盘设备20对应的条目中的奇偶校验位组ID栏65A、RAID级别栏65B和容量栏65C中存储的信息(图10)。 
随后,加密密钥重置控制程序60确定是否完成了对属于指定的奇偶校验位组22的所有硬盘设备20执行相同的处理(SP10)。 
如果加密密钥重置控制程序60在该确定中获得否定的结果,则返回到步骤SP3,然后重复相同的处理,同时顺序将在步骤SP7选择的硬盘设备20与其他硬件设备20进行互换(SP3至SP10-SP3)。 
由此,可以修正并复制(修正复制)关于属于指定的奇偶校验位组22的各个硬盘设备20的、在硬盘设备20中存储的数据到备用磁盘20,同时以新的加密密钥加密该数据。 
当加密密钥重置控制程序60在步骤SP10获得肯定的结果作为最终完成修正复制在属于指定的奇偶校验位组22的每个硬盘设备20中存储的数据到其他硬盘设备20的结果时,其永久性地删除在前述处理中最后被设置作为备用磁盘20的硬盘设备20中存储的数据(步骤SP11),然后结束第一加密密钥重置处理。 
(1-4-2)修正复制处理 
图13示出了前述加密密钥重置处理中在步骤SP8执行的修正复制处理的特定处理内容。 
当加密密钥重置控制程序60进行到第一加密密钥重置处理的步骤SP8时,开始修正复制处理,并首先将预定计数器(此后称作“块计数器”)的计数值复位(设置为“0”)(SP20)。 
随后,加密密钥重置控制程序60分别从属于指定的奇偶校验位组22的除了作为加密密钥重置目标的硬盘设备20之外的各个硬盘设备20,读取分配有与块计算器的计数值相同的块号的逻辑块中存储的数据(分割数据或奇偶校验位)(SP21)。然后,加密密钥重置控制程序60分别解密从各个硬盘设备20读取的各个数据的一个逻辑块价值(SP22)。 
随后,加密密钥重置控制程序60使用修正复制功能,基于步骤SP22解密的各个数据,来生成可能被存储在分配有与作为加密密钥重置目标的硬盘设备20中的块计数器的计数值相同的块号的逻辑块中的数据(SP23)。 
加密密钥重置控制程序60然后使用加密密钥重置命令中指定的新的加密密钥来加密所生成的数据(SP24),并将加密数据写入备用磁盘20中的块号是“I”的逻辑块中(SP25)。 
随后,加密密钥重置控制程序60确定是否完成了对在作为加密密钥重置目标的硬盘设备20中的所有逻辑块执行相同处理(SP26)。 
如果加密密钥重置控制程序60在该确定中获得否定的结果,则将块计数器的计数值增加1(SP27),然后返回步骤SP21。加密密钥重置控制程序60此后重复该相同的处理。 
当加密密钥重置控制程序在步骤SP26获得肯定的结果作为最终完成了关于目标硬盘设备20中的所有逻辑卷的相同处理的结果时(即,当完成了关于目标硬盘设备20的修正复制时),结束加密密钥重置执行处理并返回前述第一加密密钥重置处理(图12)。 
(1-4-3)第二加密密钥互换处理 
同时,图14示出了当加密密钥重置控制程序60接收到硬盘设备20被指定为加密密钥重置目标的前述加密密钥重置命令时由它执行的第二加密密钥 重置处理的处理流程。当加密密钥重置控制程序60接收到前述加密密钥重置命令时,根据该处理流程对加密密钥重置命令中指定的硬盘设备(此后称为“指定的硬盘设备”)20执行加密密钥重置处理。 
具体的,当加密密钥重置控制程序60接收到加密密钥重置命令时,开始加密密钥重置处理,并首先获取加密密钥重置命令中指定的磁盘ID(SP30)。 
随后,加密密钥重置控制程序60确定备用磁盘20是否可用(SP31)。如果加密密钥重置控制程序60在该确定中获得否定的结果,则进行到步骤SP32,并像上述参考图12所述的第一加密密钥重置处理的步骤SP4至SP6一样执行步骤SP32至SP34中的处理。 
同时,如果加密密钥重置控制程序60在步骤SP31的确定中获得肯定的结果,则参考卷管理表格65(图9),并确定指定的硬盘设备20是否属于任何一个奇偶校验位组22(SP35)。 
如果加密密钥重置控制程序60在该确定中获得肯定的结果,则执行上述参考图13所述的修正复制处理,以在修正并复制(修正复制)指定的硬盘设备20中存储的数据(分割数据或奇偶校验位)同时以加密密钥重置命令中指定的新的加密密钥来加密数据(SP36)。 
同时,如果加密密钥重置控制程序60在步骤SP35的确定中获得否定的结果,则使用原始的加密密钥来解密指定的硬盘设备20中存储的数据,然后将解密数据复制到备用磁盘20,同时以加密密钥重置命令中指定的新的加密密钥加密该数据(SP37)。 
随后,加密密钥重置控制程序60像第一加密密钥重置处理的步骤SP9(图12)一样,交换指定的硬盘设备20和的备用磁盘20(SP38)。 
然后,加密密钥重置控制程序60永久性地删除备用磁盘(此时仍然是指定的硬盘设备)20中存储的数据,此后结束第二加密密钥重置处理。 
(1-4-4)加密密钥互换处理控制处理 
同时,图15示出了在执行第一加密密钥重置处理期间检测到属于存储设备3中的任何一个磁盘设备20的故障时、或者在执行第二加密密钥重置处理期间检测到指定的磁盘设备20的故障时,由加密密钥重置处理控制程序62(图7)执行的加密密钥重置处理控制处理的处理流程。 
如果在加密密钥重置控制程序60(图7)正在执行第一或第二加密密钥重置处理时,加密密钥重置处理控制程序62检测到属于指定的奇偶校验位组22的任何一个硬盘设备20的某种故障或指定的硬盘设备20的某种故障,则加密密钥重置处理控制程序62开始加密密钥重置处理控制处理,并首先向加密密钥重置控制程序60发出命令来临时中断第一或第二加密密钥重置处理(SP40)。 
随后,加密密钥重置处理控制程序62确定从前述故障中恢复是否需要备用磁盘20(SP41)。 
在前述情况下,例如,如果故障是较小的故障,例如磁盘设备20中出现的可容忍数目的缺陷扇区,则可以从故障恢复而无需使用备用磁盘20(SP41:否)。随后,在前述情况下,加密密钥重置处理控制程序62通知加密密钥重置控制程序60继续进行加密密钥重置处理(SP42),然后结束加密密钥重置处理控制处理。 
同时,例如,如果前述故障是较大的故障,例如磁盘设备20的闭塞,则有必要使用备用磁盘20来从故障恢复(SP41:是)。由此,在前述情况下,加密密钥重置处理控制程序62释放正在第一或第二加密密钥重置处理中使用的备用磁盘20。此后,加密密钥重置处理控制程序62等待,直到故障的硬盘设备20通过替代等从该故障恢复并且进入备用磁盘20可以被用于第一或第二加密密钥重置处理的状态(SP43)。 
当最终变成备用磁盘20可以被用于第一或第二加密密钥重置处理的状态时,加密密钥重置处理控制程序62确定在步骤SP40中断加密密钥重置处理时第一或第二加密密钥重置处理是否已经进行到更新磁盘管理表格64和卷管理表格65的阶段(图12的步骤SP9或图14的步骤SP38)(SP44)。 
在该确定中获得肯定的结果意味着在步骤SP40中断第一或第二加密密钥重置处理的阶段已经交换了作为加密密钥重置目标的硬盘设备20和备用磁盘20,且备用磁盘20不能被使用在随后执行的故障恢复处理中。 
由此,在前述情况下,加密密钥重置处理控制程序62通知加密密钥重置控制程序60不改变地继续进行在步骤SP40中断的第一或第二加密密钥重置处理(SP46),然后结束加密密钥重置处理控制处理。这里,加密密钥重置控 制程序60依据前述通知从在步骤SP60接收到通知时中断第一或第二加密密钥重置处理的阶段继续进行第一或第二加密密钥重置处理。 
同时,在步骤SP44的确定中获得否定的结果意味着,在步骤SP40中断第一或第二加密密钥重置处理后,备用磁盘20被使用在随后执行的故障恢复处理中,且该备用磁盘20中存储的数据可能不同于进行修正复制的数据。 
由此,在前述情况下,加密密钥重置处理控制程序62通知加密密钥重置控制程序60通过返回到修正复制(图12的步骤SP8、或者图14的步骤SP36或SP37)的起始点来继续进行对作为在步骤SP40中断第一或第二加密密钥重置处理时的加密密钥重置目标的硬盘设备20的加密密钥重置处理(SP46),然后结束加密密钥重置处理控制处理。这里,加密密钥重置控制程序60依据前述通知从修正复制的起始点继续进行硬盘设备20的第一或第二加密密钥重置处理。 
(1-5)本实施例的效果 
如上所述,通过根据本实施例的加密密钥重置方法,由于使用存储设备3中加载的修正复制功能来执行加密密钥重置处理,因此,不担心会像在采用前述盖写方法作为加密密钥重置方法的情况那样不清楚哪个加密密钥应该应用于哪个存储区域中存储的数据,且不必像采用前述迁移方法作为加密密钥重置方法的情况那样准备与构成进行加密密钥重置的奇偶校验位组的硬盘设备20一样数目的硬盘设备20。由此,依据本实施例的加密密钥重置方法,可以以高的可靠性和低的成本执行加密密钥重置处理。 
(2)第二实施例 
图1示出了依据第二实施例的整个计算机系统100。该计算机系统100与第一实施例的计算机系统1的不同在于,存储设备101上安装的磁盘设备102(图3)配备有加密功能。 
具体的,尽管在第一实施例中存储设备3的控制单元30对磁盘设备20执行加密/解密数据的读和写,但在本实施例中,存储设备101的控制单元103(图3)将未加密的数据连同加密密钥一起发送到硬盘设备102。 
硬盘设备102在以与从控制单元103发送的数据一起发送的加密密钥加密从控制单元103发送的数据时,将从控制单元103发送的数据存储在硬盘设备 102的存储介质中。 
而且,如果硬盘设备102随后从控制单元102接收到数据读请求,则从存储介质读取对应的数据,并将该数据发送到控制单元103。 
图16示出了由存储设备101中的加密密钥重置控制程序104(图7)执行的依据第二实施例的修正复制处理的处理流程。 
前述的加密密钥重置控制程序104,对于第一和第二加密密钥重置处理,执行与参考图12或14描述的第一实施例相同的处理,但对于修正复制处理,执行图16所示的第二修正复制处理。 
具体的,当加密密钥重置控制程序104进行到第一加密密钥重置处理的步骤SP8(图12)或第二加密密钥重置处理的步骤SP36(图14)时,开始第二修正复制处理,并首先将上述块计数器的计数值复位(SP50)。 
随后,加密密钥重置控制程序104分别从属于指定的奇偶校验位组22的除作为加密密钥重置目标的硬盘设备102之外的各个硬盘设备102读取分配有与块计数器的计数值相同的块号的逻辑块中存储的数据(SP51)。顺便提及,在硬盘设备102中已解密了在前述情况下从各个硬盘设备102读取的数据。 
随后,加密密钥重置控制程序104使用修正复制功能,基于在步骤SP52获得的各个数据,来生成应在分配有与硬盘设备102的块计数器的计数值相同的块号的逻辑卷中存储的数据(SP23)。 
之后,加密密钥重置控制程序104将生成的数据,连同加密密钥重置命令中指定的新的加密密钥、以及用于将数据写入备用磁盘20中的块号是“I”的逻辑块的写请求一起,发送到备用磁盘102(SP25)。 
之后,加密密钥重置控制程序104将恢复的数据,连同用于将块号为“I”的逻辑块指定作为写目的地的写请求、以及加密密钥重置命令中指定的新的加密密钥一起,发送到备用磁盘(SP53)。由此,随后在备用磁盘20中加密该数据,然后将该数据写入块号为“I”的逻辑块中。 
随后,加密密钥重置控制程序104确定是否完成了对目标硬盘设备102中的所有逻辑块执行相同的处理(SP54)。 
如果加密密钥重置控制程序104在该确定中获得否定的结果,则返回到步骤SP50,此后重复执行相同的处理。 
当加密密钥重置控制程序104在步骤SP54获得肯定的结果作为最终完成了对作为加密密钥重置目标的目标硬盘设备102中的所有逻辑卷的相同的处理的结果,则结束修正复制处理并返回到前述加密密钥重置处理。 
如上所述,即使采用依据本实施例的计算机系统100,由于使用存储设备101的修正复制功能来执行加密密钥重置处理,因此也像第一实施例那样,可以以高的可靠性和低的成本执行加密密钥重置处理。 
(3)第三实施例 
在上述第一和第二实施例中,说明了在管理计算机4上显示的加密密钥重置设置屏幕70(图11)用于选择加密密钥重置目标和新的加密密钥并且之后点击加密密钥重置设置屏幕70上的执行按钮74(图11)来使存储设备3执行第一或第二加密密钥重置处理的情况。 
同时,依据本实施例的计算机系统110(图1)与第一和第二计算机系统1,100不同之处在于,计划并且周期性地执行前述第一或第二加密密钥重置处理。 
图17示出了可以通过用户启动管理计算机111(图4)的密钥管理程序112并执行预定的操作来显示在管理计算机111的计划管理屏幕120。计划管理屏幕120是用于计划上述加密密钥重置处理的屏幕,并由任务设置区域121、资源选择区域122、互换密钥选择区域123和计划显示区域124构成。 
在以上,计划显示区域124以列表格式显示已预先设置的任务的计划。 
任务设置区域121是用于设置重新设置的任务的开始日期和该任务的执行周期的GUI区域。通过在任务设置区域121的任务开始日期指定栏130中输入任务的开始日期,可以指定该任务的开始日期。而且,通过点击任务设置区域121中的频率显示栏131的下拉按钮132,显示列出了预定频率(年、月、周、日)的下拉菜单,并且,通过从该下拉菜单选择一个期望的频率,可以在频率显示栏131中显示该频率。将此时在频率显示栏131中显示的频率指定作为执行该任务的频率。 
资源选择区域122和互换密钥选择区域123的构成和功能与以上参考图11所述的加密密钥重置设置屏幕70的资源选择区域72和互换密钥选择区域73相同,用户可以在资源选择区域122和互换密钥选择区域123中选择加密 密钥重置目标和新的加密密钥。 
在计划管理屏幕120的任务设置区域121、资源选择区域122和互换密钥选择区域123中进行了必要的指定和选择后,可以通过点击屏幕右下角的执行按钮133来注册重新生成的计划。 
在注册了前述计划后,随后由管理计算机111管理由用户通过计划管理屏幕120设置的计划的内容。此外,作为依据前述计划从管理计算机111向存储设备3发送加密密钥重置命令的结果,由此由存储设备3执行所注册的计划。 
顺便提及,如果在计划管理屏幕120中点击了取消按钮134,则会取消此时执行的所有用户操作。 
此外,计划管理屏幕120中的计划显示区域124的表格以点击方式配备有行选择功能(line selection function),且可以通过点击“删除”按钮删除所选择的任务。 
如上所述,依据本实施例,只要设置一次依据第一或第二实施例的加密密钥重置处理,就可以依据上述设置周期性地执行依据第一或第二实施例的加密密钥重置处理,且可以省略以后的二次设置的设置过程。 
另外,由于会周期性地执行依据第一或第二实施例的加密密钥重置处理,因此可以相比第一或第二实施例增加安全性,且由此可以更进一步地提高存储设备3、101的可靠性。 
(4)其他实施例 
在上述第一至第三实施例中,尽管说明了将本发明应用于如图1至4所示的构成的计算机系统1、100、110,但本发明不限于此,且还可以广泛地应用于各种其他配置的计算机系统。 
此外,在上述第一至第三实施例中,尽管说明了采用硬盘设备20、102作为用于在存储设备3、101中存储数据的存储介质,但本发明不限于此,且本发明还可以应用于采用半导体存储器作为前述存储介质的情况。 
此外,在上述第一至第三实施例中,尽管说明了在一个微处理器41中加载以下功能:基于多个存储介质(硬盘设备20、102)中的除进行加密密钥重置的存储介质之外的每个存储介质中存储的分割数据或奇偶校验位的解密数据来恢复进行加密密钥重置的存储介质中存储的分割数据或奇偶校验位的功能;将所恢复的分割数据或奇偶校验位存储在备份存储介质中同时以新的加密密钥加密所恢复的分割数据或奇偶校验位的功能;以及,将备份存储介质与进行加密密钥重置的存储介质互换使得备份存储介质成为构成奇偶校验位组22的存储介质且进行加密密钥重置的存储介质成为备份存储介质的功能,但本发明不限于此,且例如一部分前述功能可以通过由硬件执行来分发。 
产业应用性
本发明可以应用于将数据加密并存储在存储介质中的存储设备。 

Claims (8)

1.一种存储设备,其将来自主机的数据分割成多个分割数据并基于所述多个分割数据生成奇偶校验位,将所生成的奇偶校验位和所述多个分割数据分发给配置相同奇偶校验位组的多个存储介质,并且加密和存储所生成的奇偶校验位和所述多个分割数据,所述存储设备包括:
恢复单元,用于基于所述多个存储介质中的除了要进行加密密钥重置的存储介质之外的每个存储介质中存储的解密的所述分割数据或所述奇偶校验位,来恢复要进行加密密钥重置的所述存储介质中存储的所述分割数据或所述奇偶校验位;
存储单元,用于将所恢复的分割数据或所述奇偶校验位存储在备份存储介质中,同时以新的加密密钥加密所恢复的分割数据或所述奇偶校验位;以及
存储介质交换单元,用于互换所述备份存储介质和要进行加密密钥重置的所述存储介质,使得所述备份存储介质将成为配置所述奇偶校验位组的存储介质且要进行加密密钥重置的所述存储介质将成为所述备份存储介质;
其中,通过顺序地使配置所述奇偶校验位组的每个存储介质成为要进行加密密钥重置的所述存储介质,将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥。
2.根据权利要求1所述的存储设备,
其中,所述存储单元将所恢复的分割数据或所述奇偶校验位、以及所述新的加密密钥提供给所述备份存储介质;并且
其中,所述备份存储介质以所述新的加密密钥加密从所述存储单元提供的所恢复的分割数据或所述奇偶校验位。
3.根据权利要求1所述的存储设备,
其中,所述存储介质交换单元删除存储在与所述备份存储介质交换之后的要进行加密密钥重置的所述存储介质中的数据。
4.根据权利要求1所述的存储设备,
其中,如果在将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥期间发生了需要使用所述备份存储介质来恢复的故障,则中断所述加密密钥的互换处理,并且在从所述故障恢复后,从头开始重新对在所述加密密钥的所述互换处理中断时进行了加密密钥重置的存储介质进行处理。
5.一种存储设备的控制方法,所述存储设备将来自主机的数据分割成多个分割数据并基于所述多个分割数据生成奇偶校验位,将所生成的奇偶校验位和所述多个分割数据分发给配置相同奇偶校验位组的多个存储介质,并且加密和存储所生成的奇偶校验位和所述多个分割数据,所述存储设备的控制方法包括:
第一步骤,基于所述多个存储介质中的除了要进行加密密钥重置的存储介质之外的每个存储介质中存储的解密的所述分割数据或所述奇偶校验位,来恢复要进行加密密钥重置的所述存储介质中存储的所述分割数据或所述奇偶校验位;
第二步骤,在将所恢复的分割数据或所述奇偶校验位存储在备份存储介质中的同时以新的加密密钥加密所恢复的分割数据或所述奇偶校验位;以及
第三步骤,互换所述备份存储介质和要进行加密密钥重置的所述存储介质,使得所述备份存储介质将成为配置所述奇偶校验位组的存储介质且要进行加密密钥重置的所述存储介质将成为所述备份存储介质;
其中,通过重复所述第一至第三步骤同时顺序地使配置所述奇偶校验位组的每个存储介质成为要进行加密密钥重置的所述存储介质,将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥。
6.根据权利要求5所述的存储设备的控制方法,
其中,在所述第二步骤,将所恢复的分割数据或所述奇偶校验位、以及所述新的加密密钥提供给所述备份存储介质;并且
其中,在所述备份存储介质中以所述新的加密密钥加密从所述存储单元提供的所恢复的分割数据或所述奇偶校验位。
7.根据权利要求5所述的存储设备的控制方法,进一步包括第四步骤,删除存储在与所述备份存储介质交换之后的要进行加密密钥重置的所述存储介质中的数据。
8.根据权利要求5所述的存储设备的控制方法,
其中,如果在将配置所述奇偶校验位组的每个存储介质中存储的数据的加密密钥更新为所述新的加密密钥期间发生了需要使用所述备份存储介质来恢复的故障,则中断所述加密密钥的互换处理,并且在从所述故障恢复后,从头开始重新对在所述加密密钥的所述互换处理中断时进行了加密密钥重置的存储介质进行处理。
CN2009801577920A 2009-05-25 2009-05-25 存储设备及其控制方法 Pending CN102365849A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/059920 WO2010137177A1 (en) 2009-05-25 2009-05-25 Storage device and its control method

Publications (1)

Publication Number Publication Date
CN102365849A true CN102365849A (zh) 2012-02-29

Family

ID=41566426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801577920A Pending CN102365849A (zh) 2009-05-25 2009-05-25 存储设备及其控制方法

Country Status (5)

Country Link
US (2) US8341425B2 (zh)
EP (2) EP2304919B1 (zh)
JP (1) JP5261577B2 (zh)
CN (1) CN102365849A (zh)
WO (1) WO2010137177A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104516834A (zh) * 2013-09-26 2015-04-15 英特尔公司 在永久存储器中的数据存储
CN105245330A (zh) * 2015-10-21 2016-01-13 深圳国微技术有限公司 一种密钥备份及恢复的安全实现装置及其方法
CN105991230A (zh) * 2015-02-13 2016-10-05 瑞昱半导体股份有限公司 存储器控制模块与方法以及纠错码编/解码电路与方法
CN106528334A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据备份方法及装置
CN109871698A (zh) * 2019-01-14 2019-06-11 深圳市奥特尔软件技术有限公司 数据处理方法、装置、计算机设备和存储介质
JP2022113046A (ja) * 2021-01-22 2022-08-03 株式会社日立製作所 情報処理システム及びデータ転送方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341425B2 (en) 2009-05-25 2012-12-25 Hitachi, Ltd. Storage device and its control method
US8527664B2 (en) * 2009-12-17 2013-09-03 International Business Machines Corporation Direct memory access with minimal host interruption
US8943328B2 (en) * 2010-01-29 2015-01-27 Hewlett-Packard Development Company, L.P. Key rotation for encrypted storage media
WO2013121457A1 (en) 2012-02-15 2013-08-22 Hitachi, Ltd. Computer system equipped with an encryption key management function at the time of hot swap of a storage medium
KR101632817B1 (ko) * 2012-03-09 2016-06-22 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 클라우드 컴퓨팅 보안 데이터 저장
WO2015020636A1 (en) * 2013-08-06 2015-02-12 Hitachi, Ltd. Method and apparatus of storage system which stores information for relationship between logical volumes and operations
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US9384362B2 (en) 2013-10-14 2016-07-05 Intuit Inc. Method and system for distributing secrets
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9282122B2 (en) 2014-04-30 2016-03-08 Intuit Inc. Method and apparatus for multi-tenancy secrets management
US20150310221A1 (en) * 2014-04-28 2015-10-29 Intuit Inc. Method and apparatus to rotate data encryption keys in databases with no down time
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10298259B1 (en) 2015-06-16 2019-05-21 Amazon Technologies, Inc. Multi-layered data redundancy coding techniques
US9998150B1 (en) * 2015-06-16 2018-06-12 Amazon Technologies, Inc. Layered data redundancy coding techniques for layer-local data recovery
US10270475B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Layered redundancy coding for encoded parity data
US10977128B1 (en) * 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US10270476B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Failure mode-sensitive layered redundancy coding techniques
US9838041B1 (en) * 2015-06-17 2017-12-05 Amazon Technologies, Inc. Device type differentiation for redundancy coded data storage systems
US10311020B1 (en) 2015-06-17 2019-06-04 Amazon Technologies, Inc. Locality-sensitive data retrieval for redundancy coded data storage systems
US9825652B1 (en) 2015-06-17 2017-11-21 Amazon Technologies, Inc. Inter-facility network traffic optimization for redundancy coded data storage systems
US9838042B1 (en) 2015-06-17 2017-12-05 Amazon Technologies, Inc. Data retrieval optimization for redundancy coded data storage systems with static redundancy ratios
US9866242B1 (en) 2015-06-17 2018-01-09 Amazon Technologies, Inc. Throughput optimization for redundancy coded data storage systems
US9853662B1 (en) 2015-06-17 2017-12-26 Amazon Technologies, Inc. Random access optimization for redundancy coded data storage systems
US10009044B1 (en) * 2015-06-17 2018-06-26 Amazon Technologies, Inc. Device type differentiation for redundancy coded data storage systems
US10394762B1 (en) 2015-07-01 2019-08-27 Amazon Technologies, Inc. Determining data redundancy in grid encoded data storage systems
US9904589B1 (en) 2015-07-01 2018-02-27 Amazon Technologies, Inc. Incremental media size extension for grid encoded data storage systems
US9998539B1 (en) 2015-07-01 2018-06-12 Amazon Technologies, Inc. Non-parity in grid encoded data storage systems
US10108819B1 (en) 2015-07-01 2018-10-23 Amazon Technologies, Inc. Cross-datacenter extension of grid encoded data storage systems
US9959167B1 (en) 2015-07-01 2018-05-01 Amazon Technologies, Inc. Rebundling grid encoded data storage systems
US10198311B1 (en) 2015-07-01 2019-02-05 Amazon Technologies, Inc. Cross-datacenter validation of grid encoded data storage systems
US10089176B1 (en) 2015-07-01 2018-10-02 Amazon Technologies, Inc. Incremental updates of grid encoded data storage systems
US10162704B1 (en) 2015-07-01 2018-12-25 Amazon Technologies, Inc. Grid encoded data storage systems for efficient data repair
US9928141B1 (en) 2015-09-21 2018-03-27 Amazon Technologies, Inc. Exploiting variable media size in grid encoded data storage systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
US9940474B1 (en) 2015-09-29 2018-04-10 Amazon Technologies, Inc. Techniques and systems for data segregation in data storage systems
JP6567683B2 (ja) * 2015-10-16 2019-08-28 国立大学法人東北大学 情報処理システム、情報処理装置、情報処理方法、及び、プログラム
US10394789B1 (en) 2015-12-07 2019-08-27 Amazon Technologies, Inc. Techniques and systems for scalable request handling in data processing systems
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
US9785495B1 (en) 2015-12-14 2017-10-10 Amazon Technologies, Inc. Techniques and systems for detecting anomalous operational data
US10248793B1 (en) 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
US10127105B1 (en) 2015-12-17 2018-11-13 Amazon Technologies, Inc. Techniques for extending grids in data storage systems
US10235402B1 (en) 2015-12-17 2019-03-19 Amazon Technologies, Inc. Techniques for combining grid-encoded data storage systems
US10324790B1 (en) 2015-12-17 2019-06-18 Amazon Technologies, Inc. Flexible data storage device mapping for data storage systems
US10180912B1 (en) 2015-12-17 2019-01-15 Amazon Technologies, Inc. Techniques and systems for data segregation in redundancy coded data storage systems
US10102065B1 (en) 2015-12-17 2018-10-16 Amazon Technologies, Inc. Localized failure mode decorrelation in redundancy encoded data storage systems
US10592336B1 (en) 2016-03-24 2020-03-17 Amazon Technologies, Inc. Layered indexing for asynchronous retrieval of redundancy coded data
US10366062B1 (en) 2016-03-28 2019-07-30 Amazon Technologies, Inc. Cycled clustering for redundancy coded data storage systems
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
US10678664B1 (en) 2016-03-28 2020-06-09 Amazon Technologies, Inc. Hybridized storage operation for redundancy coded data storage systems
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US10657097B1 (en) 2016-09-28 2020-05-19 Amazon Technologies, Inc. Data payload aggregation for data storage systems
US10437790B1 (en) 2016-09-28 2019-10-08 Amazon Technologies, Inc. Contextual optimization for data storage systems
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US10496327B1 (en) 2016-09-28 2019-12-03 Amazon Technologies, Inc. Command parallelization for data storage systems
US10614239B2 (en) 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US11356445B2 (en) 2017-03-28 2022-06-07 Amazon Technologies, Inc. Data access interface for clustered devices
US10530752B2 (en) 2017-03-28 2020-01-07 Amazon Technologies, Inc. Efficient device provision
US10621055B2 (en) 2017-03-28 2020-04-14 Amazon Technologies, Inc. Adaptive data recovery for clustered data devices
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
JP2019003163A (ja) * 2017-06-20 2019-01-10 富士通株式会社 情報処理装置、情報処理方法、及びプログラム
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
CN113642050B (zh) * 2021-10-13 2022-02-08 联芸科技(杭州)有限公司 自配置加密硬盘及其配置方法、系统及系统的启动方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2004227669A (ja) * 2003-01-23 2004-08-12 Shinano Kenshi Co Ltd データ記録装置
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
JP2007087039A (ja) * 2005-09-21 2007-04-05 Hitachi Ltd ディスクアレイシステム及びその制御方法
JP2007199953A (ja) * 2006-01-25 2007-08-09 Fujitsu Ltd ディスクアレイ装置およびディスクアレイ制御方法
JP2007249441A (ja) * 2006-03-15 2007-09-27 Hitachi Ltd 仮想化システム及び障害対処方法
US8171307B1 (en) * 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US8130959B2 (en) * 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US7725765B2 (en) * 2006-09-29 2010-05-25 Hitachi, Ltd. Method and apparatus for encryption with RAID in storage system
US9465823B2 (en) * 2006-10-19 2016-10-11 Oracle International Corporation System and method for data de-duplication
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
JP5117748B2 (ja) * 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
JP2008269173A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 計算機システム、ストレージシステムおよびデータ管理方法
WO2008149458A1 (ja) * 2007-06-08 2008-12-11 Fujitsu Limited 暗号化装置、暗号化方法および暗号化プログラム
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
US8341425B2 (en) 2009-05-25 2012-12-25 Hitachi, Ltd. Storage device and its control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104516834A (zh) * 2013-09-26 2015-04-15 英特尔公司 在永久存储器中的数据存储
CN105991230A (zh) * 2015-02-13 2016-10-05 瑞昱半导体股份有限公司 存储器控制模块与方法以及纠错码编/解码电路与方法
CN105245330A (zh) * 2015-10-21 2016-01-13 深圳国微技术有限公司 一种密钥备份及恢复的安全实现装置及其方法
CN105245330B (zh) * 2015-10-21 2018-10-19 深圳国微技术有限公司 一种密钥备份及恢复的安全实现装置及其方法
CN106528334A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据备份方法及装置
CN109871698A (zh) * 2019-01-14 2019-06-11 深圳市奥特尔软件技术有限公司 数据处理方法、装置、计算机设备和存储介质
JP2022113046A (ja) * 2021-01-22 2022-08-03 株式会社日立製作所 情報処理システム及びデータ転送方法
JP7201716B2 (ja) 2021-01-22 2023-01-10 株式会社日立製作所 情報処理システム及びデータ転送方法

Also Published As

Publication number Publication date
JP5261577B2 (ja) 2013-08-14
US20130124873A1 (en) 2013-05-16
EP2645673A3 (en) 2014-11-26
US8341425B2 (en) 2012-12-25
EP2645673A2 (en) 2013-10-02
JP2012519320A (ja) 2012-08-23
WO2010137177A1 (en) 2010-12-02
EP2304919A1 (en) 2011-04-06
US20110296195A1 (en) 2011-12-01
EP2304919B1 (en) 2013-07-24
US8935537B2 (en) 2015-01-13

Similar Documents

Publication Publication Date Title
CN102365849A (zh) 存储设备及其控制方法
AU2020200461B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US8411863B2 (en) Full volume encryption in a clustered environment
US8195956B2 (en) Re-keying data in place
US7240197B1 (en) Method and apparatus for encryption and decryption in remote data storage systems
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
CN101639886A (zh) 存储装置以及存储装置中的数据处理方法
EP2359296B1 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US7822827B2 (en) Continuous data protection and remote block-level storage for a data volume
CN101246530A (zh) 对一组存储设备进行数据加密和数据访问的系统和方法
JP2008108039A (ja) 暗号化機能を備えたストレージサブシステム
JP2003296176A (ja) 分散格納方法および装置
CN102262721A (zh) 用于独立代理的数据加密转换
JP2006301849A (ja) 電子情報保存システム
JP2009181385A (ja) ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム
JP5569821B2 (ja) ディスクアレイ装置及びディスクアレイ装置のデータ管理方法
CN100375051C (zh) 用于传输与数据复制关联的加密数字信息的方法和系统
JP2006228202A (ja) 機密データの管理方法及び管理システム
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
US20220400007A1 (en) Encryption key management system and encryption key management method
JP5646682B2 (ja) ストレージ装置及びその制御方法
CN102945194B (zh) 一种efs加密文件的恢复方法及系统
JP2010130459A (ja) バックアップシステム及び該バックアップシステムの暗号鍵変更方法
US20210157680A1 (en) Protecting storage backup configuration
JP2013029902A (ja) バックアップ装置、バックアップ方法、プログラム及びバックアップシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120229