JP2006227839A - ストレージシステム、データ移動方法及び管理計算機 - Google Patents

ストレージシステム、データ移動方法及び管理計算機 Download PDF

Info

Publication number
JP2006227839A
JP2006227839A JP2005039826A JP2005039826A JP2006227839A JP 2006227839 A JP2006227839 A JP 2006227839A JP 2005039826 A JP2005039826 A JP 2005039826A JP 2005039826 A JP2005039826 A JP 2005039826A JP 2006227839 A JP2006227839 A JP 2006227839A
Authority
JP
Japan
Prior art keywords
data
storage area
encryption
encrypted
storage system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005039826A
Other languages
English (en)
Other versions
JP4669708B2 (ja
Inventor
Yuichi Taguchi
雄一 田口
Fumi Miyazaki
扶美 宮▲崎▼
Masayuki Yamamoto
山本  政行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005039826A priority Critical patent/JP4669708B2/ja
Priority to US11/134,348 priority patent/US7689837B2/en
Publication of JP2006227839A publication Critical patent/JP2006227839A/ja
Application granted granted Critical
Publication of JP4669708B2 publication Critical patent/JP4669708B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

【課題】 暗号データを別の記憶装置に移動させる際に移動後の同データの解読を容易とし、暗号データの計算方式を別の計算方式に書き換える場合の盗聴や改ざんなどのセキュリティを維持すると共に、アクセス性能を向上させる。
【解決手段】 データ領域120を有する記憶装置を備えてホスト計算機からアクセス可能なストレージシステム100において、暗号データを解読可能な仕組みを備えた記憶装置が同データの移動先に選出されるとデータ移動を実施したり、暗号データの暗号計算に適用される暗号計算方法を装置内部の処理により別の方法に更新して保存し直すことにより、装置や暗号計算方法が陳腐化した場合であっても確実に暗号データを保持し続けることを可能とする。
【選択図】 図3

Description

本発明は、計算機から記憶装置へアクセスを可能とするストレージシステムに関し、特に暗号データの移動方法及びこれを管理する管理計算機に関する。
まず、従来から利用されているストレージエリアネットワークについて説明する。
1台以上の外部記憶装置と1台以上の計算機を接続するネットワークは、ストレージエリアネットワーク(SAN)と呼ばれている(例えば、特許文献1の[0019]及び[0020]参照)。このSANは、複数の計算機が一つの大規模記憶装置を共有する場合に特によく使われるが、記憶容量や計算機を後から追加・削除することが容易であるため、拡張性に優れるという特徴がある。
次に、ストレージエリアネットワークにおける暗号データ管理について説明する。
記憶装置に蓄積するデータを暗号化することにより、外部からの盗聴や改ざんに備えようとする技術がある。例えばSAN接続型の暗号化装置を設け、ホスト計算機からストレージシステムへのデータ入出力時にいったんこれを経由することにより、暗号化及び復号化を施す技術がある(特許文献4参照)。
特許文献2には、リモートコピー技術を用いてストレージシステム間のデータコピーを実施する際、受け側の装置が暗号データを受信した場合に、暗号データのまま保存し、かつ暗号データを適切に復号化する技術が開示されている。また、図5に示されるように、ストレージシステム300は、暗号プロセッサ310を備えており、同装置上でデータを暗号化/復号化できるようにしている。
また、特許文献3には、ディスクアレイ装置内の記憶ユニット(本発明の論理データ領域に相当する。)をテープドライブにバックアップするために、記憶ユニットを暗号化して別の記憶ユニットに保存する方法が開示されている(段落[0013]参照)。さらに、暗号データを格納した記憶ユニットを復号化して別の記憶ユニットに保存する方法も開示されている(段落[0021]参照)。
次に、暗号データの仮想記憶領域管理について説明する。
この仮想記憶領域管理技術については、特許文献1に詳しく解説が記載されているので、ここでは仮想記憶領域技術を導入したシステムの仕組みについてのみ簡潔に記載する。
図2は、仮想記憶領域管理システムの構成例を示す図である。図2において、ストレージシステム101と、ストレージシステム102と、ホスト計算機200は、データ入出力用ネットワーク401を構成するネットワーク接続装置400により接続されている。ネットワーク接続装置400は、複数のデータ入出力用通信インタフェース440を搭載し、各データ入出力用通信インタフェース440は、データ入出力用通信線402を介してホスト計算機200が搭載するデータ入出力用通信インタフェース240と、ストレージシステム101及びストレージシステム102が搭載するデータ入出力用通信インタフェース140とに接続されている。
以上が仮想記憶領域技術を導入したシステムの物理ネットワーク構成である。一方、ネットワーク接続装置400の論理構成としては、ホスト計算機200とストレージシステム101に接続されたデータ入出力用インタフェース440間に通信路411が設定されており、同様にストレージシステム101とストレージシステム102に接続されたデータ入出力用インタフェース440間に通信路412が設定されているものとする。以上の論理ネットワーク構成により、ホスト計算機200とストレージシステム101、及びストレージシステム101とストレージシステム102は相互に通信可能となっている。
なお、ストレージシステム101とストレージシステム102はネットワーク接続装置400を介せず、データ入出力用通信線402で直接接続されてもよい。
このストレージシステム101が備える仮想データ領域121の構成及び入出力手順を以下に示す。
ストレージシステム101には、仮想データ領域121が作成されており、同仮想データ領域121にはストレージシステム102が搭載する論理データ領域120が対応づけられている構成となっている。この対応関係を記載したデータ領域構成情報はストレージシステム101が保持するデータ領域構成情報1107に保存されている。そして、同構成において、ホスト計算機200は、ストレージシステム101が搭載する仮想データ領域121をターゲットとしてデータ入出力要求を送信する。同データ入出力要求をストレージシステム101が受信すると、仮想データ領域管理プログラム1106はデータ領域構成情報1107を参照し、要求されたデータの入出力先が仮想データ領域121であることを判断する。次にストレージシステム101は同仮想データ領域に対応づけられた、ストレージシステム102が搭載する論理データ領域120をターゲットとして、ホスト計算機200から受信したデータ入出力要求を転送する。ストレージシステム102は同データ入出力要求を受信すると、論理データ領域120に対して要求されたデータ入出力を実施する。
特開2004−005370号公報 特開2001−331380号公報 特開2002−351747号公報 US2004/153642A1
しかしながら、上述した従来技術には以下のような課題がある。
すなわち、第一の課題としては、ストレージシステムが蓄積するデータを暗号化する機能を有し、かつ同機能による暗号データを蓄積している状況において、例えば同装置の撤去時などに同暗号データを別のストレージシステムに移し替えようとする際、同データを復号化及び暗号化できる機能を有する装置を移行先として選出しなければならなかった。また、複数の暗号計算方式の間の互換性やその搭載状況を管理する手段が無かったため、適切な装置を移行先として選出することは困難であった。このため、互換性のある暗号計算機能を搭載した装置を移行先として選出しなかった場合に、移行後にデータを復号できなくなるという危険が生じていた。
また、第二の課題として、ストレージシステムが暗号化されたデータを蓄積している状況において、同データの暗号計算方式を別の暗号計算方式に更新するためには、従来はホスト計算機にいったん復号データを読み込み、別の暗号計算方式を有する別のストレージシステムに対して、同方式により再度暗号化したデータを書き込むという手順が必要であった。しかしながらこの方法ではいったん平文データがネットワーク上を流れ、ホスト計算機で処理されるため、盗聴や改ざんの危険があった。
さらにネットワークの転送処理やホスト計算機による演算処理など負荷と時間のかかる処理を実行しなければならなかった。
また、第三の課題として、ストレージシステム上に暗号データが蓄積されている状況において、同データの復号に必要な暗号計算機能や装置を撤去してしまうと、同データを解読できなくなるという問題があった。
なお、特許文献2に記載の発明は、本発明が目的としている暗号データの保存が目的ではなく、いかにして暗号データを効率よく復号化してホストへの読み出しを実現するかという目的にフォーカスしているものである。さらに詳しく言えば特許文献2のストレージシステムは、本発明のように保存するデータを暗号化してディスクドライブに蓄積しようとするのではなく、その逆の動作、つまり、暗号データを保存する際に如何にして復号するかを記述したものである(特許文献2の段落[0026]及び[0027]参照)。
そこで、本発明は、ストレージシステムの記憶装置に記憶されている暗号データを他の記憶装置へ移動する際に、効率よく復号化してホストへの読み出しを実現することができるストレージシステム、データ移動方法及び管理計算機を提供することを目的とするものである。
上述した第一の課題を解決して、本発明の目的を達成するため、本発明は暗号データや暗号計算機能を有するストレージシステムの構成を管理する管理計算機を設けている。そして、管理計算機は、暗号データの移行時に、暗号データに対する暗号計算方式に基づいて移行元と互換性のある暗号計算機能を有するストレージシステムを移行先として選出する。
また、第二の課題を解決するために、本発明のストレージシステムはふたつ以上の暗号計算機能を搭載することができるようにしている。そして、この暗号計算方式が同じストレージシステム間で暗号データを移動する場合、ある暗号計算方式で暗号化されたデータを別の暗号計算方式に更新する際に、同じストレージシステムの装置内部の処理により暗号計算方式を切り替えるための更新処理を実施するための仕組みを設けている。
さらに、第三の課題を解決するために、本発明では、管理計算機が使用されていない暗号計算方式の場合に、暗号計算機能を削除したり、装置を撤去することができ、この状況において、暗号データが存在する場合には撤去の中断を促したり、撤去前に別の暗号計算方式に更新する作業を実施することが可能となる。
本発明によれば、以下に示す3つの効果を得ることができる。
第一の効果は、暗号化されたデータをストレージシステムに蓄積した状況において、同装置の品質保証期限が経過して同装置が陳腐化し、別の装置にデータを移し替えようとする場合であっても、その移行先装置には同データを復号可能な機能を搭載したものを正しく選択できることにある。管理計算機が暗号計算方式の互換性を管理し、移行元装置が搭載する暗号計算方式の互換機能を有する装置を移行先に選出するため、移行先で暗号データを復号できなくなるという危険性を回避できる。
第二の効果は、暗号化されたデータをストレージシステムに蓄積した状況において、同暗号計算方式が陳腐化して別の暗号計算方式に更新しようとする場合であっても、ホスト計算機を介さず、同ストレージシステム内で更新処理を遂行することができることにある。また、更新処理中はストレージシステム内で暗号データをいったんキャッシュに読み込んだ上で復号し、別の暗号計算方式で再度暗号化して記憶領域に書き込みを行うが、ホスト計算機を介する方法と異なり、ネットワーク上を平文データが流れることがない。すなわちストレージシステム内部で更新処理が完了するため、盗聴や改ざんの危険性を排除できる。
さらに更新処理中はキャッシュに読み込んだデータに対して直接復号及び暗号処理を施すため、ホスト計算機を介する方法と異なり、復号用と暗号用のキャッシュデータを別々に維持する必要がない。結果としてキャッシュメモリ消費量を抑制できるという効果が得られる。
さらには、更新処理をストレージシステム内で実施することにより、ホスト計算機を介する方法と異なり、ネットワーク上のデータ転送やホスト計算機上の演算にかかる負荷及び時間がかからないため、処理速度が向上するという効果も得られる。
第三の効果は、暗号データが蓄積された状況において、暗号データの復号に必要な機能や装置を撤去してしまうことによる問題を回避できることにある。すなわち、管理計算機は、上記復号に必要な機能や装置の撤去時に判定を行い、復号時に必要とする暗号データが存在する場合に警告を発したり、別の暗号計算方式への更新を実施したりできるため、撤去後に暗号データが復号できなくなる危険性を排除することができる。
以下、図面を参照しながら本発明の実施の形態について詳細に説明する。なお、以下に説明する実施の形態に、本発明が限定されないことは言うまでもないことである。
本発明の実施の形態におけるネットワーク構成例を図1に示す。ホスト計算機200は、データ入出力用ネットワーク401を経由してストレージシステム100に接続される。ストレージシステム100とデータ入出力用ネットワーク401、及びホスト計算機200とデータ入出力用ネットワーク401はデータ入出力用通信線402によって接続されている。データ入出力用ネットワーク401は、例えばファイバチャネルやイーサネット(登録商標)などの従来技術によるネットワーク接続装置で構成すればよい。データ入出力用通信線402はデータ入出力用ネットワーク401の種別に応じて、例えば光ファイバケーブルやイーサネット(登録商標)ケーブルを利用すればよい。以上説明したようなネットワーク構成により、ホスト計算機200とストレージシステム100は相互に通信可能な状態にあることになる。加えて、2台以上のストレージシステム100はデータ入出力用ネットワーク401を経由して相互に通信可能な状態にある。
管理計算機300は、管理用ネットワーク501を経由してストレージシステム100に接続される。また、管理計算機300は、別の管理用ネットワーク502を経由してホスト計算機200に接続される。管理用ネットワーク501及び管理用ネットワーク502は、データ入出力用ネットワーク401と同様、従来の通信技術による実装で形成されるものである。また別の実装形態においては、管理用ネットワーク501と管理用ネットワーク502はそれぞれが独立したものでなく、単一のネットワークを共用する形であってもよい。さらに別の実装形態においては、管理用ネットワーク501と管理用ネットワーク502と、データ入出力用ネットワーク401は独立したものでなく、単一のネットワークを共用する形であってもよい。以上の構成により、管理計算機300とストレージシステム100、管理計算機300とホスト計算機200は相互に通信可能な状態にあるように接続される。
図3はストレージシステム100の構成例を示している。ストレージシステム100は、データ入出力用ネットワーク401に接続されデータ入出力を行うためのデータ入出力用通信インタフェース140と、管理用ネットワーク501に接続され管理情報を入出力するための管理用通信インタフェース150と、ストレージシステム内の制御を行うストレージコントローラ160と、ストレージシステム100の稼働に必要なプログラムを蓄積する記憶領域であるプログラムメモリ110と、ホスト計算機200が入出力を行うデータを格納する記憶領域である論理データ領域120と、論理データ領域120への入出力を高速化するための一時記憶領域であるデータ入出力用キャッシュメモリ130が、ストレージコントローラ160を介して互いに接続されて構成される。
データ入出力用通信インタフェース140と管理用通信インタフェース150は、ファイバチャネルやイーサネット(登録商標)などの従来通信技術によるネットワーク入出力装置で実装すればよい。なお、本発明においてはデータ入出力用通信インタフェース140の個数と、管理用通信インタフェース150の個数は問わない。また管理用通信インタフェース150は独立したものとせず、データ入出力用通信インタフェース140を管理用に共用する形としてもよい。
論理データ領域120は、磁気ディスクや光メディア、不揮発性メモリもしくは揮発性メモリなどの記憶装置を、ホスト計算機200に提供する論理単位に再構成したものである。なお、本発明においては論理データ領域120の個数や容量は問わない。
データ入出力用キャッシュメモリ130は、揮発性メモリによる実装が一般的であるが、磁気ディスクで代用してもよい。なお、本発明においてはデータ入出力用キャッシュメモリの容量は問わない。
プログラムメモリ110は、磁気ディスクや揮発性半導体メモリで実装したメモリ空間であり、ストレージシステム100の稼働に必要な基本プログラムや情報を保持する目的で利用される。プログラムメモリ110には、入力データを暗号化し、出力データを復号化するためのデータ暗号計算プログラム1101と、暗号データを管理するためのデータ暗号管理プログラム1102と、データ暗号管理情報1103と、暗号化されているデータの暗号方式を別の暗号方式に更新する機能を制御するためのデータ暗号更新プログラム1104と、論理データ領域120に蓄積されたデータを別の論理データ領域120に複製するためのデータ複製プログラム1105と、別のストレージシステム100に搭載された論理データ領域120があたかも装置内に搭載されているかのようにホスト計算機200に対して振る舞うための仮想データ領域管理プログラム1106と、論理データ領域120の構成情報であるデータ領域構成情報1107と、同ストレージシステム100へのプログラムの導入・更新・削除を管理するためのプログラム導入管理プログラム1108と、プログラム管理情報1109と、管理計算機300との間で管理情報を入出力するための管理情報入出力プログラム1110が格納される。
ここで、仮想データ領域とは、図2に示すような仮想記憶領域に対応するものである。従って、この仮想データ領域を用いる場合には、ホスト計算機200は、ストレージシステム100に対しては、仮想データ領域のみを認識し、仮想データ領域に対してアクセスを行うことになる。そして、ストレージシステム100は、仮想データ領域に対応つけられている論理データ領域に対してアクセスを実行することになる。以下、後述する図7に示す仮想データ領域も同様である。なお、仮想データ領域と仮想データ領域に対応つけられている論理データ領域とは別のストレージシステム100間又は同一ストレージシステム100内、さらに同一ストレージシステム100内の別の記憶装置間又は同一記憶装置内に設けるようにしてもよい。
図4は、ホスト計算機200の構成例を示す図である。ホスト計算機200は、データ入出力用ネットワーク401に接続されデータ入出力を行うためのデータ入出力用通信インタフェース240と、管理用ネットワーク502に接続され管理情報を入出力するための管理用通信インタフェース250と、操作者が情報を入力する例えばキーボードやマウスなどの入力用インタフェース270と、操作者に情報を出力する例えば汎用ディスプレイなどの出力用インタフェース280と、各種計算を行うCPUに相当する演算処理装置290と、磁気ディスクにより実装するハードディスク220と、一般的には揮発性メモリにより実装するデータ入出力用キャッシュメモリ230を、通信バス260で相互に接続した構成となっている。データ入出力用通信インタフェース240と管理用通信インタフェース250は、ファイバチャネルやイーサネット(登録商標)などの従来通信技術によるネットワーク入出力装置を用いて実装することができる。なお、本発明においてはデータ入出力用通信インタフェース240の個数と、管理用通信インタフェース250の個数は問わない。また管理用通信インタフェース250は独立したものとせず、データ入出力用通信インタフェース240を管理用に共用する形としてもよい。
上述したように、ホスト計算機200は、従来の汎用計算機(PC)と同様に構成されるものである。また、ホスト計算機200は、汎用計算機と同様にオペレーティングシステムを稼働し、かつデータベースや会計プログラムなどのアプリケーションプログラムをオペレーティングシステム上で稼働させる。これらのアプリケーションプログラムは、ストレージシステム100が搭載する論理データ領域120に対してデータの入出力を行い、論理データ領域120に蓄積されたデータを更新する。
図5は、管理計算機300の構成例を示している。管理計算機300は、管理情報を入出力するための管理用通信インタフェース350と、操作者が情報を入力する例えばキーボードやマウスなどの入力用インタフェース370と、操作者に情報を出力する例えば汎用ディスプレイなどの出力用インタフェース380と、各種計算を行うCPUに相当する演算処理装置390と、磁気ディスクにより実装するハードディスク320と、管理計算機300の稼働に必要なプログラムを蓄積する記憶領域であるプログラムメモリ310を、通信バス360で相互に接続した構成とされ、管理用ネットワーク501及び管理用ネットワーク502に接続される。
プログラムメモリ310は、磁気ディスクや揮発性メモリで実装したメモリ空間であり、管理計算機300の稼働に必要な基本プログラムや情報を保持する目的で利用される。プログラムメモリ310には、システムに接続されているストレージシステム100のプログラム構成を管理するための資産管理プログラム3101と、資産管理情報3102と、論理データ領域120間のデータ複製を指示するためのデータ複製指示プログラム3103と、暗号化されているデータの暗号方式を別の暗号方式に更新する指示を発するためのデータ暗号更新管理プログラム3104と、暗号データを管理するためのデータ暗号管理情報3105と、1台以上のストレージシステム100に搭載された論理データ領域120の構成情報であるデータ領域構成情報3107と、管理計算機300との間で管理情報を入出力するための管理情報入出力プログラム3110と、前記暗号計算プログラム1101どうしの互換性を記録した暗号計算方式互換情報3111が格納される。
図6は、ストレージシステム100が備えるデータ暗号管理情報1103の一例を示すものである。データ暗号管理情報1103は、ストレージシステム100が搭載する論理データ領域120のうち、暗号化されているすべての論理データ領域120についての暗号設定状態を記録した情報である。
論理データ領域識別情報11031は、論理データ領域120を一意に識別できる値を示す。図5は、各論理データ領域120に割り当てられた番号を識別情報として採用し、論理データ領域識別情報11031に記録した例である。暗号計算方式識別情報11032には、論理データ領域120に蓄積されたデータに対して適用する暗号計算方式が記録されている。また、暗号計算方式識別情報11032には、一般的に知られた暗号化アルゴリズムやその鍵長(bit数)が記録される。暗号鍵情報11033には、論理データ領域120に蓄積されたデータに対する暗号及び復号鍵が記録される。暗号鍵情報11033は、例えば事前に設定されたパスワードに対するハッシュ値であり、原文データに対して上記ハッシュ値を演算することによってデータを暗号化し、あるいは逆に暗号データを復号するための情報として用いられる。アクセスコントロール情報11034は、同論理データ領域120に対する入出力を許可するクライアント情報を記載するサブテーブルとして管理される。アクセスコントロール情報サブテーブルは、例えば同論理データ領域120への入出力を許可されるホスト計算機200のネットワークアドレス(11037)で表現してもよいし、あるいはクライアントユーザのID(11038)とパスワード(11039)としてもよい。
図7は、ストレージシステム100が備えるデータ領域構成情報1107の一例を示す。データ領域構成情報1107には、ストレージシステム100が搭載する論理データ領域120の物理構成に加え、仮想構成を含めた構成情報が記録される。
データ入出力用通信インタフェース識別情報11071は、後述の論理データ領域120が接続するストレージシステム100のデータ入出力用通信インタフェース140を示す。同データ入出力用通信インタフェース識別情報11071は、例えばデータ入出力用通信インタフェース140の装置内で一意に定められた番号や、ファイバチャネルのWorldWide Nameや、イーサネット(登録商標)のMACアドレスで表現されるものである。論理データ領域識別情報11072は、前記データ入出力用通信インタフェース識別情報11071で示されるデータ入出力用通信インタフェース140に接続する論理データ領域120を示している。この論理データ領域識別情報11072に記録される情報は、各論理データ領域120に割り当てられた装置内番号で表現される。論理データ領域容量11073は、前記論理データ領域識別情報11072で示される論理データ領域120の記憶容量を例えばGB(ギガバイト)やMB(メガバイト)などの単位で記載したものである。
仮想データ領域判定情報11074は、論理データ領域識別情報11072で示される論理データ領域120が物理的に同じストレージシステム100内に搭載されたものなのか、あるいは論理データ領域120が物理的には別のストレージシステム100内に搭載され仮想的に同じストレージシステム100内に搭載されたものであるように扱われているのかを判定するための真偽値である。もし、この論理データ領域120が物理的には別のストレージシステム100に格納されたものであって、仮想データ領域に対応づけられたものであれば、仮想データ領域判定情報11074にはYESを示す“1”が記録される。逆に、論理データ領域120が物理的に同じストレージシステム100内に搭載されたものであり、仮想データ領域ではない場合は、仮想データ領域判定情報11074にはNOを示す“0”が記録される。なお、仮想データ領域管理の方法は特許文献1に詳しく記載されている。
仮想データ領域装置識別情報11075には、前記仮想データ領域が物理的に搭載されているストレージシステム100を一意に識別するための情報が記録される。この仮想データ領域装置識別情報11075は、ストレージシステム100を一意に識別する番号である装置製造番号(シリアルナンバー)やファイバチャネルのWorld Wide Nameで表現されるものである。あるいはSCSIプロトコルのTarget IDで表現してもよい。仮想論理データ領域識別情報11076には、前記仮想データ領域装置識別情報11075で識別されるストレージシステム100内における、前記仮想データ領域の論理データ領域120を一意に識別するための識別情報が記録されている。そして仮想論理データ領域識別情報11076は、例えば前記仮想データ領域装置識別情報11075で識別されるストレージシステム100における、装置内番号で表現される。あるいは前記Target IDで示される装置内のLUN(Logical Unit Number)で表現してもよい。
図8は、ストレージシステム100が備えるプログラム管理情報1109の一例である。このプログラム管理情報1109には、ストレージシステム100内に導入済みのプログラム一覧が記録される。
プログラム識別情報11091は、ストレージシステム100内のプログラムメモリ110にインストールされたプログラムを一意に識別できる情報を示す。例えばプログラム識別情報11091には、インストールされているデータ暗号計算プログラム1101の名称を“第一暗号アルゴリズム”のようにバージョン情報を含む文字列で表現される。導入時期情報11092は、プログラム識別情報11091で識別されるプログラムが、ストレージシステム100にインストールされた日付を示している。
図9は、管理計算機300が備える資産管理情報3102の一例を示す。管理計算機300は、管理対象のストレージシステム100に対して、同ストレージシステム100に導入されたプログラムについての問い合わせを行う。ストレージシステム100は管理計算機300からの問い合わせを受けると、前記プログラム管理情報1109を管理計算機300に送付する。管理計算機300は、受領したプログラム管理情報1109のうち、前記暗号計算プログラム1101に該当するプログラムを抽出し、資産管理情報3102に記録する。
装置識別情報31021は、後述の暗号計算方式を搭載するストレージシステム100を一意に識別できる情報を表している。この装置識別情報31021は、例えばストレージシステム100を一意に識別する番号である装置製造番号(シリアルナンバー)やファイバチャネルのWorld Wide Nameで表現されるものである。また、暗号計算方式識別情報31022は、前記装置識別情報31021で識別されるストレージシステム100が搭載する暗号計算プログラム1101の識別情報を表している。そして、導入時期情報31023は前記暗号計算方式識別情報31022で識別される暗号計算プログラム1101が、前記装置識別情報31021で識別されるストレージシステム100にインストールされた日付を示すものである。
図10は、管理計算機300が備えるデータ暗号管理情報3105の一例を示す。管理計算機300は、管理対象のストレージシステム100に対して、ストレージシステム100が保持する前記データ暗号管理情報1103の送付を要求する。ストレージシステム100は管理計算機300からの要求を受けとると、前記データ暗号管理情報1103を管理計算機300に送付する。管理計算機300は、受領したデータ暗号管理情報1103に装置識別情報31055を付記して図10に示すデータ暗号管理情報3105に記録する。
図10において、装置識別情報31055は、後述する論理データ領域識別情報31051で識別される論理データ領域120を搭載するストレージシステム100を表わしている。また、論理データ領域識別情報31051は、前記論理データ領域識別情報11031と同様に論理データ領域120を一意に識別するための情報を示し、暗号計算方式識別情報31052は、前記暗号計算方式識別情報11032と同様、前記論理データ領域識別情報31051で識別される論理データ領域120に蓄積されたデータに適用される暗号計算プログラム1101を示している。暗号鍵情報31053は、前記暗号鍵情報11033と同様、前記論理データ領域識別情報31051で識別される論理データ領域120の暗号及び復号に用いる鍵情報である。アクセスコントロール情報31054は、前記アクセスコンロトール情報11034と同様、前記論理データ領域識別情報31051で識別される論理データ領域120に対するアクセス権限情報であり、サブテーブルによる一覧表で表現されるものである。
図11は、管理計算機300が備えるデータ領域構成情報3107の一例を示す。管理計算機300は、管理対象のストレージシステム100に対して、ストレージシステム100が保持する前記データ領域構成情報1107の送付を要求する。ストレージシステム100は要求を受けて前記データ領域構成情報1107を管理計算機300に送付する。管理計算機300はストレージシステム100から受領したデータ領域構成情報1107を、装置識別情報31077を付記して同データ領域構成情報3107に記録する。
装置識別情報31077には、後述の論理データ領域識別情報31072で識別される論理データ領域120を搭載するストレージシステム100が記録されている。データ入出力用通信インタフェース識別情報31071は、前記データ入出力用通信インタフェース識別情報11071と同様、後述の論理データ領域識別情報31072が接続されるデータ入出力用通信インタフェース140を一意に識別するための情報を示している。そして、論理データ領域識別情報31072は、前記論理データ領域識別情報11072と同様、前記装置識別情報11077で識別されるストレージシステム内の論理データ領域120を一意に識別するための情報を示し、論理データ領域容量31073は、前記論理データ領域容量11073と同様、前記論理データ領域識別情報31072で識別される論理データ領域120の記憶容量を示している。仮想データ領域判定情報31074は、前記仮想データ領域判定情報11074と同様、同論理データ領域120が仮想データ領域であるかどうか判定するための真偽値を表し、仮想データ領域装置識別情報31075は、前記仮想データ領域装置識別情報11075と同様、同論理データ領域120を物理的に搭載するストレージシステム100を一意に識別するための情報を示している。仮想論理データ領域識別情報31076は、前記仮想論理データ領域識別情報11076と同様、仮想データ領域の物理的な論理データ領域120を一意に識別するための情報である。
図12は、管理計算機300が備える暗号計算方式互換情報3111の一例である。同暗号計算方式互換情報3111は、ある暗号計算方式と別の暗号計算方式の互換性を真偽値で表現するものである。図12中、縦軸に示されるデータ暗号計算プログラム1101と、横軸に示されるデータ暗号計算プログラム1101の互換性が、両軸の交差するセルに真偽値で記載される。本実施の形態では、縦軸のデータ暗号計算プログラム1101に対し、横軸のデータ暗号計算プログラム1101が上位互換となっている場合にYESを意味する“1”を記録し、互換性がない場合にはNOを意味する“0”を記録する。例えば図12の“第一暗号アルゴリズム”には、“第二暗号アルゴリズム”と“第三暗号アルゴリズム”に上位互換性があること、すなわち“第一暗号アルゴリズム”で暗号化されたデータは“第二暗号アルゴリズム”及び“第三暗号アルゴリズム”によって復号可能であることを表している。一方“第二暗号アルゴリズム”には、上位互換性のあるデータ暗号計算プログラム1101が存在せず、“第二暗号アルゴリズム”で暗号化されたデータは他のデータ暗号計算プログラム1101では復号できない。
図12をより具体的に解説する。例えば鍵長64bitの“DES”暗号方式で暗号化されたデータは鍵長128bitで計算可能な別のデータ暗号計算プログラム1101である“DES”暗号方式で解読することができる。さらに別の例では、“DES”暗号方式で暗号化されたデータは、同“DES”方式を3重に繰り返す“TRIPLEDES”暗号方式のデータ暗号計算プログラム1101で解読することができる。
本発明は、暗号データを蓄積したストレージシステム100が長時間経過後に古くなり、新型のストレージシステム100にデータを移し替えることを想定ケースの一つとしている。こうした状況においては、旧型ストレージシステム100のデータ暗号計算プログラム1101で暗号化されたデータを、新型ストレージシステム100でも復号できるような形でデータ移行を実施しなければならない。そこで、新型ストレージシステム100は、本暗号計算方式互換情報3111を管理することにより、旧型ストレージシステム100のデータ暗号計算プログラム1101と互換性のあるデータ暗号計算プログラム1101を搭載されているかどうかを判定することができるようにしている。
図13、図14、図15は、本実施の形態における装置間にまたがる暗号データ移行方法の手順を示すフローチャートである。
まず、図13において、ストレージシステム100間でデータを移行するにあたり、管理計算機300の操作者は、移行対象とする論理データ領域120を選択し、入力用インタフェース370から入力する(ステップs1)。次に管理計算機300のデータ暗号更新管理プログラム3104は、データ暗号管理情報3105を検索し、ステップs1で入力された移行対象論理データ領域120が暗号化されているかどうかを判定する(ステップs2)。ステップs2の判定結果がYESの場合、データ暗号更新管理プログラム3104は、暗号計算方式互換情報3111を検索し、移行対象論理データ領域120と上位互換性のある暗号計算方式を調べる。さらに資産管理情報3102を検索し、互換暗号計算方式を搭載したストレージシステム100を調べる。この互換暗号計算方式を搭載したストレージシステム100を、データ移行先のストレージシステム100に選出する(ステップs3)。
一方、ステップs2の判定結果がNOの場合、つまり移行対象論理データ領域120が暗号化されている場合は、通常通りに移行先のストレージシステム100を選択する(ステップs4)。次にデータ暗号更新管理プログラム3104は、ステップs3もしくはステップs4で選出した移行先ストレージシステム100が搭載する論理データ領域120のうち、データ移行先の論理データ領域120とするものを選出する。この際、移行元の論理データ領域120と同一もしくは大容量の論理データ領域120を移行先論理データ領域120に選出する(ステップs5)。なお、ステップs1で移行対象とする論理データ領域120を選択する際に、記憶装置毎に指定してもよい。また、ステップs3で互換暗号計算方式を搭載したストレージシステム100をデータ移行先のストレージシステム100に選出する際に、条件を満たす記憶装置が見つからない場合には警告を発生するようにしてもよい。さらに、図13においては管理計算機300の暗号データ移行動作のみを示したが、これに限らず、ストレージシステム100又はホスト計算機200に上述した管理計算機300と同様の構成を設けて、管理計算機300と同様の暗号データ移行動作を、ストレージシステム100又はホスト計算機200が実行するようにしてもよい。
以上の作業を経て、図14のフローチャートに示す(A)に移行する。まず、データ複製指示プログラム3102は、移行元ストレージシステム100に対して、ステップs1で選出した論理データ領域120を、ステップs3もしくはステップs4で選出した移行先ストレージシステム100が搭載する、ステップs5で選出した論理データ領域120に複製するよう要求する(ステップs6)。このとき発信されるデータ複製要求メッセージには、移行元論理データ領域120と、移行先ストレージシステム100と、移行先論理データ領域120が記載されている。すべての管理情報の通信は管理情報入出力プログラム3110を介して行われる。ストレージシステム100上に搭載された管理情報入出力プログラム1110は、ステップs6で発信されたデータ複製指示メッセージを受領する(ステップs7)。次に、もし必要があれば、データ複製プログラム1105は、移行元論理データ領域120と移行先論理データ領域120の間に複製ペアの関係を確立するよう、移行元及び移行先のストレージシステム100に対して設定を行う(ステップs8)。さらにデータ複製プログラム1105は、移行元論理データ領域120から移行先論理データ領域120へのデータ複製を行う(ステップs9)。データ複製の後、もし同データが暗号データである場合、移行先ストレージシステム100には新たな暗号データが作成されるため、これをデータ暗号管理情報1103に更新する。これが終了すると、ストレージシステム100は、管理情報入出力プログラム1110を介して複製終了通知を管理計算機300に向けて発信する(ステップs10)。ステップs10で複製終了通知が送信されると、これを受信した管理計算機300は、管理情報入出力プログラム3110を介して同複製終了通知メッセージを受領し(ステップs11)、続いてデータ暗号管理情報3105を更新する。次に管理計算機300は、ホスト計算機200に対し、接続先の論理データ領域120をステップs9で複製した複製先の論理データ領域120に変更するよう依頼する(ステップs12)。
その結果、移行前の論理データ領域120にアクセスするホスト計算機200は無くなり、同論理データ領域120は不要になる。次に、図15に示すフローチャートの(B)及び(C)に移行する。まず、管理計算機300は、移行元のストレージシステム100に対して移行元論理データ領域120の削除を要求する(ステップs13)。この削除要求メッセージには削除対象とする論理データ領域識別情報が記載されており、この削除要求メッセージが管理情報入出力プログラム3110を介してストレージシステム100に送られる。ストレージシステム100は、管理情報入出力プログラム3110を介して送られた削除要求メッセージを受領する(ステップs14)。さらにストレージシステム100は論理データ領域120を解放し削除する(ステップs15)。削除の結果、移行元ストレージシステム100からは暗号データが無くなるため、論理データ領域120をデータ暗号管理情報1103から削除するとともに、データ領域構成情報1107からも削除する。その後、管理情報入出力プログラム1110は、削除終了通知メッセージを管理計算機300に向けて発信する(ステップs16)。続いて、管理計算機300は管理情報入出力プログラム3110を介して削除終了通知を受領し(ステップs18)、データ暗号管理情報3105を更新する。さらにデータ領域構成情報3107も更新する。
以上の作業により、暗号データの移行先として、互換性のあるデータ暗号計算プログラム1101を搭載したストレージシステム100を選び、同装置へデータを移行する処理が達成されたことになる。
図16、図17、図18は、ストレージシステム100に蓄積された暗号データの暗号計算方式を安全かつ高速に更新する処理の手順を示すフローチャートである。
まず、図16において、管理計算機300の操作者は、暗号計算方式を別の暗号計算方式に更新する対象とする論理データ領域120を選択し、入力用インタフェース170から入力する(ステップs20)。さらに操作者は、新たに適用する暗号計算方式を入力用インタフェース170から入力する(ステップs21)。管理計算機300が備えるデータ暗号更新管理プログラム3104は、資産管理情報3102を参照し、ステップs20で入力された論理データ領域120を搭載するストレージシステム100が、ステップs21で入力された暗号計算方式を搭載しているかどうか判定する(ステップs22)。その判定結果がYESであった場合は後述のステップs26の処理を継続する。逆にNOであった場合、データ暗号更新管理プログラム3104はさらに操作者に入力を促し、更新する新たな暗号計算方式を、ステップs20で入力された論理データ領域120を搭載するストレージシステム100にインストールするかどうか問い合わせる(ステップs23)。判断ステップs23において、操作者の入力結果がYESである場合、つまり、入力された暗号計算方式をインストールすると判定された場合には、操作者はストレージシステム100に、新たなデータ暗号計算プログラム1101をインストールする(ステップs24)。なお、このデータ暗号計算プログラム1101のインストールには、ストレージシステム100が備えるプログラム導入管理プログラム1108を利用すればよい。プログラム導入管理プログラム1108は、新規プログラムの導入や既存プログラムの削除を支援するプログラムである。
一方、ステップs23の判定の結果がNOである場合、つまり、更新する暗号計算方式をインストールしないと判定された場合は、本処理を継続するためには、いったんステップs21で入力した暗号計算方式を搭載するストレージシステム100にステップs20で入力した論理データ領域120を移行した上で(ステップs25)、本処理を冒頭からやり直す。なお、ステップs25における装置間データ移行処理は前述の図12に示した方法を適用すればよい。次に、ステップs22もしくはステップs24を経てストレージシステムに更新後の暗号計算方式にあたるデータ暗号計算プログラム1101が搭載されている場合、データ暗号更新管理プログラム3104は、ステップs20で選択した論理データ領域120と同一もしくはそれより大容量の論理データ領域120を選出し、更新後の暗号データを蓄積する論理データ領域120とする(ステップs26)。
次に、図17に示すフローチャート(D)に移行する。まず、管理計算機300が備えるデータ暗号更新管理プログラム3104は、ストレージシステム100に対して暗号計算方式の更新を要求する(ステップs27)。この暗号計算方式の更新要求メッセージには、更新しようとする論理データ領域120と、更新して新たに適用する暗号計算方式と、更新後の暗号データを蓄積する論理データ領域120が記載されている。なお、すべての管理情報の通信は管理情報入出力プログラム3110を介して行われる。ストレージシステム100は、管理情報入出力プログラム1110を介して暗号計算方式更新要求メッセージを受領する(ステップs28)。データ暗号更新プログラム1104は、更新対象の論理データ領域120に格納されたすべてのデータブロックについて、以下のステップs29からステップs33を繰り返す。
まず、データ暗号更新プログラム1104が更新対象の論理データ領域120からデータブロック単位でデータを読み出す(ステップs30)。この読み出されたデータはデータ入出力用キャッシュメモリ130に一時的に蓄えられる。このデータは暗号化されているため、データ暗号更新プログラム1104はデータ暗号計算プログラム1101に依頼し、これをいったんキャッシュメモリ130内で復号する(ステップs31)。次にデータ暗号更新プログラム1104は、更新後に適用する暗号計算方式に相当するデータ暗号計算プログラム1101に依頼し、この暗号計算方式でデータを暗号化する(ステップs32)。さらにデータ暗号更新プログラム1104は更新後の論理データ領域120に暗号化されたデータを書き込む(ステップs33)。すべてのデータブロックについてステップs29からs33が繰り返されると、暗号計算方式の更新が終了する。
そして、図18のフローチャートに進む。図18において、ストレージシステム100は、管理情報入出力プログラム1110を介して暗号計算方式更新終了通知メッセージを管理計算機300に向けて発信する(ステップs34)。管理計算機300の管理情報入出力プログラム3110は同終了通知を受領する(ステップs35)。管理計算機300が備えるデータ暗号更新管理プログラム3104は、ホスト計算機200に対して、接続先の論理データ領域120を、ステップs20で入力された暗号計算方式更新前の論理データ領域120からステップs26で選出した更新後の論理データ領域120とするように変更する(ステップs35A)。
以上の作業により暗号計算方式更新前の論理データ領域120はいずれのホスト計算機200からもアクセスされなくなり事実上不要になる。次に、管理計算機300はストレージシステム100に対して、更新前の論理データ領域120の削除を要求する(ステップs36)。そして、ストレージシステム100の管理情報入出力プログラム1110が削除要求メッセージを受領する(ステップs37)。次にストレージシステム100は要求された論理データ領域120を解放し、削除する(ステップs38)。さらにこの時点でデータ領域構成情報1107と、データ暗号管理プログラム1102を更新する。ストレージシステム100は管理情報入出力プログラム1110を介して論理データ領域120削除終了通知メッセージを発信する(ステップs39)。管理計算機300は、管理情報入出力プログラム3110を介して上記削除終了通知メッセージを受領する(ステップs41)。この時点でデータ領域構成情報3107と、データ暗号管理情報3105が更新される。
以上の図16、図17、図18に示した一連の処理により、暗号データを蓄積した論理データ領域120は、別の暗号計算方式に更新され、別の論理データ領域120に蓄積される。
図19と図20は、仮想データ領域管理の技術を用いた暗号データ移行処理のフローチャートである。このフローチャートにおいては、ストレージシステム100間の論理データ領域移行処理を行う場合、ストレージシステム100が備える仮想データ領域管理プログラム1106は、ホスト計算機200にストレージシステム100の仮想データ領域のみを認識させる。そして、仮想データ領域管理プログラム1106が、ホスト計算機200から同仮想データ領域への入出力要求を制御し、実際には同仮想データ領域に対応づけられている論理データ領域に対して入出力を行う。この仮想データ領域管理の仕組みを用いて暗号データの移行を実現するものである。なお、この暗号データの移行方法は、図13の暗号データ移行方法の代用となり得るものである。
まず、図19において、管理計算機300の操作者は、ステップs1と同様、移行対象とする論理データ領域120を入力用インタフェース370から入力する(ステップs43)。次に、ステップs3と同様、互換暗号方式を備えたストレージシステム100を移行先に選出する(ステップs44)。続いて、データ暗号更新管理プログラム3104は、ステップs44で移行先として選出したストレージシステム100に対して、仮想データ領域の作成を要求する(ステップs46)。すなわち、移行先ストレージシステム100内に仮想データ領域を作成し、この作成した仮想データ領域にステップs43で入力された移行元装置上の論理データ領域120を対応づけることにより、移行先ストレージシステム100内にあたかも移行元論理データ領域120が搭載されているようなデータ領域構成とするよう依頼する。移行先ストレージシステム100は、管理情報入出力プログラム1110を介して仮想データ領域作成要求メッセージを受領する(ステップs47)。仮想データ領域管理プログラム1106は、上記仮想データ領域作成要求に従い、移行元装置に格納された論理データ領域120を、ストレージシステム100内の仮想データ領域に対応づける(ステップs48)。さらに仮想データ領域管理プログラム1106はこの結果をデータ領域構成情報1107に反映させる(ステップs49)。続いて、管理情報入出力プログラム1110は、仮想データ領域作成終了通知メッセージを管理計算機300に向けて発信する(ステップs50)。そして、管理計算機300が備える管理情報入出力プログラム3110は、同終了通知を受領する(ステップs51)。
さらに、図20において、管理計算機300はその結果をデータ領域構成情報3107に反映させる(ステップs52)。次に、データ暗号更新管理プログラム3104は、ステップs43で入力された移行元の論理データ領域120と同一もしくは大容量で、移行先のストレージシステム100に格納された論理データ領域120を暗号計算方式更新後の暗号データを蓄積する論理データ領域120として選出する(ステップs53)。このとき、選出する論理データ領域120をさらに仮想データ領域とすることで、更新後データの保存先を別のストレージシステム100とすることもできる。
以上の作業により、移行元及び移行先論理データ領域120が選出される。このとき、移行元論理データ領域120は移行先ストレージシステム100内の仮想データ領域として扱うことができるため、データ複製処理は同ストレージシステム100内部の処理として実施することができる。以後実施されるデータ移行処理は図14及び図15に示した手順と同様であるため、ここでの説明は省略する。
図21と図22は、仮想データ領域管理の技術を用いた暗号計算方式更新処理のフローチャートである。このフローチャートは、ストレージシステム100間の論理データ領域移行及び暗号計算方式の更新処理を行う場合を示す例である。まず、ストレージシステム100が備える仮想データ領域管理プログラム1106が、ホスト計算機200に対して、ストレージシステム100の仮想データ領域のみを認識させる。そして、この認識した仮想データ領域に対してホスト計算機200がアクセスすることにより、ストレージシステム100が仮想データ領域に対応つけられている論理データ領域に対してアクセスを実行する。これにより暗号データ移行方法及び暗号計算方式の更新方法が実現されるのである。なお、この方法は図16の別の暗号計算方法による暗号データに更新する方法の代用となり得るものである。
図21、図22に示した各処理は、図19、図20に示した各処理とほぼ同様であるが、図21ではステップs45Bにおいて、更新後のストレージシステム100が更新前の暗号計算方式と、更新後の暗号計算方式を両方備えている点が異なる。さらに図22のステップs53B終了時点では、更新前後の暗号計算方式を備えたストレージシステム100内に、別のストレージシステム100内に搭載された更新前論理データ領域120が、仮想データ領域として対応づけられた状態となる。すなわち、単一装置内に更新前暗号計算方式で記録された論理データ領域120と、更新後の暗号計算方式で記録しようとする論理データ領域120が両方存在する構成となる。この構成であれば、以後図17の(D)からの処理を継続することにより、暗号計算方式を更新した論理データ領域120を作成することができる。
図23と図24は、暗号計算プログラム1101を削除するための処理手順を示すフローチャートである。
図23において、管理計算機300の操作者は、ストレージシステム100に搭載されている暗号計算プログラム1101の削除要求を入力用インタフェース370から入力する(ステップs54)。このとき、管理計算機300は出力用インタフェース380を通して、資産管理情報3102に記録された情報を出力することで、操作者は削除しようとする暗号計算方式31022を選択できるようにしてやるとよい。次に、資産管理プログラム3101は、データ暗号管理情報3105を検索し、ステップs54で入力された暗号計算方式で暗号化されたデータが、装置識別情報31055で識別されるストレージシステム内に保持されているかどうか判定する(ステップs55)。例えばステップs54で操作者は、図9例に示す装置“50:00:01:E8:A0:C3:B0”から暗号計算方式“第一暗号アルゴリズム”の削除要求を入力したとする。すると資産管理プログラム3101は、図10例に示すデータ暗号管理情報3105を検索し、同装置内に“第一暗号アルゴリズム”で暗号化された論理データ領域120が存在するかどうか判定する。この実施の形態において図10では装置“50:00:01:E8:A0:C3:B0”内に“第一暗号アルゴリズム”で暗号化された論理データ領域“00:01”及び“00:02”が存在するため、ステップs55の判定結果はYESとなる。
この結果がYESであった場合、同データ暗号計算プログラム1101を削除してしまうと、そのデータを解読できなくなるという問題が生じる。そこで、資産管理プログラム3101は出力用インタフェース380から操作画面上に警告を発し、削除処理を継続するかどうかの入力を促す(ステップs56)。その入力において、削除処理の継続を依頼された場合(ステップs57のYES)、資産管理プログラム3101は、同暗号方式で記録されたすべての論理データ領域120について、暗号計算方式の更新処理を繰り返す(ステップs58)。同暗号計算方式更新処理は、前述の図16、図17、図18もしくは図21に示した方法を用いればよい(ステップs59)。これらの更新処理の結果、ステップs54で入力された削除対象のデータ暗号計算プログラム1101で暗号化された論理データ領域120が無くなり、同データ暗号計算プログラム1101を削除しても問題が発生しなくなる。
さらに、図24において、資産管理プログラム3101は、ステップs54で入力されたデータ暗号計算プログラム1101の削除要求をストレージシステム100に対して発信する(ステップs60)。ストレージシステム100は管理情報入出力プログラム1110を介して削除要求メッセージを受領する(ステップs61)。ストレージシステム100が備えるプログラム導入管理プログラム1108は、要求されたデータ暗号計算プログラム1101をプログラムメモリ110から削除する(ステップs62)。削除に成功した場合、プログラム導入管理プログラム1108はプログラム管理情報1109から同プログラムに関する情報を削除するように更新する。削除が終了すると、ストレージシステム100はデータ暗号計算プログラム1101削除終了通知を管理計算機300に向けて発信し(ステップs63)、管理計算機300はこれを受領する(ステップs64)。管理計算機300は、資産管理情報3102から同プログラムに関する情報を削除するように更新する。
以上の処理により、操作者がデータ暗号計算プログラム1101を削除しようとする場合であっても、管理計算機300が削除に対する警告を発してその中断を促したり、同暗号計算方式による暗号データを別の暗号計算方式に更新して残すことにより、解読できないデータが残ってしまうリスクを回避できるようになる。
以下では、上述した本実施の形態で、特に図6から図12に示した情報を例に使った場合の具体的な処理手順を示す。
まず、管理者は“50:00:01:E8:A0:C3:B0”で識別されるストレージシステム100に格納された、“00:02”で識別される論理データ領域120(図11の3行目)を別のストレージシステム100に移行しようとする(図13のステップs1)。この論理データ領域120が暗号データかどうかを判定するために、データ暗号管理情報3103を参照すると(図10の3行目)、これは“第一暗号アルゴリズム”で暗号化されたデータであることがわかる(図13のステップs2)。管理計算機300は次に資産管理情報3102を参照し、同暗号計算方式を備えた“50:00:01:1E:0A:E8:02”で識別されるストレージシステム100が、“第一暗号アルゴリズム”を搭載していることがわかる(図9の3行目)。そこで、同装置を移行先として採用する(図13のステップs3)。管理計算機300は、データ領域構成情報3107を検索し、ステップs1の論理データ領域120の容量が20GBであるため(図11の3行目)、移行先として同一容量である“05:02”で識別される論理データ領域120(図11の8行目)が採用する(図13のステップs5)。
以後、前述の手順により移行元から移行先の論理データ領域120へデータを複製し(図14ステップs6からs11)、さらに移行元論理データ領域120を削除して処理を完了する(図15ステップs13からs18)。
以上の作業により、“50:00:01:E8:A0:C3:B0”に搭載された論理データ領域“00:02”は、“50:00:01:1E:0A:E8:02”に搭載された“05:02”へ移行されたが、移行後の装置も移行元と同様の“第一暗号アルゴリズム”を備えているため、暗号データの入出力を継続することに問題は生じない。
次に管理者は、上の例で移行先であった“50:00:01:1E:0A:E8:02”の論理データ領域“05:02”の暗号計算方式を更新しようとする(図16のステップs20)。さらに更新後に新たに適用する暗号計算方式として“第二暗号アルゴリズム”を指定する(図16のステップs21)。管理計算機300は資産管理情報3102を検索し、同装置に“第二暗号アルゴリズム”が搭載されている(図9の4行目)ことを確認する(図16のステップs22)。さらにデータ領域構成情報3107を参照し、“05:02”の容量が20GBであるので、より大容量の“06:01”(図11の9行目)を更新先として採用する(図16のステップs26)。
以後、前述の手順により更新元から更新先の論理データ領域120へ暗号計算方式の更新処理を実施し(図17ステップs27から図18ステップs35)、さらに更新元論理データ領域120を削除して処理を完了する(図18ステップs36からステップs41)。
次に、仮想データ領域管理を用いて暗号方式を更新しようとする例を示す。
管理者は、暗号方式を更新する論理データ領域120として、“50:00:01:E8:A0:C3:B0”が搭載する“00:01”を入力したとする(図21ステップs43B)。さらに更新後に新たに適用する暗号計算方式として“第二暗号アルゴリズム”を指定する(図21のステップs44B)。同論理データ領域“00:01”はデータ暗号管理情報3105を参照すると“第一暗号アルゴリズム”で暗号化されている(図10の2行目)。そこで、資産管理情報3102を参照し、“第一暗号アルゴリズム”と“第二暗号アルゴリズム”を搭載した“50:00:01:1E:0A:E8:02”を更新先のストレージシステム100として採用する(図21のステップs45B)。管理計算機300はこの“00:01”を“50:00:01:1E:0A:E8:02”上に仮想データ領域として対応づけることを依頼する(図21のステップs46B)。“50:00:01:1E:0A:E8:02”はこの依頼を受け(図15Aのステップs47B)、これを仮想データ領域に対応づける。図11は、“50:00:01:1E:0A:E8:02”内に“05:01”を識別番号に与えた論理データ領域(図11の7行目)を、前記“50:00:01:E8:A0:C3:B0”内に備わる“00:01”の仮想データ領域に対応づけた例を示している。以後は前述の例と同様に“05:02”もしくは“06:01”を更新先の論理データ領域120として採用し(図22のステップs53B)、更新処理を継続すればよい。
この仮想データ領域管理を用いた方法によれば、図13、図14、図15に示したデータ移行処理を行わずに直接別のストレージシステム100上の論理データ領域120を目標とした暗号方式更新処理を実施できるという効果が得られる。
次に、本発明の他の実施形態における構成図を図25に示す。本構成は、図1の構成例に加え、外付け暗号装置600と磁気テープ記憶装置700を追加した例である。ホスト計算機200が磁気テープ記憶装置700に対してデータの読み書きを行う際、いったん入出力データが外付け暗号装置600を経由することで、蓄積するデータを暗号化し、読み出すデータを復号化することができる構成としている。
図26は磁気テープ記憶装置700の構成例を示す。磁気テープ記憶装置700には、ひとつ以上の磁気テープ720と、磁気テープ720をテープドライブに挿入もしくは抜き出しするための磁気テープロード機能730と、装填された磁気テープ720に対してデータの読み書きを行うテープドライブ710と、磁気テープ720を筐体から取り外したり、新たな磁気テープを筐体に装填するためのインタフェースであるテープ着脱インタフェース750と、データ入出力用通信インタフェース740と、入力用インタフェース770と、出力用インタフェース780をテープ入出力コントローラ760で接続した構成とする。
磁気テープ装置700は、データ入出力用通信インタフェース740を介して、ホスト計算機200が要求するデータをテープドライブから読み出して出力したり、入出力を行う磁気テープ720を磁気テープロード機能730によってテープドライブに装填するなどして磁気テープ720にデータを蓄積する。
図27は外付け暗号装置600の構成例を示す。外付け暗号装置600は、図3に示したストレージシステム100の構成から論理データ領域120や仮想データ領域管理プログラム1106などを省略した構成である。ホスト計算機200が外付け暗号装置600に対してデータの出力を要求すると、外付け暗号装置600は、磁気テープ記憶装置700からデータを読み出してキャッシュメモリ630に蓄積し、データ暗号計算プログラム6101によってこれを復号化してホスト計算機200へ提供する。ホスト計算機200からの書き込みについても同様に、いったん外付け暗号装置600が入力データを暗号化してから磁気テープ720へ書き込む。
図28は、本実施の形態において管理計算機300が維持するデータ暗号管理情報3105の一例である。本実施の形態のデータ暗号管理情報3105では、論理データ領域識別情報31051の代わりに磁気テープ識別情報31051を記載する。装置識別情報31055には、外付け暗号装置600の識別情報を記載する。この構成とすることにより、外付け暗号装置600が管理対象とする磁気テープ720と、そのデータ暗号計算プログラム6101を閲覧できるようになる。
なお、外付け暗号装置600が保持するデータ暗号管理情報6103も同様に、論理データ領域識別情報ではなく、磁気テープ識別情報を保管する。
本実施の形態においても、図23、図24に示したデータ暗号計算プログラム6101の削除手順を適用することができる。
さらに本実施の形態の場合、管理者が管理計算機300に対し、外付け暗号装置600の撤去可否を問い合わせるといった使い方も可能である。例えば、図23において、資産管理者が外付け暗号装置600の撤去可否を管理計算機300に問い合わせたとする(ステップs54)。資産管理プログラム3101は同外付け暗号装置600だけが搭載する暗号計算方式で暗号化されたデータを蓄積した磁気テープ720が存在するかどうか判定する(ステップs55)。その判定結果がYESの場合、資産管理プログラム3101は警告メッセージを表示して同外付け暗号装置600を撤去してはならないことを促す(ステップs56)。それでも撤去を継続したいという要求があれば(ステップs57)、磁気テープ720に記録されたデータの暗号計算方式を別の方式に更新する(ステップs58、ステップs59)。このとき、更新後の暗号計算方式には、別の装置上に互換性のあるデータ暗号計算プログラム1101が搭載されているものを採用する。本実施の形態では、図24に示したステップs60以降は実施せず、ここで処理は終了する。ここまでの作業により、同外付け暗号装置600で暗号化された磁気テープ720が残らないため、撤去しても問題が発生しないことが保証される。
本実施の形態による暗号装置撤去判定処理のより具体的な手順を解説する。
管理者は、外付け暗号装置“30:00:12:C0:0A:1C:32”の撤去を入力したとする(図23のステップs54)。管理計算機300は、データ暗号管理情報3105を参照し、同装置が管理する磁気テープ“Label_0001”、“Label_0002”が“第一暗号アルゴリズム”で暗号化されていることを調べる(図23のステップs55)。そこで、警告を発して撤去の中断を促したり(図23のステップs56、s57)、“Label_0001”、“Label_0002”について別の磁気テープに最新の暗号計算方式による更新処理を行うなどして(ステップs59)、同暗号方式で保管された磁気テープ720が復号できなくなるリスクを排除する。その上で外付け暗号装置“30:00:12:C0:0A:1C:32”を撤去する(図24のステップs60からステップs64)ため、撤去後に解読不能な暗号データが残ってしまう問題が発生しない。
上述した本実施の形態に限らず、本発明の特許請求の範囲内であれば、適宜、構成を変更しうることは言うまでもない。
本発明におけるネットワーク構成例を示す概略図 本発明における仮想記憶領域管理システムの構成例 本発明におけるストレージシステムの構成例 本発明におけるホスト計算機の構成例 本発明における管理計算機の構成例 本発明のストレージシステムが保持するデータ暗号管理情報の実装例 本発明のストレージシステムが保持するデータ領域構成情報の実装例 本発明のストレージシステムが保持するプログラム管理情報の実装例 本発明の管理計算機が保持する資産管理情報の実装例 本発明の管理計算機が保持するデータ暗号管理情報の実装例 本発明の管理計算機が保持するデータ領域構成情報の実装例 本発明の管理計算機が保持する暗号計算方式互換情報の実装例 本発明における暗号データを別の記憶装置に移行させる処理のフローチャート 本発明における暗号データを別の記憶装置に移行させる処理のフローチャート 本発明における暗号データを別の記憶装置に移行させる処理のフローチャート 本発明における暗号データを別の暗号計算方法による暗号データに更新する処理のフローチャート 本発明における暗号データを別の暗号計算方法による暗号データに更新する処理のフローチャート 本発明における暗号データを別の暗号計算方法による暗号データに更新する処理のフローチャート 本発明における仮想データ領域管理の技術を用いた暗号データ移行処理のフローチャート 本発明における仮想データ領域管理の技術を用いた暗号計算方式更新処理のフローチャート 本発明における仮想データ領域管理の技術を用いた暗号計算方式更新処理のフローチャート 本発明における仮想データ領域管理の技術を用いた暗号計算方式更新処理のフローチャート 本発明における暗号計算プログラムを削除する処理のフローチャート 本発明における暗号計算プログラムを削除する処理のフローチャート 本発明における他のネットワーク構成例を示す概略図 本発明における磁気テープ記憶装置の構成例 本発明における外付け暗号装置の構成例 本発明における管理計算機が保持するデータ暗号管理情報の実装例
符号の説明
100…ストレージシステム、110…プログラムメモリ、120…論理データ領域、130…データ入出力用キャッシュメモリ、140…データ入出力用通信インタフェース、150…管理用通信インタフェース、160…ストレージコントローラ、200…ホスト計算機、220…ハードディスク、230…データ入出力用キャッシュメモリ、240…データ入出力用通信インタフェース、250…管理用通信インタフェース、260…通信バス、270…入力用インタフェース、280…出力用インタフェース、290…演算処理装置、300…管理計算機、310…プログラムメモリ、320…ハードディスク、350…管理用通信インタフェース、360…通信バス、370…入力用インタフェース、380…出力用インタフェース、390…演算処理装置、401…データ入出力用ネットワーク、402…データ入出力用通信線、501…管理用ネットワーク、502…管理用ネットワーク、503…管理用通信線、504…管理用通信線、1101…データ暗号計算プログラム、1102…データ暗号管理プログラム、1103…データ暗号管理情報、1104…データ暗号更新プログラム、1105…データ複製プログラム、1106…仮想データ領域管理プログラム、1107…データ領域構成情報、1108…プログラム導入管理プログラム、1109…プログラム管理情報、1110…管理情報入出力プログラム、3101…資産管理プログラム、3102…資産管理情報、3103…データ複製指示プログラム、3104…データ暗号更新管理プログラム、3105…データ暗号管理情報、3107…データ領域構成情報、3110…管理情報入出力プログラム、3111…暗号計算方式互換情報、11031…論理データ領域識別情報、11032…暗号計算方式識別情報、11033…暗号鍵情報、11034…アクセスコントロール情報、11035…アクセスコントロール情報、11036…アクセスコントロール情報、11037…アクセス許可装置ネットワークアドレス識別情報、11038…アクセス許可ユーザ情報のユーザID情報、11039…アクセス許可ユーザ情報のパスワード情報、11071…データ入出力用通信インタフェース識別情報、11072…論理データ領域識別情報、11073…論理データ領域容量情報、11074…仮想データ領域判定情報、11075…仮想データ領域装置識別情報、11076…仮想論理データ領域識別情報、11091…プログラム識別情報、11092…導入時期情報、31021…装置識別情報、31022…暗号計算方式識別情報、31023…導入時期情報、31051…論理データ領域識別情報、31052…暗号計算方式識別情報、31053…暗号鍵情報、31054…アクセスコントロール情報、31055…装置識別情報、31071…データ入出力用通信インタフェース識別情報、31072…論理データ領域識別情報、31073…論理データ領域容量情報、31074…仮想データ領域判定情報、31075…仮想データ領域装置識別情報、31076…仮想論理データ領域識別情報、31077…装置識別情報

Claims (21)

  1. 計算機とネットワークを介してアクセス可能なストレージシステムであって、
    複数の第一の記憶領域と、
    前記計算機からのアクセスに基づく複数の記憶領域に対する制御を司る制御手段と、
    前記第一の記憶領域に対応し、前記第一の記憶領域に蓄積されるデータを暗号化する第一のデータ暗号化手段と、
    前記制御手段の制御により、前記第一の記憶領域に暗号データを蓄積している状況で、前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能な前記第二の記憶領域を検索し、前記検索した第二の記憶領域を移動先として、前記第一のデータ暗号化手段により暗号化されたデータの移動を実施するためのデータ暗号管理情報記憶手段と、を有する
    ことを特徴とするストレージシステム。
  2. 請求項1記載のストレージシステムであって、さらに、前記第一の記憶領域に蓄積される前記暗号データを一時的に保持するメモリを有し、
    前記第一の記憶領域に対応して、前記第一の記憶領域に対応して搭載される前記第一のデータ暗号化手段により暗号化したデータを、前記第一の記憶領域に対応して搭載される前記第二のデータ暗号化手段により暗号化するデータ暗号計算方式更新手段が搭載され、
    前記第一の記憶領域に蓄積される前記暗号データを前記メモリに一時的に保持し、
    前記第一のデータ暗号化手段により前記暗号データを前記メモリ領域内で復号し、
    前記データ暗号計算方式更新手段により更新された、前記第二のデータ暗号化手段による第二の暗号化方式で前記復号データを再度暗号化した上で、前記第一の記憶領域に書き込む
    ことを特徴とするストレージシステム。
  3. 請求項1記載のストレージシステムにおいて、
    前記第一の記憶領域に対応して搭載される前記第一のデータ暗号化手段により暗号化したデータを前記第二の記憶領域に対応して搭載される前記第二のデータ暗号化手段により暗号化したデータとするデータ暗号計算方式更新手段が搭載される
    ことを特徴とするストレージシステム。
  4. 請求項3記載のストレージシステムにおいて、
    第一のストレージシステムの前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能な第二のストレージシステムの第二の記憶領域を検索し、
    前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
    前記第二の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて前記仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された第二の記憶領域に保存する
    ことを特徴とするストレージシステム。(図19、[0055]の記載が対応します。)
  5. 請求項3記載のストレージシステムにおいて、
    前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式更新手段が搭載される第二のストレージシステムの第三の記憶領域を検索し、
    前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
    前記第一の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて、前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された前記第三の記憶領域に保存する
    ことを特徴とするストレージシステム。(図21、[0059]の記載が対応します。)
  6. 請求項3記載のストレージシステムにおいて、
    前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式更新手段が搭載される第二のストレージシステムの第二の記憶領域及び第三のストレージシステムの第三の記憶領域を検索し、
    前記第二のストレージシステム内に第一の仮想記憶領域を作成し、前記第一の仮想記憶領域に前記第一の記憶領域を対応づけ、さらに第三のストレージシステム内に第二の仮想記憶領域を作成し、前記第二の仮想記憶領域に第二の記憶領域を対応づけ、
    前記第二の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて、前記第一の仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第三のストレージシステムの前記第三の記憶領域に保存する
    ことを特徴とするストレージシステム。(図20、[0056]の最後の記載が対応します。)
  7. 計算機とネットワークを介してアクセス可能なストレージシステムにおけるデータ移動方法であって、
    第一の記憶領域に蓄積するデータを第一の暗号化方式で暗号化した後に、前記第一の記憶領域に暗号データを蓄積し、
    前記第一の記憶領域が蓄積する暗号データを第二の記憶領域に移動するために、前記第一の記憶領域に対応する第一のデータ暗号化方式により暗号化したデータを、復号可能な第二のデータ暗号化方式で暗号化を可能とする第二の記憶領域を検索し、
    前記検索した第二の記憶領域を移動先として前記暗号化したデータのデータ移動を実施する
    ことを特徴とするデータ移動方法。
  8. 請求項7記載のデータ移動方法において、
    前記データ移動は、第一のストレージシステムの前記第一の記憶領域から第二のストレージシステムの第二の記憶領域への移動としてストレージシステム間で行われる
    ことを特徴とするデータ移動方法。
  9. 請求項7記載のデータ移動方法において、
    前記データ移動は、同一ストレージシステム内の前記第一の記憶領域から第二の記憶領域への移動である
    ことを特徴とするデータ移動方法。
  10. 請求項7記載のデータ移動方法において、
    前記第一の記憶領域に対応して第一の暗号化方式で暗号化したデータを第二のデータ暗号化方式により暗号化したデータとするために、前記第一の記憶領域に対応する第一のデータ暗号計算方式を更新し、
    前記第一の記憶領域が蓄積する暗号データをメモリに一時的に保持し、
    前記暗号データをメモリ領域内で復号し、
    前記データ暗号計算方式を更新された第二のデータ暗号化方式により復号された復号データを第二の暗号化方式で再度暗号化したうえで、
    前記第一の記憶領域に書き込む
    ことを特徴とするデータ移動方法。
  11. 請求項10記載のデータ移動方法において、
    前記第一の記憶領域に対応して暗号化したデータを第二の記憶領域に対応する第二のデータ暗号化方式により暗号化したデータとするために、
    前記第一の記憶領域に対応するデータ暗号計算方式を更新する
    ことを特徴とするデータ移動方法。
  12. 請求項10記載のデータ移動方法において、
    第一のストレージシステムの前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能な第二のストレージシステムの第二の記憶領域を検索し、
    前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
    前記第二の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて前記仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された第二の記憶領域に保存する
    ことを特徴とするデータ移動方法。
  13. 請求項10記載のデータ移動方法において、
    前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式の更新処理が施される第二のストレージシステムの第三の記憶領域を検索し、
    前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
    前記第一の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて、前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された前記第三の記憶領域に保存する
    ことを特徴とするデータ移動方法。
  14. 請求項10記載のデータ移動方法において、
    前記第一の記憶領域に暗号データを蓄積している状況であって、
    前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式の更新処理が施される第二のストレージシステムの第二の記憶領域及び第三のストレージシステムの第三の記憶領域を検索し、
    前記第二のストレージシステム内に第一の仮想記憶領域を作成し、前記第一の仮想記憶領域に前記第一の記憶領域を対応づけ、さらに第三のストレージシステム内に第二の仮想記憶領域を作成し、前記第二の仮想記憶領域に第二の記憶領域を対応づけ、
    前記第二の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて、前記第一の仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第三のストレージシステムの前記第三の記憶領域に保存する
    ことを特徴とするデータ移動方法。
  15. 請求項7記載のデータ移動方法において、
    暗号データの暗号処理及び復号処理を担当する前記第一の暗号化方式によるデータ暗号化処理を削除しようする際に、
    前記第一の暗号化方式によるデータ暗号化処理の削除による影響を調査し、
    前記第一の暗号化方式によるデータ暗号化処理の削除により復号不可能となる暗号データが存在する場合には、
    前記第一の暗号化方式によるデータ暗号化処理の削除に対する警告を発して削除作業の中断を促す
    ことを特徴とするデータ移動方法。
  16. 請求項15記載のデータ移動方法において、
    前記第一の暗号化方式によるデータ暗号化処理を削除する以前に、
    前記第一の暗号化方式によるデータ暗号化処理の削除後に復号不可能となる暗号データを有する記憶領域に対し、
    前記第一の暗号化方式によるデータ暗号化処理により暗号化したデータを第二の暗号化方式によるデータ暗号化処理により暗号化したデータとするデータ暗号計算方式を更新する処理を用いて第二のデータ暗号計算方式で暗号化された暗号データに書き換えるようにする
    ことを特徴とするデータ移動方法。
  17. 複数の記憶装置に搭載される複数の記憶領域に対して一又は複数の計算機からアクセス可能とするストレージシステムに対するデータ移動の管理を行う管理計算機において、
    互換性情報記憶手段に記憶された複数のデータ暗号化手段の間の暗号計算機能及び復号計算機能の互換性を管理する互換性情報に基づいて、データ移動元となる第一の記憶領域に対応して搭載されるデータ暗号化手段と、データ移動先となる第二の記憶領域に対応して搭載されるデータ暗号化手段との互換性を判定する判定手段と、
    前記判定手段による判定結果に応じて、データ移動元となる第一の記憶領域に対応するデータ移動先となる第二の記憶領域を決定する決定手段と、
    前記決定手段により決定されたデータ移動元となる第一の記憶領域からデータ移動先となる第二の記憶領域へのデータ移動の指示をする移動指示手段と
    を有する
    ことを特徴とする管理計算機。
  18. 請求項17記載の管理計算機であって、
    データ領域構成情報記憶手段に記憶されたデータ領域構成情報に基づいて、前記第一の記憶領域が蓄積する暗号データを第二の記憶領域に移動するために、前記第一の記憶領域に対応して搭載される第一のデータ暗号化手段と互換性があり、前記第一の記憶領域に対応して搭載される第一のデータ暗号化手段により暗号化したデータを復号可能な第二のデータ暗号化手段が対応して搭載される前記第二の記憶領域を検索する検索手段と、
    前記検索手段による検索結果に応じて、データ移動先となる第二の記憶領域に対応して第二のデータ暗号化手段を搭載するように更新の指示をする更新指示手段と
    を有する
    ことを特徴とする管理計算機。
  19. 請求項17記載の管理計算機において、
    暗号データの暗号処理及び復号処理を行う前記データ暗号化手段を撤去しようする際に、
    前記データ暗号化手段の撤去による影響を調査し、
    前記データ暗号化手段の撤去により復号不可能となる暗号データが存在する場合には、
    前記データ暗号化手段の撤去に対する警告を発して撤去作業の中断を促す
    ことを特徴とする管理計算機。
  20. 請求項17記載の管理計算機において、
    前記データ暗号化手段を撤去する以前に、
    前記データ暗号化手段の撤去後に復号不可能となる暗号データを有する記憶領域に対し、前記データ暗号化手段により暗号化したデータを別のデータ暗号化手段により暗号化したデータとするデータ暗号計算方式更新手段を用いて別のデータ暗号計算方式で暗号化された暗号データに書き換えるようにする
    ことを特徴とする管理計算機。
  21. 請求項17記載の管理計算機において、
    前記データ暗号化手段の撤去による影響の調査は、記憶領域に対するデータ暗号計算方式に関する資産管理情報に基づいて行われる
    ことを特徴とする管理計算機。
JP2005039826A 2005-02-16 2005-02-16 ストレージシステム、データ移動方法及び管理計算機 Expired - Fee Related JP4669708B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005039826A JP4669708B2 (ja) 2005-02-16 2005-02-16 ストレージシステム、データ移動方法及び管理計算機
US11/134,348 US7689837B2 (en) 2005-02-16 2005-05-23 Storage system, data migration method and management computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005039826A JP4669708B2 (ja) 2005-02-16 2005-02-16 ストレージシステム、データ移動方法及び管理計算機

Publications (2)

Publication Number Publication Date
JP2006227839A true JP2006227839A (ja) 2006-08-31
JP4669708B2 JP4669708B2 (ja) 2011-04-13

Family

ID=36815642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005039826A Expired - Fee Related JP4669708B2 (ja) 2005-02-16 2005-02-16 ストレージシステム、データ移動方法及び管理計算機

Country Status (2)

Country Link
US (1) US7689837B2 (ja)
JP (1) JP4669708B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302259A (ja) * 2005-04-18 2006-11-02 Hitachi Ltd 外部ストレージ装置を管理するための方法
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
EP1970831A2 (en) 2007-03-16 2008-09-17 Hitachi, Ltd. Storage apparatus
JP2009048636A (ja) * 2007-08-14 2009-03-05 Seagate Technology Llc 格納されたデータをトラフィック解析から保護する
WO2010041442A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
JP2012504791A (ja) * 2009-03-31 2012-02-23 株式会社日立製作所 ストレージシステム及びストレージシステムの運用方法
US8533494B2 (en) 2007-07-27 2013-09-10 Hitachi, Ltd. Storage system to which removable encryption/decryption module is connected
JP2017134543A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 情報処理システム、情報処理方法、コンピュータプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886158B2 (en) * 2005-09-08 2011-02-08 Hitachi, Ltd. System and method for remote copy of encrypted data
US20080228770A1 (en) * 2007-03-15 2008-09-18 Halcrow Michael A Method for Performing Recoverable Live Context Migration in a Stacked File System
JP5117748B2 (ja) * 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
JP5117120B2 (ja) * 2007-06-18 2013-01-09 株式会社日立製作所 ストレージ装置のボリュームを管理する計算機システム、方法及びプログラム
US8712035B2 (en) * 2008-01-31 2014-04-29 Hewlett-Packard Development Company, L.P. Online data conversion technique using a sliding window
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
WO2010016063A1 (en) * 2008-08-07 2010-02-11 Safend Ltd. System and method for protecting content on a storage device
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
WO2012147135A1 (en) 2011-04-28 2012-11-01 Hitachi, Ltd. Data storage system and management method therefor
US8677154B2 (en) * 2011-10-31 2014-03-18 International Business Machines Corporation Protecting sensitive data in a transmission
KR102263880B1 (ko) 2014-06-19 2021-06-11 삼성전자주식회사 호스트 컨트롤러 및 시스템-온-칩
US11537724B2 (en) * 2019-03-26 2022-12-27 International Business Machines Corporation Generating data migration plan for in-place encryption of data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP2005004893A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 記録媒体、データ管理装置及びデータ管理方法
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272427A (ja) * 1998-03-24 1999-10-08 Hitachi Ltd データ退避方法および外部記憶装置
US6182197B1 (en) * 1998-07-10 2001-01-30 International Business Machines Corporation Real-time shared disk system for computer clusters
JP3286939B2 (ja) * 1998-12-17 2002-05-27 富士通株式会社 移動通信システムにおける移動局の加入者データ収容制御方法及び装置
US6397307B2 (en) * 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
JP2001297026A (ja) * 2000-04-11 2001-10-26 Hitachi Ltd 複数のデータベースマネージメントシステムを有する計算機システム
JP3911964B2 (ja) 2000-05-23 2007-05-09 株式会社日立製作所 計算機システムおよびデータ復号化方法
DE60134696D1 (de) 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US7225191B1 (en) * 2000-06-27 2007-05-29 Emc Corporation Method and apparatus for verifying storage access requests in a computer storage system with multiple storage elements
JP2002351747A (ja) 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP4704659B2 (ja) 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7197518B2 (en) * 2002-08-29 2007-03-27 International Business Machines Corporation Method and apparatus for recovery of the association of construct definitions with logical volumes in a virtual tape server
US7254672B1 (en) * 2004-12-30 2007-08-07 Storage Technology Corporation Translation device driver for translating between disk device driver and tape device driver commands

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP2005004893A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 記録媒体、データ管理装置及びデータ管理方法
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302259A (ja) * 2005-04-18 2006-11-02 Hitachi Ltd 外部ストレージ装置を管理するための方法
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
EP1970831A2 (en) 2007-03-16 2008-09-17 Hitachi, Ltd. Storage apparatus
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
US8438403B2 (en) 2007-03-16 2013-05-07 Hitachi, Ltd. Storage apparatus
US8533494B2 (en) 2007-07-27 2013-09-10 Hitachi, Ltd. Storage system to which removable encryption/decryption module is connected
JP2009048636A (ja) * 2007-08-14 2009-03-05 Seagate Technology Llc 格納されたデータをトラフィック解析から保護する
WO2010041442A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
JP2012504791A (ja) * 2009-03-31 2012-02-23 株式会社日立製作所 ストレージシステム及びストレージシステムの運用方法
JP2017134543A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 情報処理システム、情報処理方法、コンピュータプログラム
US10671959B2 (en) 2016-01-26 2020-06-02 Canon Kabushiki Kaisha Information processing system, information processing method, and non-transitory computer readable storage medium

Also Published As

Publication number Publication date
US20060182281A1 (en) 2006-08-17
US7689837B2 (en) 2010-03-30
JP4669708B2 (ja) 2011-04-13

Similar Documents

Publication Publication Date Title
JP4669708B2 (ja) ストレージシステム、データ移動方法及び管理計算機
JP4643427B2 (ja) 暗号化機能内蔵ストレージシステム
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
US9548866B2 (en) Deletion of content in digital storage systems
US7171557B2 (en) System for optimized key management with file groups
TWI405448B (zh) 儲存系統中之資料加密
US7240197B1 (en) Method and apparatus for encryption and decryption in remote data storage systems
US7219230B2 (en) Optimizing costs associated with managing encrypted data
US8892905B2 (en) Method and apparatus for performing selective encryption/decryption in a data storage system
US8301909B2 (en) System and method for managing external storage devices
US8010810B1 (en) Techniques for protecting data using an electronic encryption endpoint device
US20100185852A1 (en) Encryption and decryption method for shared encrypted file
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
JP2004185152A (ja) ライセンス移動装置及びプログラム
JP2003044343A (ja) 分散ファイル・システムのデータ・セキュリティ方法
JP2006222944A (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
JP2019508974A (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
JP5007248B2 (ja) スナップショットを管理する記憶制御装置及び方法
CN110414245B (zh) 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
US7814552B2 (en) Method and apparatus for an encryption system
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees