JP2006227839A - ストレージシステム、データ移動方法及び管理計算機 - Google Patents
ストレージシステム、データ移動方法及び管理計算機 Download PDFInfo
- Publication number
- JP2006227839A JP2006227839A JP2005039826A JP2005039826A JP2006227839A JP 2006227839 A JP2006227839 A JP 2006227839A JP 2005039826 A JP2005039826 A JP 2005039826A JP 2005039826 A JP2005039826 A JP 2005039826A JP 2006227839 A JP2006227839 A JP 2006227839A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage area
- encryption
- encrypted
- storage system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Abstract
【解決手段】 データ領域120を有する記憶装置を備えてホスト計算機からアクセス可能なストレージシステム100において、暗号データを解読可能な仕組みを備えた記憶装置が同データの移動先に選出されるとデータ移動を実施したり、暗号データの暗号計算に適用される暗号計算方法を装置内部の処理により別の方法に更新して保存し直すことにより、装置や暗号計算方法が陳腐化した場合であっても確実に暗号データを保持し続けることを可能とする。
【選択図】 図3
Description
1台以上の外部記憶装置と1台以上の計算機を接続するネットワークは、ストレージエリアネットワーク(SAN)と呼ばれている(例えば、特許文献1の[0019]及び[0020]参照)。このSANは、複数の計算機が一つの大規模記憶装置を共有する場合に特によく使われるが、記憶容量や計算機を後から追加・削除することが容易であるため、拡張性に優れるという特徴がある。
記憶装置に蓄積するデータを暗号化することにより、外部からの盗聴や改ざんに備えようとする技術がある。例えばSAN接続型の暗号化装置を設け、ホスト計算機からストレージシステムへのデータ入出力時にいったんこれを経由することにより、暗号化及び復号化を施す技術がある(特許文献4参照)。
この仮想記憶領域管理技術については、特許文献1に詳しく解説が記載されているので、ここでは仮想記憶領域技術を導入したシステムの仕組みについてのみ簡潔に記載する。
図2は、仮想記憶領域管理システムの構成例を示す図である。図2において、ストレージシステム101と、ストレージシステム102と、ホスト計算機200は、データ入出力用ネットワーク401を構成するネットワーク接続装置400により接続されている。ネットワーク接続装置400は、複数のデータ入出力用通信インタフェース440を搭載し、各データ入出力用通信インタフェース440は、データ入出力用通信線402を介してホスト計算機200が搭載するデータ入出力用通信インタフェース240と、ストレージシステム101及びストレージシステム102が搭載するデータ入出力用通信インタフェース140とに接続されている。
なお、ストレージシステム101とストレージシステム102はネットワーク接続装置400を介せず、データ入出力用通信線402で直接接続されてもよい。
ストレージシステム101には、仮想データ領域121が作成されており、同仮想データ領域121にはストレージシステム102が搭載する論理データ領域120が対応づけられている構成となっている。この対応関係を記載したデータ領域構成情報はストレージシステム101が保持するデータ領域構成情報1107に保存されている。そして、同構成において、ホスト計算機200は、ストレージシステム101が搭載する仮想データ領域121をターゲットとしてデータ入出力要求を送信する。同データ入出力要求をストレージシステム101が受信すると、仮想データ領域管理プログラム1106はデータ領域構成情報1107を参照し、要求されたデータの入出力先が仮想データ領域121であることを判断する。次にストレージシステム101は同仮想データ領域に対応づけられた、ストレージシステム102が搭載する論理データ領域120をターゲットとして、ホスト計算機200から受信したデータ入出力要求を転送する。ストレージシステム102は同データ入出力要求を受信すると、論理データ領域120に対して要求されたデータ入出力を実施する。
すなわち、第一の課題としては、ストレージシステムが蓄積するデータを暗号化する機能を有し、かつ同機能による暗号データを蓄積している状況において、例えば同装置の撤去時などに同暗号データを別のストレージシステムに移し替えようとする際、同データを復号化及び暗号化できる機能を有する装置を移行先として選出しなければならなかった。また、複数の暗号計算方式の間の互換性やその搭載状況を管理する手段が無かったため、適切な装置を移行先として選出することは困難であった。このため、互換性のある暗号計算機能を搭載した装置を移行先として選出しなかった場合に、移行後にデータを復号できなくなるという危険が生じていた。
さらにネットワークの転送処理やホスト計算機による演算処理など負荷と時間のかかる処理を実行しなければならなかった。
なお、特許文献2に記載の発明は、本発明が目的としている暗号データの保存が目的ではなく、いかにして暗号データを効率よく復号化してホストへの読み出しを実現するかという目的にフォーカスしているものである。さらに詳しく言えば特許文献2のストレージシステムは、本発明のように保存するデータを暗号化してディスクドライブに蓄積しようとするのではなく、その逆の動作、つまり、暗号データを保存する際に如何にして復号するかを記述したものである(特許文献2の段落[0026]及び[0027]参照)。
第一の効果は、暗号化されたデータをストレージシステムに蓄積した状況において、同装置の品質保証期限が経過して同装置が陳腐化し、別の装置にデータを移し替えようとする場合であっても、その移行先装置には同データを復号可能な機能を搭載したものを正しく選択できることにある。管理計算機が暗号計算方式の互換性を管理し、移行元装置が搭載する暗号計算方式の互換機能を有する装置を移行先に選出するため、移行先で暗号データを復号できなくなるという危険性を回避できる。
さらには、更新処理をストレージシステム内で実施することにより、ホスト計算機を介する方法と異なり、ネットワーク上のデータ転送やホスト計算機上の演算にかかる負荷及び時間がかからないため、処理速度が向上するという効果も得られる。
本発明の実施の形態におけるネットワーク構成例を図1に示す。ホスト計算機200は、データ入出力用ネットワーク401を経由してストレージシステム100に接続される。ストレージシステム100とデータ入出力用ネットワーク401、及びホスト計算機200とデータ入出力用ネットワーク401はデータ入出力用通信線402によって接続されている。データ入出力用ネットワーク401は、例えばファイバチャネルやイーサネット(登録商標)などの従来技術によるネットワーク接続装置で構成すればよい。データ入出力用通信線402はデータ入出力用ネットワーク401の種別に応じて、例えば光ファイバケーブルやイーサネット(登録商標)ケーブルを利用すればよい。以上説明したようなネットワーク構成により、ホスト計算機200とストレージシステム100は相互に通信可能な状態にあることになる。加えて、2台以上のストレージシステム100はデータ入出力用ネットワーク401を経由して相互に通信可能な状態にある。
データ入出力用キャッシュメモリ130は、揮発性メモリによる実装が一般的であるが、磁気ディスクで代用してもよい。なお、本発明においてはデータ入出力用キャッシュメモリの容量は問わない。
論理データ領域識別情報11031は、論理データ領域120を一意に識別できる値を示す。図5は、各論理データ領域120に割り当てられた番号を識別情報として採用し、論理データ領域識別情報11031に記録した例である。暗号計算方式識別情報11032には、論理データ領域120に蓄積されたデータに対して適用する暗号計算方式が記録されている。また、暗号計算方式識別情報11032には、一般的に知られた暗号化アルゴリズムやその鍵長(bit数)が記録される。暗号鍵情報11033には、論理データ領域120に蓄積されたデータに対する暗号及び復号鍵が記録される。暗号鍵情報11033は、例えば事前に設定されたパスワードに対するハッシュ値であり、原文データに対して上記ハッシュ値を演算することによってデータを暗号化し、あるいは逆に暗号データを復号するための情報として用いられる。アクセスコントロール情報11034は、同論理データ領域120に対する入出力を許可するクライアント情報を記載するサブテーブルとして管理される。アクセスコントロール情報サブテーブルは、例えば同論理データ領域120への入出力を許可されるホスト計算機200のネットワークアドレス(11037)で表現してもよいし、あるいはクライアントユーザのID(11038)とパスワード(11039)としてもよい。
データ入出力用通信インタフェース識別情報11071は、後述の論理データ領域120が接続するストレージシステム100のデータ入出力用通信インタフェース140を示す。同データ入出力用通信インタフェース識別情報11071は、例えばデータ入出力用通信インタフェース140の装置内で一意に定められた番号や、ファイバチャネルのWorldWide Nameや、イーサネット(登録商標)のMACアドレスで表現されるものである。論理データ領域識別情報11072は、前記データ入出力用通信インタフェース識別情報11071で示されるデータ入出力用通信インタフェース140に接続する論理データ領域120を示している。この論理データ領域識別情報11072に記録される情報は、各論理データ領域120に割り当てられた装置内番号で表現される。論理データ領域容量11073は、前記論理データ領域識別情報11072で示される論理データ領域120の記憶容量を例えばGB(ギガバイト)やMB(メガバイト)などの単位で記載したものである。
プログラム識別情報11091は、ストレージシステム100内のプログラムメモリ110にインストールされたプログラムを一意に識別できる情報を示す。例えばプログラム識別情報11091には、インストールされているデータ暗号計算プログラム1101の名称を“第一暗号アルゴリズム”のようにバージョン情報を含む文字列で表現される。導入時期情報11092は、プログラム識別情報11091で識別されるプログラムが、ストレージシステム100にインストールされた日付を示している。
まず、図13において、ストレージシステム100間でデータを移行するにあたり、管理計算機300の操作者は、移行対象とする論理データ領域120を選択し、入力用インタフェース370から入力する(ステップs1)。次に管理計算機300のデータ暗号更新管理プログラム3104は、データ暗号管理情報3105を検索し、ステップs1で入力された移行対象論理データ領域120が暗号化されているかどうかを判定する(ステップs2)。ステップs2の判定結果がYESの場合、データ暗号更新管理プログラム3104は、暗号計算方式互換情報3111を検索し、移行対象論理データ領域120と上位互換性のある暗号計算方式を調べる。さらに資産管理情報3102を検索し、互換暗号計算方式を搭載したストレージシステム100を調べる。この互換暗号計算方式を搭載したストレージシステム100を、データ移行先のストレージシステム100に選出する(ステップs3)。
以上の作業により、暗号データの移行先として、互換性のあるデータ暗号計算プログラム1101を搭載したストレージシステム100を選び、同装置へデータを移行する処理が達成されたことになる。
まず、図16において、管理計算機300の操作者は、暗号計算方式を別の暗号計算方式に更新する対象とする論理データ領域120を選択し、入力用インタフェース170から入力する(ステップs20)。さらに操作者は、新たに適用する暗号計算方式を入力用インタフェース170から入力する(ステップs21)。管理計算機300が備えるデータ暗号更新管理プログラム3104は、資産管理情報3102を参照し、ステップs20で入力された論理データ領域120を搭載するストレージシステム100が、ステップs21で入力された暗号計算方式を搭載しているかどうか判定する(ステップs22)。その判定結果がYESであった場合は後述のステップs26の処理を継続する。逆にNOであった場合、データ暗号更新管理プログラム3104はさらに操作者に入力を促し、更新する新たな暗号計算方式を、ステップs20で入力された論理データ領域120を搭載するストレージシステム100にインストールするかどうか問い合わせる(ステップs23)。判断ステップs23において、操作者の入力結果がYESである場合、つまり、入力された暗号計算方式をインストールすると判定された場合には、操作者はストレージシステム100に、新たなデータ暗号計算プログラム1101をインストールする(ステップs24)。なお、このデータ暗号計算プログラム1101のインストールには、ストレージシステム100が備えるプログラム導入管理プログラム1108を利用すればよい。プログラム導入管理プログラム1108は、新規プログラムの導入や既存プログラムの削除を支援するプログラムである。
まず、データ暗号更新プログラム1104が更新対象の論理データ領域120からデータブロック単位でデータを読み出す(ステップs30)。この読み出されたデータはデータ入出力用キャッシュメモリ130に一時的に蓄えられる。このデータは暗号化されているため、データ暗号更新プログラム1104はデータ暗号計算プログラム1101に依頼し、これをいったんキャッシュメモリ130内で復号する(ステップs31)。次にデータ暗号更新プログラム1104は、更新後に適用する暗号計算方式に相当するデータ暗号計算プログラム1101に依頼し、この暗号計算方式でデータを暗号化する(ステップs32)。さらにデータ暗号更新プログラム1104は更新後の論理データ領域120に暗号化されたデータを書き込む(ステップs33)。すべてのデータブロックについてステップs29からs33が繰り返されると、暗号計算方式の更新が終了する。
以上の図16、図17、図18に示した一連の処理により、暗号データを蓄積した論理データ領域120は、別の暗号計算方式に更新され、別の論理データ領域120に蓄積される。
図23において、管理計算機300の操作者は、ストレージシステム100に搭載されている暗号計算プログラム1101の削除要求を入力用インタフェース370から入力する(ステップs54)。このとき、管理計算機300は出力用インタフェース380を通して、資産管理情報3102に記録された情報を出力することで、操作者は削除しようとする暗号計算方式31022を選択できるようにしてやるとよい。次に、資産管理プログラム3101は、データ暗号管理情報3105を検索し、ステップs54で入力された暗号計算方式で暗号化されたデータが、装置識別情報31055で識別されるストレージシステム内に保持されているかどうか判定する(ステップs55)。例えばステップs54で操作者は、図9例に示す装置“50:00:01:E8:A0:C3:B0”から暗号計算方式“第一暗号アルゴリズム”の削除要求を入力したとする。すると資産管理プログラム3101は、図10例に示すデータ暗号管理情報3105を検索し、同装置内に“第一暗号アルゴリズム”で暗号化された論理データ領域120が存在するかどうか判定する。この実施の形態において図10では装置“50:00:01:E8:A0:C3:B0”内に“第一暗号アルゴリズム”で暗号化された論理データ領域“00:01”及び“00:02”が存在するため、ステップs55の判定結果はYESとなる。
以上の処理により、操作者がデータ暗号計算プログラム1101を削除しようとする場合であっても、管理計算機300が削除に対する警告を発してその中断を促したり、同暗号計算方式による暗号データを別の暗号計算方式に更新して残すことにより、解読できないデータが残ってしまうリスクを回避できるようになる。
まず、管理者は“50:00:01:E8:A0:C3:B0”で識別されるストレージシステム100に格納された、“00:02”で識別される論理データ領域120(図11の3行目)を別のストレージシステム100に移行しようとする(図13のステップs1)。この論理データ領域120が暗号データかどうかを判定するために、データ暗号管理情報3103を参照すると(図10の3行目)、これは“第一暗号アルゴリズム”で暗号化されたデータであることがわかる(図13のステップs2)。管理計算機300は次に資産管理情報3102を参照し、同暗号計算方式を備えた“50:00:01:1E:0A:E8:02”で識別されるストレージシステム100が、“第一暗号アルゴリズム”を搭載していることがわかる(図9の3行目)。そこで、同装置を移行先として採用する(図13のステップs3)。管理計算機300は、データ領域構成情報3107を検索し、ステップs1の論理データ領域120の容量が20GBであるため(図11の3行目)、移行先として同一容量である“05:02”で識別される論理データ領域120(図11の8行目)が採用する(図13のステップs5)。
以上の作業により、“50:00:01:E8:A0:C3:B0”に搭載された論理データ領域“00:02”は、“50:00:01:1E:0A:E8:02”に搭載された“05:02”へ移行されたが、移行後の装置も移行元と同様の“第一暗号アルゴリズム”を備えているため、暗号データの入出力を継続することに問題は生じない。
以後、前述の手順により更新元から更新先の論理データ領域120へ暗号計算方式の更新処理を実施し(図17ステップs27から図18ステップs35)、さらに更新元論理データ領域120を削除して処理を完了する(図18ステップs36からステップs41)。
管理者は、暗号方式を更新する論理データ領域120として、“50:00:01:E8:A0:C3:B0”が搭載する“00:01”を入力したとする(図21ステップs43B)。さらに更新後に新たに適用する暗号計算方式として“第二暗号アルゴリズム”を指定する(図21のステップs44B)。同論理データ領域“00:01”はデータ暗号管理情報3105を参照すると“第一暗号アルゴリズム”で暗号化されている(図10の2行目)。そこで、資産管理情報3102を参照し、“第一暗号アルゴリズム”と“第二暗号アルゴリズム”を搭載した“50:00:01:1E:0A:E8:02”を更新先のストレージシステム100として採用する(図21のステップs45B)。管理計算機300はこの“00:01”を“50:00:01:1E:0A:E8:02”上に仮想データ領域として対応づけることを依頼する(図21のステップs46B)。“50:00:01:1E:0A:E8:02”はこの依頼を受け(図15Aのステップs47B)、これを仮想データ領域に対応づける。図11は、“50:00:01:1E:0A:E8:02”内に“05:01”を識別番号に与えた論理データ領域(図11の7行目)を、前記“50:00:01:E8:A0:C3:B0”内に備わる“00:01”の仮想データ領域に対応づけた例を示している。以後は前述の例と同様に“05:02”もしくは“06:01”を更新先の論理データ領域120として採用し(図22のステップs53B)、更新処理を継続すればよい。
この仮想データ領域管理を用いた方法によれば、図13、図14、図15に示したデータ移行処理を行わずに直接別のストレージシステム100上の論理データ領域120を目標とした暗号方式更新処理を実施できるという効果が得られる。
磁気テープ装置700は、データ入出力用通信インタフェース740を介して、ホスト計算機200が要求するデータをテープドライブから読み出して出力したり、入出力を行う磁気テープ720を磁気テープロード機能730によってテープドライブに装填するなどして磁気テープ720にデータを蓄積する。
なお、外付け暗号装置600が保持するデータ暗号管理情報6103も同様に、論理データ領域識別情報ではなく、磁気テープ識別情報を保管する。
本実施の形態においても、図23、図24に示したデータ暗号計算プログラム6101の削除手順を適用することができる。
管理者は、外付け暗号装置“30:00:12:C0:0A:1C:32”の撤去を入力したとする(図23のステップs54)。管理計算機300は、データ暗号管理情報3105を参照し、同装置が管理する磁気テープ“Label_0001”、“Label_0002”が“第一暗号アルゴリズム”で暗号化されていることを調べる(図23のステップs55)。そこで、警告を発して撤去の中断を促したり(図23のステップs56、s57)、“Label_0001”、“Label_0002”について別の磁気テープに最新の暗号計算方式による更新処理を行うなどして(ステップs59)、同暗号方式で保管された磁気テープ720が復号できなくなるリスクを排除する。その上で外付け暗号装置“30:00:12:C0:0A:1C:32”を撤去する(図24のステップs60からステップs64)ため、撤去後に解読不能な暗号データが残ってしまう問題が発生しない。
Claims (21)
- 計算機とネットワークを介してアクセス可能なストレージシステムであって、
複数の第一の記憶領域と、
前記計算機からのアクセスに基づく複数の記憶領域に対する制御を司る制御手段と、
前記第一の記憶領域に対応し、前記第一の記憶領域に蓄積されるデータを暗号化する第一のデータ暗号化手段と、
前記制御手段の制御により、前記第一の記憶領域に暗号データを蓄積している状況で、前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能な前記第二の記憶領域を検索し、前記検索した第二の記憶領域を移動先として、前記第一のデータ暗号化手段により暗号化されたデータの移動を実施するためのデータ暗号管理情報記憶手段と、を有する
ことを特徴とするストレージシステム。 - 請求項1記載のストレージシステムであって、さらに、前記第一の記憶領域に蓄積される前記暗号データを一時的に保持するメモリを有し、
前記第一の記憶領域に対応して、前記第一の記憶領域に対応して搭載される前記第一のデータ暗号化手段により暗号化したデータを、前記第一の記憶領域に対応して搭載される前記第二のデータ暗号化手段により暗号化するデータ暗号計算方式更新手段が搭載され、
前記第一の記憶領域に蓄積される前記暗号データを前記メモリに一時的に保持し、
前記第一のデータ暗号化手段により前記暗号データを前記メモリ領域内で復号し、
前記データ暗号計算方式更新手段により更新された、前記第二のデータ暗号化手段による第二の暗号化方式で前記復号データを再度暗号化した上で、前記第一の記憶領域に書き込む
ことを特徴とするストレージシステム。 - 請求項1記載のストレージシステムにおいて、
前記第一の記憶領域に対応して搭載される前記第一のデータ暗号化手段により暗号化したデータを前記第二の記憶領域に対応して搭載される前記第二のデータ暗号化手段により暗号化したデータとするデータ暗号計算方式更新手段が搭載される
ことを特徴とするストレージシステム。 - 請求項3記載のストレージシステムにおいて、
第一のストレージシステムの前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能な第二のストレージシステムの第二の記憶領域を検索し、
前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
前記第二の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて前記仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された第二の記憶領域に保存する
ことを特徴とするストレージシステム。(図19、[0055]の記載が対応します。) - 請求項3記載のストレージシステムにおいて、
前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式更新手段が搭載される第二のストレージシステムの第三の記憶領域を検索し、
前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
前記第一の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて、前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された前記第三の記憶領域に保存する
ことを特徴とするストレージシステム。(図21、[0059]の記載が対応します。) - 請求項3記載のストレージシステムにおいて、
前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化手段により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式更新手段が搭載される第二のストレージシステムの第二の記憶領域及び第三のストレージシステムの第三の記憶領域を検索し、
前記第二のストレージシステム内に第一の仮想記憶領域を作成し、前記第一の仮想記憶領域に前記第一の記憶領域を対応づけ、さらに第三のストレージシステム内に第二の仮想記憶領域を作成し、前記第二の仮想記憶領域に第二の記憶領域を対応づけ、
前記第二の記憶領域に対応して搭載される前記データ暗号計算方式更新手段を用いて、前記第一の仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第三のストレージシステムの前記第三の記憶領域に保存する
ことを特徴とするストレージシステム。(図20、[0056]の最後の記載が対応します。) - 計算機とネットワークを介してアクセス可能なストレージシステムにおけるデータ移動方法であって、
第一の記憶領域に蓄積するデータを第一の暗号化方式で暗号化した後に、前記第一の記憶領域に暗号データを蓄積し、
前記第一の記憶領域が蓄積する暗号データを第二の記憶領域に移動するために、前記第一の記憶領域に対応する第一のデータ暗号化方式により暗号化したデータを、復号可能な第二のデータ暗号化方式で暗号化を可能とする第二の記憶領域を検索し、
前記検索した第二の記憶領域を移動先として前記暗号化したデータのデータ移動を実施する
ことを特徴とするデータ移動方法。 - 請求項7記載のデータ移動方法において、
前記データ移動は、第一のストレージシステムの前記第一の記憶領域から第二のストレージシステムの第二の記憶領域への移動としてストレージシステム間で行われる
ことを特徴とするデータ移動方法。 - 請求項7記載のデータ移動方法において、
前記データ移動は、同一ストレージシステム内の前記第一の記憶領域から第二の記憶領域への移動である
ことを特徴とするデータ移動方法。 - 請求項7記載のデータ移動方法において、
前記第一の記憶領域に対応して第一の暗号化方式で暗号化したデータを第二のデータ暗号化方式により暗号化したデータとするために、前記第一の記憶領域に対応する第一のデータ暗号計算方式を更新し、
前記第一の記憶領域が蓄積する暗号データをメモリに一時的に保持し、
前記暗号データをメモリ領域内で復号し、
前記データ暗号計算方式を更新された第二のデータ暗号化方式により復号された復号データを第二の暗号化方式で再度暗号化したうえで、
前記第一の記憶領域に書き込む
ことを特徴とするデータ移動方法。 - 請求項10記載のデータ移動方法において、
前記第一の記憶領域に対応して暗号化したデータを第二の記憶領域に対応する第二のデータ暗号化方式により暗号化したデータとするために、
前記第一の記憶領域に対応するデータ暗号計算方式を更新する
ことを特徴とするデータ移動方法。 - 請求項10記載のデータ移動方法において、
第一のストレージシステムの前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能な第二のストレージシステムの第二の記憶領域を検索し、
前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
前記第二の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて前記仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された第二の記憶領域に保存する
ことを特徴とするデータ移動方法。 - 請求項10記載のデータ移動方法において、
前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式の更新処理が施される第二のストレージシステムの第三の記憶領域を検索し、
前記第二のストレージシステム内に仮想記憶領域を作成し、前記仮想記憶領域に前記第一の記憶領域を対応づけ、
前記第一の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて、前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第二のストレージシステム内に搭載された前記第三の記憶領域に保存する
ことを特徴とするデータ移動方法。 - 請求項10記載のデータ移動方法において、
前記第一の記憶領域に暗号データを蓄積している状況であって、
前記暗号データを復号可能な第二のデータ暗号化方式により暗号化されるデータを蓄積可能で、さらに前記第一の記憶領域に対応する前記データ暗号計算方式の更新処理が施される第二のストレージシステムの第二の記憶領域及び第三のストレージシステムの第三の記憶領域を検索し、
前記第二のストレージシステム内に第一の仮想記憶領域を作成し、前記第一の仮想記憶領域に前記第一の記憶領域を対応づけ、さらに第三のストレージシステム内に第二の仮想記憶領域を作成し、前記第二の仮想記憶領域に第二の記憶領域を対応づけ、
前記第二の記憶領域に対応して施される前記データ暗号計算方式の更新処理を用いて、前記第一の仮想記憶領域に対応づけられた前記第一の記憶領域に蓄積された暗号データを第二のデータ暗号計算方式で暗号化されたデータに書き換えた上で、前記第三のストレージシステムの前記第三の記憶領域に保存する
ことを特徴とするデータ移動方法。 - 請求項7記載のデータ移動方法において、
暗号データの暗号処理及び復号処理を担当する前記第一の暗号化方式によるデータ暗号化処理を削除しようする際に、
前記第一の暗号化方式によるデータ暗号化処理の削除による影響を調査し、
前記第一の暗号化方式によるデータ暗号化処理の削除により復号不可能となる暗号データが存在する場合には、
前記第一の暗号化方式によるデータ暗号化処理の削除に対する警告を発して削除作業の中断を促す
ことを特徴とするデータ移動方法。 - 請求項15記載のデータ移動方法において、
前記第一の暗号化方式によるデータ暗号化処理を削除する以前に、
前記第一の暗号化方式によるデータ暗号化処理の削除後に復号不可能となる暗号データを有する記憶領域に対し、
前記第一の暗号化方式によるデータ暗号化処理により暗号化したデータを第二の暗号化方式によるデータ暗号化処理により暗号化したデータとするデータ暗号計算方式を更新する処理を用いて第二のデータ暗号計算方式で暗号化された暗号データに書き換えるようにする
ことを特徴とするデータ移動方法。 - 複数の記憶装置に搭載される複数の記憶領域に対して一又は複数の計算機からアクセス可能とするストレージシステムに対するデータ移動の管理を行う管理計算機において、
互換性情報記憶手段に記憶された複数のデータ暗号化手段の間の暗号計算機能及び復号計算機能の互換性を管理する互換性情報に基づいて、データ移動元となる第一の記憶領域に対応して搭載されるデータ暗号化手段と、データ移動先となる第二の記憶領域に対応して搭載されるデータ暗号化手段との互換性を判定する判定手段と、
前記判定手段による判定結果に応じて、データ移動元となる第一の記憶領域に対応するデータ移動先となる第二の記憶領域を決定する決定手段と、
前記決定手段により決定されたデータ移動元となる第一の記憶領域からデータ移動先となる第二の記憶領域へのデータ移動の指示をする移動指示手段と
を有する
ことを特徴とする管理計算機。 - 請求項17記載の管理計算機であって、
データ領域構成情報記憶手段に記憶されたデータ領域構成情報に基づいて、前記第一の記憶領域が蓄積する暗号データを第二の記憶領域に移動するために、前記第一の記憶領域に対応して搭載される第一のデータ暗号化手段と互換性があり、前記第一の記憶領域に対応して搭載される第一のデータ暗号化手段により暗号化したデータを復号可能な第二のデータ暗号化手段が対応して搭載される前記第二の記憶領域を検索する検索手段と、
前記検索手段による検索結果に応じて、データ移動先となる第二の記憶領域に対応して第二のデータ暗号化手段を搭載するように更新の指示をする更新指示手段と
を有する
ことを特徴とする管理計算機。 - 請求項17記載の管理計算機において、
暗号データの暗号処理及び復号処理を行う前記データ暗号化手段を撤去しようする際に、
前記データ暗号化手段の撤去による影響を調査し、
前記データ暗号化手段の撤去により復号不可能となる暗号データが存在する場合には、
前記データ暗号化手段の撤去に対する警告を発して撤去作業の中断を促す
ことを特徴とする管理計算機。 - 請求項17記載の管理計算機において、
前記データ暗号化手段を撤去する以前に、
前記データ暗号化手段の撤去後に復号不可能となる暗号データを有する記憶領域に対し、前記データ暗号化手段により暗号化したデータを別のデータ暗号化手段により暗号化したデータとするデータ暗号計算方式更新手段を用いて別のデータ暗号計算方式で暗号化された暗号データに書き換えるようにする
ことを特徴とする管理計算機。 - 請求項17記載の管理計算機において、
前記データ暗号化手段の撤去による影響の調査は、記憶領域に対するデータ暗号計算方式に関する資産管理情報に基づいて行われる
ことを特徴とする管理計算機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005039826A JP4669708B2 (ja) | 2005-02-16 | 2005-02-16 | ストレージシステム、データ移動方法及び管理計算機 |
US11/134,348 US7689837B2 (en) | 2005-02-16 | 2005-05-23 | Storage system, data migration method and management computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005039826A JP4669708B2 (ja) | 2005-02-16 | 2005-02-16 | ストレージシステム、データ移動方法及び管理計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006227839A true JP2006227839A (ja) | 2006-08-31 |
JP4669708B2 JP4669708B2 (ja) | 2011-04-13 |
Family
ID=36815642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005039826A Expired - Fee Related JP4669708B2 (ja) | 2005-02-16 | 2005-02-16 | ストレージシステム、データ移動方法及び管理計算機 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7689837B2 (ja) |
JP (1) | JP4669708B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006302259A (ja) * | 2005-04-18 | 2006-11-02 | Hitachi Ltd | 外部ストレージ装置を管理するための方法 |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
JP2008181430A (ja) * | 2007-01-25 | 2008-08-07 | Nidec Sankyo Corp | 組込装置及びその制御方法 |
EP1970831A2 (en) | 2007-03-16 | 2008-09-17 | Hitachi, Ltd. | Storage apparatus |
JP2009048636A (ja) * | 2007-08-14 | 2009-03-05 | Seagate Technology Llc | 格納されたデータをトラフィック解析から保護する |
WO2010041442A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
JP2012504791A (ja) * | 2009-03-31 | 2012-02-23 | 株式会社日立製作所 | ストレージシステム及びストレージシステムの運用方法 |
US8533494B2 (en) | 2007-07-27 | 2013-09-10 | Hitachi, Ltd. | Storage system to which removable encryption/decryption module is connected |
JP2017134543A (ja) * | 2016-01-26 | 2017-08-03 | キヤノン株式会社 | 情報処理システム、情報処理方法、コンピュータプログラム |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7886158B2 (en) * | 2005-09-08 | 2011-02-08 | Hitachi, Ltd. | System and method for remote copy of encrypted data |
US20080228770A1 (en) * | 2007-03-15 | 2008-09-18 | Halcrow Michael A | Method for Performing Recoverable Live Context Migration in a Stacked File System |
JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
JP5117120B2 (ja) * | 2007-06-18 | 2013-01-09 | 株式会社日立製作所 | ストレージ装置のボリュームを管理する計算機システム、方法及びプログラム |
US8712035B2 (en) * | 2008-01-31 | 2014-04-29 | Hewlett-Packard Development Company, L.P. | Online data conversion technique using a sliding window |
US8199911B1 (en) * | 2008-03-31 | 2012-06-12 | Symantec Operating Corporation | Secure encryption algorithm for data deduplication on untrusted storage |
WO2010016063A1 (en) * | 2008-08-07 | 2010-02-11 | Safend Ltd. | System and method for protecting content on a storage device |
US8281143B1 (en) | 2008-09-29 | 2012-10-02 | Symantec Operating Corporation | Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
US8479304B1 (en) | 2009-03-31 | 2013-07-02 | Symantec Corporation | Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
WO2012147135A1 (en) | 2011-04-28 | 2012-11-01 | Hitachi, Ltd. | Data storage system and management method therefor |
US8677154B2 (en) * | 2011-10-31 | 2014-03-18 | International Business Machines Corporation | Protecting sensitive data in a transmission |
KR102263880B1 (ko) | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
US11537724B2 (en) * | 2019-03-26 | 2022-12-27 | International Business Machines Corporation | Generating data migration plan for in-place encryption of data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH11143780A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP2005004893A (ja) * | 2003-06-12 | 2005-01-06 | Matsushita Electric Ind Co Ltd | 記録媒体、データ管理装置及びデータ管理方法 |
JP2006091952A (ja) * | 2004-09-21 | 2006-04-06 | Hitachi Ltd | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272427A (ja) * | 1998-03-24 | 1999-10-08 | Hitachi Ltd | データ退避方法および外部記憶装置 |
US6182197B1 (en) * | 1998-07-10 | 2001-01-30 | International Business Machines Corporation | Real-time shared disk system for computer clusters |
JP3286939B2 (ja) * | 1998-12-17 | 2002-05-27 | 富士通株式会社 | 移動通信システムにおける移動局の加入者データ収容制御方法及び装置 |
US6397307B2 (en) * | 1999-02-23 | 2002-05-28 | Legato Systems, Inc. | Method and system for mirroring and archiving mass storage |
JP2001297026A (ja) * | 2000-04-11 | 2001-10-26 | Hitachi Ltd | 複数のデータベースマネージメントシステムを有する計算機システム |
JP3911964B2 (ja) | 2000-05-23 | 2007-05-09 | 株式会社日立製作所 | 計算機システムおよびデータ復号化方法 |
DE60134696D1 (de) | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
US7225191B1 (en) * | 2000-06-27 | 2007-05-29 | Emc Corporation | Method and apparatus for verifying storage access requests in a computer storage system with multiple storage elements |
JP2002351747A (ja) | 2001-05-30 | 2002-12-06 | Hitachi Ltd | ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP4704659B2 (ja) | 2002-04-26 | 2011-06-15 | 株式会社日立製作所 | 記憶装置システムの制御方法および記憶制御装置 |
US8335915B2 (en) | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7197518B2 (en) * | 2002-08-29 | 2007-03-27 | International Business Machines Corporation | Method and apparatus for recovery of the association of construct definitions with logical volumes in a virtual tape server |
US7254672B1 (en) * | 2004-12-30 | 2007-08-07 | Storage Technology Corporation | Translation device driver for translating between disk device driver and tape device driver commands |
-
2005
- 2005-02-16 JP JP2005039826A patent/JP4669708B2/ja not_active Expired - Fee Related
- 2005-05-23 US US11/134,348 patent/US7689837B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH11143780A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP2005004893A (ja) * | 2003-06-12 | 2005-01-06 | Matsushita Electric Ind Co Ltd | 記録媒体、データ管理装置及びデータ管理方法 |
JP2006091952A (ja) * | 2004-09-21 | 2006-04-06 | Hitachi Ltd | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006302259A (ja) * | 2005-04-18 | 2006-11-02 | Hitachi Ltd | 外部ストレージ装置を管理するための方法 |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
JP2008181430A (ja) * | 2007-01-25 | 2008-08-07 | Nidec Sankyo Corp | 組込装置及びその制御方法 |
EP1970831A2 (en) | 2007-03-16 | 2008-09-17 | Hitachi, Ltd. | Storage apparatus |
JP2008234052A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
US8438403B2 (en) | 2007-03-16 | 2013-05-07 | Hitachi, Ltd. | Storage apparatus |
US8533494B2 (en) | 2007-07-27 | 2013-09-10 | Hitachi, Ltd. | Storage system to which removable encryption/decryption module is connected |
JP2009048636A (ja) * | 2007-08-14 | 2009-03-05 | Seagate Technology Llc | 格納されたデータをトラフィック解析から保護する |
WO2010041442A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
JP2012504791A (ja) * | 2009-03-31 | 2012-02-23 | 株式会社日立製作所 | ストレージシステム及びストレージシステムの運用方法 |
JP2017134543A (ja) * | 2016-01-26 | 2017-08-03 | キヤノン株式会社 | 情報処理システム、情報処理方法、コンピュータプログラム |
US10671959B2 (en) | 2016-01-26 | 2020-06-02 | Canon Kabushiki Kaisha | Information processing system, information processing method, and non-transitory computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
US20060182281A1 (en) | 2006-08-17 |
US7689837B2 (en) | 2010-03-30 |
JP4669708B2 (ja) | 2011-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4669708B2 (ja) | ストレージシステム、データ移動方法及び管理計算機 | |
JP4643427B2 (ja) | 暗号化機能内蔵ストレージシステム | |
JP4648687B2 (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
US9548866B2 (en) | Deletion of content in digital storage systems | |
US7171557B2 (en) | System for optimized key management with file groups | |
TWI405448B (zh) | 儲存系統中之資料加密 | |
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
US7219230B2 (en) | Optimizing costs associated with managing encrypted data | |
US8892905B2 (en) | Method and apparatus for performing selective encryption/decryption in a data storage system | |
US8301909B2 (en) | System and method for managing external storage devices | |
US8010810B1 (en) | Techniques for protecting data using an electronic encryption endpoint device | |
US20100185852A1 (en) | Encryption and decryption method for shared encrypted file | |
KR101047213B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP2004185152A (ja) | ライセンス移動装置及びプログラム | |
JP2003044343A (ja) | 分散ファイル・システムのデータ・セキュリティ方法 | |
JP2006222944A (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
JP2019508974A (ja) | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 | |
JP5007248B2 (ja) | スナップショットを管理する記憶制御装置及び方法 | |
CN110414245B (zh) | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 | |
JP2007316944A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP5532516B2 (ja) | ストレージ装置、及び、暗号鍵の変更方法 | |
US7814552B2 (en) | Method and apparatus for an encryption system | |
JP2007026105A (ja) | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム | |
KR101277261B1 (ko) | 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |