JP2007028502A - ストレージ装置 - Google Patents

ストレージ装置 Download PDF

Info

Publication number
JP2007028502A
JP2007028502A JP2005211247A JP2005211247A JP2007028502A JP 2007028502 A JP2007028502 A JP 2007028502A JP 2005211247 A JP2005211247 A JP 2005211247A JP 2005211247 A JP2005211247 A JP 2005211247A JP 2007028502 A JP2007028502 A JP 2007028502A
Authority
JP
Japan
Prior art keywords
data
encryption key
logical volume
unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005211247A
Other languages
English (en)
Other versions
JP4728060B2 (ja
Inventor
Akira Fujibayashi
昭 藤林
Makio Mizuno
真喜夫 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005211247A priority Critical patent/JP4728060B2/ja
Priority to US11/232,969 priority patent/US7627756B2/en
Publication of JP2007028502A publication Critical patent/JP2007028502A/ja
Priority to US12/581,933 priority patent/US8200965B2/en
Application granted granted Critical
Publication of JP4728060B2 publication Critical patent/JP4728060B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

【課題】安全で高信頼でかつ機密性を高めたストレージ装置を顧客に提供することを目的とする。
【解決手段】ネットワークを介してホスト計算機と接続するホストインターフェース部と、ディスク装置と接続するディスクインターフェース部と、ディスク装置へのアクセスのキャッシュメモリ及びストレージ装置の制御情報を格納するメモリ部と、ストレージ装置を制御するプロセッサ部と、ホストインターフェース部、ディスクインターフェース部、メモリ部及びプロセッサ部を相互に接続する相互結合部と、ホストから読み書きされるデータを暗号化する暗号化機能部と、を備え、プロセッサ部は、ディスク装置の所定の領域に格納されているデータを読み出し、読み出したデータを、当該データに対応する暗号鍵を用いて複合化し、複合化されたデータを、当該暗号鍵とは異なる暗号鍵を用いて暗号化し、暗号化されたデータを所定の領域とは異なる領域に書き込む。
【選択図】 図1

Description

本発明は、記憶装置、特にデータを1つ又は複数のディスク装置に格納するディスクアレイ制御装置、複数のディスクアレイ制御装置やテープライブラリ制御装置、光ディスクライブライ制御装置、半導体ディスク制御装置などのソリッドステートディスク装置、フラッシュメモリに代表される不揮発メモリを利用したストレージ装置などから構成されるストレージ装置に関する。
企業や官公庁において、個人情報を記録したデジタルデータが増加している。さらに、情報流出に対する企業への法規制も始まっている。そのため、個人情報を初めとするデジタルデータの管理の安全性や流出の危険への対応が急務となっている。
現在、一般的な技術として、アプライアンス型装置をストレージ制御装置と共に利用し、ストレージ装置内のデータを暗号化する方法がある(非特許文献1、特許文献2、参照。)。
この方法でデータを暗号化することによって、ストレージ装置内のデータが暗号化される。これによって、ストレージ装置自体や搭載する磁気記憶装置(HDD)が盗難にあったとしても、不正入手した者はデータを解読することが困難となる。
また、ストレージ装置において、異なる論理ボリューム間でのデータの共有化機能であるボリュームミラー機能やスナップショット機能が知られている(非特許文献2及び3参照。)。
また、ストレージ装置内においての書き込み時の動作に関して、キャッシュメモリとディスク装置との書き込み動作に、ライトアフターと呼ばれる方式がある。具体的には、上位CPUと接続される複数のホストアダプタと、アレイディスクと接続される複数のディスクアダプタと、これらのアダプタに共用される一時記憶用キャッシュメモリとは、これらアダプタ及びキャッシュメモリに共用されるコモンバス上に挿抜自在に取り付けられる。規模を拡大するには、必要な数だけこれらアダプタ及びキャッシュメモリを付加するだけでよい。アダプタキャッシュメモリ及びコモンバスは二重化され、障害時の縮退運転を可能とし、また各アダプタ及びキャッシュメモリとコモンバスとの結合部は、活線挿抜可能としシステム無停止で保守点検部品交換を可能とする記憶システムが知られている(特許文献1参照)。
"Securing Networked Storage whitepaper"、DECRU Inc.、2004年 "Data Protection with Storage Networks PartII"、p.25−45、[online]、2004年、SNIA、インターネット<URL:http://www.snia.org/education/tutorials/fall2004/backup/data_protection_partII.pdf> "Examination of Disk-based Data Protection Technologies"、p.23−36、[online]、2005年、SNIA、インターネット<URL:http://www.snia.org/education/tutorials/spr2005/data-management/ExaminationofDiskBasedDataProtection-v5.pdf> 特開平7−20994号公報 米国特許公開公報第2004/0153642号明細書
しかしながら、ユーザが求める高度で機密性の高い暗号化と従来からユーザの利用するデータ複製機能、それぞれの機能の整合性を保ちつつ、それによるホストコンピュータに対する少ない性能劣化という要求が従来技術においては全く考慮されていない。
前述のような暗号化アプライアンス装置を備えるシステムにおいて、暗号鍵の情報がシステムの管理運用方法などの人的要因によって盗み出された場合はデータが解読されてしまう。
また、ストレージ制御装置とアプライアンス型の暗号化装置とを用い、ストレージ装置で、データの複製機能やスナップショット取得機能を利用した場合は、複数のデータが同一の暗号鍵を持って暗号化される。従って、鍵を不正に入手した者に対して、複数のデータの解読を許す脆弱性の増大を招く。
この問題点にについて、図22に示す模式図を用いて説明する。
図22において、ホストコンピュータ104、ストレージ装置101、暗号化アプライアンス201がネットワーク105を介して接続している。
暗号化アプライアンス201は、ストレージ装置101の上位階層に位置する。ホスト104がストレージ装置101に対してデータの書き込みを要求したデータは、暗号化アプライアンス201によって暗号化され、暗号化されたデータが記憶装置101に書き込まれる。また、ホスト104が読み出し要求したデータは暗号化アプライアンス201によって複合化されてホスト104に送られる。
また、ストレージ装置101において、データ複製手段204によって、ホスト104がアクセスする論理ボリュームLVOL1 202と、論理ボリュームLVOL2 203とで複製関係を構成する。この場合は、同一の暗号鍵「鍵1」を用いて暗号化されたデータが、二つの論理ボリュームに複製される。
ここで、ストレージ装置101において、データ複製の一機能であるsnapshotを実行する。ここでは、mirror−sprit方式でsnapshotを実行する。この場合、論理ボリュームLVOL1 202と論理ボリュームLVOL2 203とはミラーリングの関係が解除される。この後、論理ボリュームLVOL1 202への書き込まれたデータはLVOL2 203には反映されない。
この場合、暗号化アプライアンス201は、ストレージ装置101内部のデータ複製の動作を知ることはできないので、論理ボリュームLVOL1 202への新たな書き込みデータも全て同一の暗号鍵を用いて暗号化する。この結果、同一の鍵を用いた暗号化データが倍増する。この後、さらに、snapshot処理を繰り返せば、同一の暗号鍵を使用する論理ボリュームがさらに増加する。
本発明はこのような問題点に鑑みてされたものであり、データの暗号化とデータ複製機能とを連携して、無用なデータ保護の脆弱性を取り除くことによって安全で高信頼でかつ機密性を高めたストレージ装置を顧客に提供することを目的とする。
本発明は、ネットワークを介してホスト計算機と接続するホストインターフェース部と、ディスク装置と接続するディスクインターフェース部と、ディスク装置へのアクセスのキャッシュメモリ及びストレージ装置の制御情報を格納するメモリ部と、ストレージ装置を制御するプロセッサ部と、ホストインターフェース部、ディスクインターフェース部、メモリ部及びプロセッサ部を相互に接続する相互結合部と、ホストから読み書きされるデータを暗号化する暗号化機能部と、を備え、プロセッサ部は、ディスク装置の所定の領域に格納されているデータを読み出し、読み出したデータを、当該データに対応する暗号鍵を用いて複合化し、複合化されたデータを、当該暗号鍵とは異なる暗号鍵を用いて暗号化し、暗号化されたデータを所定の領域とは異なる領域に書き込むことを特徴とする。
本発明によると、より安全で機密性の高い暗号化データの管理と、ストレージ装置が提供する特徴的な機能であるデータ複製機能との効率的な連携が実現される。
以下に、本発明の実施の形態を、図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施の形態の計算機システムの構成ブロック図である。
複数のホスト104(104A、104B、104C)がネットワーク105を介してストレージ装置101に接続されている。ストレージ装置101には、ディスク装置群103が接続されている。また、ネットワーク105にもディスク装置群103が接続されている。また、管理端末107がネットワーク106を介してストレージ装置101に接続されている。
ホスト104は、ネットワーク105を介してストレージ装置101に要求を送信し、その結果を受信する。ストレージ装置101は、ホスト104からの要求に従って、ディスク装置群102又は103のデータを読み書きする。
ストレージ装置101は、ホストインターフェース部111、ディスクインターフェース部113、MP(プロセッサ)部113、メモリ部114、管理部115、及び、これらを相互に結合する相互結合部116を備える。またディスクインターフェース部113は暗号化機能部117を備える。
ホストインターフェース部111は、ネットワークを介して送信された要求を受信して、その要求の結果を送信元に送信する。
ディスクインターフェース部113は、ディスク装置群102に接続され、ディスク装置群102のデータを読み書きする。またディスク装置群102の構成を設定する。
MP部112は、ストレージ装置101内部で規定された処理を実行する。また、ホストインターフェース部111が受信した要求を解析して、その要求に基づいた処理を実行する。
メモリ部114は、データを一時的に記憶する。また、ディスク装置群102に書き込むためのデータを一時的に格納するキャッシュメモリとして機能する。また、ストレージ装置101の各部で共有する情報を格納するための共有メモリとして機能する。
管理部115は、MP部112と互いに接続しており、ストレージ装置101を管理する。
本実施の形態では、ホストインターフェース部111、ディスクインターフェース部113、及び、メモリ部114、は二重化されており、ストレージ装置101は、それぞれを二つずつ備えている。また、MP部112は、ホストインターフェース部111及びディスクインターフェース部113それぞれに備えられる。なお、本発明のストレージ装置101は、この構成に限られず、ホストインターフェース部111、ディスクインターフェース部113、及び、メモリ部114は、それぞれ一又は複数個備えられていてもよい。
ディスク装置群102及び103は、一又は複数の磁気ディスク装置を備える。本実施の形態では、ディスク装置群108は16個の磁気ディスク装置を備えている。ストレージ装置101のディスクインターフェース部113Aがそのうちの8個の磁気ディスク装置をアクセスし、ディスクインターフェース部113Bが残りの8個をアクセスするように設定されている。
また、ディスク装置群103は、ネットワークに直接接続されている。ホスト104は、このディスク装置群103にネットワーク105を介して直接アクセスしたり、ストレージ装置101を介してアクセスすることができる。このディスク装置群103は、例えば、ディスクアレイ装置であったり、仮想ディスク装置である。
なお、本実施の形態のディスク装置群102及び103は、磁気ディスク装置を備えるが、これに限られず、別の記憶装置、例えば、テープライブラリや光ディスクライブラリ、半導体ディスク装置、フラッシュメモリアレイ、DVDライブラリ等の記憶媒体を備えていてもよい。
管理端末107は、ネットワーク106を介してストレージ装置101の管理部115に接続されている。管理端末107は、ストレージ装置101の管理部107と通信をして、ストレージ装置101の各種設定等を管理する。
図2は、ホストインターフェース部111及びMP部112の詳細な構成のブロック図である。
ホストインターフェース部111は、ホストインターフェース制御部311、制御部312及びメモリ317を備えている。制御部312は、内部バス/SW機能部313、DMA機能部314及び相互結合部インターフェース制御部315を備える。
ホストインターフェース制御部311は、一又は複数のネットワーク105との接続経路を有し、ネットワーク105を介してデータを送受信する。
内部バス/SW機能部313は、ホストインターフェース部111の各部を相互に接続するバスの機能と、各部に相互に送受信されるデータを転送するスイッチの機能とを備えている。
DMA機能部314は、データを相互結合部116を介して送受信させる機能を備える。相互結合網インターフェース制御部315は、相互結合部116との接続経路を有し、相互結合部116を介してデータを送受信する。
メモリ317は、ホストインターフェース部116によって送受信されるデータのキャッシュメモリとして機能する。
MP部112は、MP(プロセッサ)321、ネットワークインターフェース322、メモリ323、ブリッジ324を備えている。
MP(プロセッサ)321は、MP部112の処理の主体となるプロセッサである。
ネットワークインターフェース322は、管理部115との接続経路を有し、管理部115とでデータを送受信する。
メモリ323は、MP321によって実行されるプログラムや各種情報等が格納される。
ブリッジ324は、ホストインターフェース部111の内部バス/SW機能部313との接続経路を有し、ホストインターフェース部111とでデータを送受信する。なお、内部バス/SW機能部313とブリッジ324とは、直接接続されていなくてもよい。例えば、ブリッジと相互結合部116との接続経路を接続し、相互結合部116を介してホストインターフェースと通信可能に接続してもよいし、他の接続方法でもよい。
図3は、ディスクインターフェース部113及びMP部112の詳細な構成のブロック図である。
ディスクインターフェース部113の構成は、前述したホストインターフェース部111と同様である。すなわち、ディスクインターフェース部111は、ディスクインターフェース制御部319、制御部312及びメモリ317を備えている。制御部312は、内部バス/SW機能部313、DMA機能部314及び相互結合部インターフェース制御部315を備える。
そしてさらに、RAID機能部316と暗号化エンジン318とを備える。
ディスクインターフェース制御部は、一又は複数のディスク装置群102との接続パスを有し、ディスク装置群102とでデータを送受信する。
RAID機能部316は、ディスク装置群102に備えられる各磁気ディスク装置のRAID機能を実現する。このRAID機能によって、ディスク装置群102に論理ボリュームが設定される。
暗号化エンジン318は、ディスクインターフェース部113を通過するデータを、暗号化鍵を用いて暗号化する。暗号化エンジン318による暗号化処理及び暗号化鍵の管理はMP部112によって実行される。すなわち、暗号化エンジン318の機能がMP部112によって処理されることによって、暗号化機能部117が構成されている。
図4は、メモリ部114の詳細な構成のブロック図である。
メモリ部114は、メモリ411及び制御部416を備える。
制御部416は、メモリコントローラ412、内部バス/SW機能413、DMA機能414及び相互結合網インターフェース制御部415を備える。
メモリ411は、例えばRAMであり、データを一時的に格納する。
内部バス/SW機能413、DMA機能414及び相互結合網インターフェース制御部415は、前述したホストインターフェース部111又はディスクインターフェース部113と同様の機能を備える。
メモリコントローラ412は、メモリ411のデータの読み書きを制御する。
次に、本実施の形態のデータの暗号化方法について説明する。
図5は、ホスト104がストレージ装置101にデータを書き込む場合の処理を模式的に示す説明図である。
ストレージ装置101において、論理ボリューム00及び01が構成されている。論理ボリュームとは、ホスト104から一つのディスク装置として認識できる論理的な領域である。この論理ボリュームは、管理端末107からの指示等によってあらかじめ設定しておく。
なお、論理ボリューム00の実際の物理的な格納位置は、ディスク装置群102の複数の磁気ディスク装置504A〜Hに設定されている。また、論理ボリューム01の実際の物理的な格納位置は、ディスク装置群102の複数の磁気ディスク装置505A〜Hに設定されている。従って、ディスクインターフェース部113Aが磁気ディスク装置504をアクセスし、ディスクインターフェース部113Bは磁気ディスク装置504をアクセスする。
また、論理ボリューム00と論理ボリューム01とは、論理ボリューム00を主ボリュームとするミラーリング機能を実現するボリュームペア503が設定されている。すなわち、論理ボリューム00に書き込まれたデータは、論理ボリューム00にも書き込まれる。この結果、論理ボリューム00の内容と論理ボリューム01の内容とは常に一致した状態が保たれる。
以下に、ホスト104がストレージ装置101に構成されている論理ボリューム00に書き込みデータ「DT0」を書き込む場合の動作を説明する。
ホスト104から論理ボリューム00への書き込み要求があった場合は、ホストインターフェース部111Aがこの要求を受け付ける。ホストインターフェース部111Aは、書き込みデータDT0をメモリ部114Aに格納する。メモリ部114Aには、各論理ボリュームに対応するキャッシュメモリ領域が設定されている。そして、ホストインターフェース部114Aは、メモリ部114Aのキャッシュメモリ領域にデータDT0を書き込んだ旨をメモリ部114に設定されている共有メモリ部に格納する。
ディスクインターフェース部113A及び113Bは、この共有メモリの内容を取得して、書き込みデータがメモリ部114Aに格納されたことを検出する。そして、メモリ部114Aに格納された書き込みデータDT0を、ディスク装置群102の書き込み要求に係る領域に格納する。
このとき、ディスクインターフェース部113Aは、書き込み要求に係るディスク装置群102の領域、すなわち、論理ボリューム00に関して、ボリューム管理テーブルを参照して暗号鍵を取得する。ボリューム管理テーブルは、図8に説明するように、どの論理ボリュームはどの暗号鍵を用いて暗号化をするかが格納されている。
ディスクインターフェース部113Aは、暗号鍵を取得すると、暗号化機能部117Aにおいて当該暗号鍵を用いて、書き込みデータを暗号化する。そして、暗号化したデータをディスク装置群102の書き込み要求に係る領域に格納する。
また、ディスクインターフェース部113Bも同様に、書き込み要求に係るディスク装置群102の領域、すなわち、論理ボリューム01に関して、ボリューム管理テーブルを参照して暗号鍵を取得する。そして、暗号化機能部117Bにおいて、取得した暗号鍵を用いて書き込みデータDT0を暗号化し、暗号化したデータをディスク装置群102に格納する。
図6は、ストレージ装置101におけるデータ書き込みの処理のフローチャートである。
図5において前述したように、ストレージ装置101において、ホストインターフェース部111Aは、書き込みデータDT0をメモリ部114Aのキャッシュメモリ領域に格納する。そして、その旨をメモリ部114の共有メモリ領域に格納する。これによって、書き込み要求に係る論理ボリューム00へのデータの書き込みが処理される。また、当該論理ボリューム00とミラーリングペアに設定されている論理ボリューム01へのデータの複製が処理される(S601)。
ディスクインターフェース部113Aは、共有メモリ領域に格納された情報に基づいて、データを書き込むためのライトタスクを生成する(S602)。
このライトタスクによって、ディスクインターフェース部113Aにおいて次の処理が実行される。
まず、書き込み要求に係る論理ボリューム00を元にボリューム管理テーブルを参照する。そして、当該論理ボリューム00は暗号化をするか否かを取得する。そして、暗号化する場合には当該論理ボリュームに対応する暗号鍵を取得する。そして、暗号化機能部117Aにおいて、取得した暗号鍵を用いて書き込みデータを暗号化する(S603)。
そして、暗号化された書き込みデータを、書き込み要求に係る領域に書き込んで、ライトタスクを終了する(S604)。
同様に、ディスクインターフェース部113Bは、共有メモリ領域に格納された情報に基づいて、データを書き込むためのライトタスクを生成する(S605)。
そして、このライトタスクによって、書き込み要求に係る論理ボリューム01に対応する暗号鍵を取得して、書き込みデータを暗号化する(S606)。そして、暗号化されたデータを書き込み要求に係る領域に書き込んで、ライトタスクを終了する(S607)。
この図6のフローチャートによって、ホスト104の書き込み要求が処理される。そして、必要な場合は、書き込みデータを暗号化する。
なお、この図6の処理は、実際にはホストインターフェース部111又はディスクインターフェース部113に備えられたMP部112によって実行される。以降も同様に、ホストインターフェース部111又はディスクインターフェース部113の処理として記載するが、実際にはMP部112によって実行される処理である。なお、MP部112A乃至112Dのうち、何れのMP部112が処理の主体となってもよい。
次に、論理ボリュームのボリュームペアの設定を説明する。
ボリュームペアの設定にはさまざまな方法が考えられる。ボリュームペア状態の生成に関連して、元々別の論理ボリュームである二つの論理ボリュームを、正側の論理ボリューム及び副側の論理ボリュームとしてボリュームペアを生成するための初期設定が必要となる。より具体的には、正側の論理ボリュームに存在するデータを、副側の論理ボリュームにコピーして二つの論理ボリュームを同期させる。この処理を初期コピー処理と呼ぶ。
以降は、前述の図6のフローチャートの処理によって、正側と副側の論理ボリュームにデータが書き込まれる。
なお、正側の論理ボリュームのデータは当該論理ボリュームに対応する暗号鍵によって暗号化されている、一方、副側の論理ボリュームにも対応する暗号鍵が設定されている。
そこで、正側の論理ボリュームのデータを読み出して、暗号化されているデータを複合化し、さらに副側の論理ボリュームに対応する暗号鍵によって当該データを暗号化した後、副側の論理ボリュームに保存する処理(初期コピー処理)を実行する。
図7は、ストレージ装置101におけるデータ複製初期実行処理のフローチャートである。
まず、ディスクインターフェース部113Aは、正側に設定された論理ボリュームのデータを読み出し、メモリ部114の作業領域、すなわちキャッシュメモリ領域に格納する(S608)。このとき、読み出したデータを、当該論理ボリュームに対応する暗号鍵によって複合化して、複合化したデータをキャッシュメモリに格納する(S609)。
次に、ディスクインターフェース部113Bは、メモリ部114に格納されているデータを、副側に設定された論理ボリュームにデステージする(S610)。このとき、ディスクインターフェース部114Bは、当該論理ボリュームに対応する暗号鍵を取得して、当該データを暗号化する(S611)。そして、暗号化されたデータを、副側に設定された論理ボリュームに対応するディスク装置群102の領域に格納する(S612)。
この図7の処理によって、正側に設定された論理ボリュームの内容が、副側に設定された論理ボリュームに格納される。このとき、ディスクインターフェース部113は、ボリューム管理テーブルを参照して、当該論理ボリュームに対応する暗号鍵を取得して、正側に設定された論理ボリュームに対応する暗号鍵を用いて複合化し、副側に設定された論理ボリュームに対応する暗号鍵を用いて暗号化する。
図8は、ボリューム管理テーブルの説明図である。
ボリューム管理テーブルは、前述のように、どの論理ボリュームがどの暗号鍵を用いるかを示すテーブルである。
このテーブルはあらかじめ管理者等によって設定されて、ストレージ装置101のメモリ部114に格納されている。なお、このボリューム管理テーブルは、暗号化機能部117によってアクセスが可能であればどのような場所にあってもよい。例えば、ディスクインターフェース部113のメモリ317に置かれていてもよいし、他の場所でもよい。
ボリューム管理テーブルは、ボリューム暗号化可否テーブル710及び暗号鍵テーブル720を備えている。
ボリューム暗号化可否テーブル710は、番号711、論理ボリュームID701、暗号化可否フィールド702及び所有者ID703を備えている。
番号711は、各エントリ毎に付される識別子である。論理ボリュームID701は、論理ボリューム名を示す識別子である。暗号化可否フィールド702はその論理ボリュームを暗号化するか否かを示す識別子である。暗号化フィールド702が「1」に設定されている場合は、その論理ボリュームは暗号化することを示し、「0」に設定されている場合はその論理ボリュームは暗号化しない。所有者ID703は、その論理ボリュームをアクセスする所有者を示す識別子である。所有者は、例えば、ホスト104の識別子やホスト104のユーザの識別子である。
暗号鍵テーブル720は、番号705、論理ボリュームID706及び暗号鍵704を備えている。
番号705は、各エントリ毎に付される識別子である。論理ボリュームID706は、論理ボリューム名を示す識別子である。暗号鍵704は、その論理ボリュームに対応する暗号鍵である。
暗号化機能部117は、このボリューム管理テーブルを参照して、論理ボリュームを暗号化するか否かを判断する。そして、暗号化する場合は、その論理ボリュームに対応する暗号鍵を、暗号鍵704からパラメタとして取得する。そして、取得した暗号鍵を用いて、その論理ボリュームに格納するデータを暗合化する。
このように、本発明の第1の実施の形態の計算機システムでは、ホストからの書き込みデータを論理ボリュームに書き込むときに、その論理ボリュームに対応する暗号鍵を用いて書き込みデータを暗号化して、データを書き込む。このようにすることによって、論理ボリューム毎に異なる暗号鍵を用いて異なる暗号かデータが格納されるので、ストレージ装置101のデータの安全性が高まる。
(第2の実施形態)
次に本発明の第2の実施の形態について説明する。
前述の第1の実施の形態では、ディスクインターフェース部113が暗号化機能部117を備えていた。これに対して本実施の形態では、その他の部(ホストインターフェース部111又はメモリ部114)が暗号化機能部117を備える。なお、第1の実施の形態と同一の構成には同一の符号を付し、その説明は省略する。
図9は、第2の実施の形態の計算機システムにおいて、ホスト104がストレージ装置101にデータを書き込む場合の処理を模式的に示す説明図である。
ストレージ装置101において、論理ボリューム00及び01が構成されている。この論理ボリュームは、管理端末107からの指示等によってあらかじめ設定しておく。
なお、論理ボリューム00の実際の物理的な格納位置は、ディスク装置群102の磁気ディスク装置504に設定されている。また、論理ボリューム01の実際の物理的な格納位置は、ディスク装置群102の磁気ディスク装置505に設定されている。従って、ディスクインターフェース部113Aが磁気ディスク装置504をアクセスし、ディスクインターフェース部113Bは磁気ディスク装置504をアクセスする。
また、論理ボリューム00と論理ボリューム01とは、論理ボリューム00を主ボリュームとするミラーリング機能を実現するボリュームペアが設定されている。
以下に、ホスト104がストレージ装置101に構成されている論理ボリューム00に書き込みデータ「DT0」を書き込む場合の動作を説明する。
ホスト104から論理ボリューム00への書き込み要求があった場合は、ホストインターフェース部113Aがこれを受け付ける。
そして、ホストインターフェース部111Aは、書き込み要求に係る論理ボリューム00に関して、ボリューム管理テーブルを参照して暗号鍵を取得する。ホストインターフェース部111Aは、暗号鍵を取得すると、暗号化機能部117Aにおいて当該暗号鍵を用いて書き込みデータを暗号化する。そして、暗号化したデータをメモリ部114Aの当該書き込み要求に対応する領域に書き込みデータDT0を格納する。このとき、ホストインターフェース部111Aは、メモリ部114AにデータDT0を格納した旨をメモリ部114A又は114Bに設定されている共有メモリ部に格納する。
ここで、ディスクインターフェース部113Aは、この共有メモリの内容を取得して、暗号化された書き込みデータがメモリ部114Aに格納されたことを検出する。そして、ディスクインターフェース部113Aは、キャッシュメモリ領域に格納されたデータをディスク装置群102の書き込み要求に係る領域に格納する。このデータは、書き込み要求に係る論理ボリューム00に対応した暗号鍵を用いて暗号化されている。
一方、副側の論理ボリューム01への書き込み処理は、次のような手順で実行される。
まず、ホストインターフェース部111Bが、共有メモリの内容を取得して、暗号化された書き込みデータがメモリ部114Aに格納されたことを検出する。そして、この暗号化データに関して、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリューム00に対応する暗号鍵を取得する。そして、暗号化機能部117Bにおいて、取得した暗号鍵を用いてデータを複合化する。次に、ホストインターフェース部111Bは、ボリューム管理テーブルを参照して、副側に設定されている論理ボリューム01に対応する暗号鍵を取得して、複合化しターデータを、取得した暗号鍵を用いて暗号化する。そして、暗号化されたデータをメモリ部114Bのキャッシュメモリ領域に格納する。この旨は共有メモリに格納される。
ディスクインターフェース部113Bは、この共有メモリの内容を取得して、暗号化された書き込みデータがメモリ部114Bに格納されたことを検出する。そして、ディスクインターフェース部113Bは、キャッシュメモリ領域に格納されたデータをディスク装置群102の書き込み要求に係る領域に格納する。このデータは、書き込み要求に係る論理ボリューム01に対応した暗号鍵を用いて暗号化されている。
図10は、本実施の形態のストレージ装置101におけるデータ書き込みの処理のフローチャートである。
図9において前述したように、ストレージ装置101において、ホストインターフェース部111Aは、まず、書き込みデータDT0を、書き込み要求に係る論理ボリュームに対応する暗号鍵を、ボリューム管理テーブルを参照して、取得する。そして、取得した暗号鍵を用いて当該データを暗号化する(S901)。
次に、ホストインターフェース部111Aは、暗号化したデータをメモリ部114Aのキャッシュメモリ領域に格納する(S902)。そして、その旨をメモリ部114の共有メモリ領域に格納する。これによって、書き込み要求に係る論理ボリューム00へのデータの書き込みが処理される。
一方、ホストインターフェース部111Bは、この共有メモリの内容を取得して、暗号化された書き込みデータがメモリ部114Bに格納されたことを検出すると、データ複製処理を実行する(S903)。
まず、ホストインターフェース部111Bは、キャッシュメモリ領域に格納された暗号化データをホストインターフェース部111Bのメモリ317に設定されているバッファ領域に読み込む(S904)。
次に、ホストインターフェース部111Bは、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリューム00に対応する暗号鍵を取得する。そして、暗号化機能部117Bにおいて、取得した暗号鍵を用いてデータを複合化する(S905)。
次に、ホストインターフェース部111Bは、ボリューム管理テーブルを参照して、副側に設定されている論理ボリューム01に対応する暗号鍵を取得する。そして、複合化したデータを取得した暗号鍵を用いて暗号化する(S906)。そして、暗号化されたデータをメモリ部114Bのキャッシュメモリ領域に格納する(S907)。そして、その旨をメモリ部114の共有メモリ領域に格納する。これによって、書き込み要求に係る論理ボリューム01へのデータの書き込みが処理される。
この図10のフローチャートによって、ホスト104の書き込み要求が処理される。そして、必要な場合は、書き込みデータを暗号化する。
このように、暗号化機能部117は、ストレージ装置101のホストインターフェース部111が備えることができる。ホストインターフェース部111が暗号化機能部117を備えることによって、ホスト104から送信されたデータを直ちに暗号化でき、相互結合部116を何度もデータが行き来することがなくなりストレージ装置101内部の負荷が低減できる。また、外部に接続されたディスク装置群103に暗号化データを格納する場合は、外部のディスク装置群103と直接通信するホストインターフェース部111によってデータを暗号化/複合化することができ、ストレージ装置101内部の負荷が低減できる。
次に、第2の実施の形態の変形例として、メモリ部114が暗号化機能部117を備えた場合の例を説明する。
図11は、第2の実施の形態の変形例の計算機システムにおいて、ホスト104がストレージ装置101にデータを書き込む場合の処理を模式的に示す説明図である。
前述したように、ホスト104からの書き込み要求は、ホストインターフェース部111Aが処理して、書き込みデータをメモリ部114Aのキャッシュメモリ領域に格納する。この際に、暗号化機能部117Aにおいて、論理ボリュームに対応する暗号鍵を用いてデータを暗号化する。
より具体的には、ホストインターフェース部111が、書き込みデータをキャッシュメモリ領域に格納する際に、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリューム00に対応する暗号鍵を取得する。そして、暗号化機能部117Aにおいて、取得した暗号鍵を用いて書き込みデータを暗号化する。暗号化されたデータは、その後、前述のようにディスクインターフェース部113Aによって、ディスク装置群102の当該領域に書き込まれる。
一方、ディスクインターフェース部113Bは、キャッシュメモリ領域に格納された暗号化データに関して、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリューム00に対応する暗号鍵を取得する。そして、暗号化機能部117Bにおいて、取得した暗号鍵を用いてデータを複合化して、複合化したデータをメモリ部114Bのキャッシュメモリ領域に格納する。そして、ディスクインターフェース部113Bは、ボリューム管理テーブルを参照して、副側に設定されている論理ボリューム01に対応する暗号鍵を取得して、複合化しターデータを、取得した暗号鍵を用いて暗号化してメモリ部114Bのキャッシュメモリ領域に格納する。そして、ディスクインターフェース部113Bは、キャッシュメモリ領域に格納されたデータをディスク装置群102の書き込み要求に係る領域に格納する。
なお、暗号化機能部117の機能を制御するMP部112は、ホストインターフェース部111に備えられているMP部112でもよいし、ディスクインターフェース部113に備えられているMP部112であってもよい。
図12は、本実施の形態のメモリ部114の構成のブロック図である。
メモリ部114の構成は前述した図4の構成と同様であるが、暗号化エンジン417を備える点が第1の実施の形態と異なる。すなわち、暗号化エンジン418の機能が何れかのMP部112によって処理されることによって、暗号化機能部117が構成されている。
このように、暗号化機能部117は、ストレージ装置101のメモリ部114が備えることができる。メモリ部114が暗号化機能部を備えることによって、相互結合部116の帯域を使用することなくデータの暗号化/複合化をキャッシュメモリ領域内での処理とすることができる。
(第3の実施形態)
次に、本発明の第3の実施の形態について説明する。
第3の実施の形態では、前述した第1又は第2の実施の形態の計算機システムにおいて、論理ボリューム間のコピーペアの処理に関する。なお、第1の実施の形態と同一の構成には同一の符号を付し、その説明は省略する。
図13は、第3の実施の形態の計算機システムにおいて、ホスト104がストレージ装置101にデータを書き込む場合の処理を模式的に示す説明図である。
本実施の形態のストレージ装置101は、前述の第2の実施の形態と同様に、ホストインターフェース部111が暗号化機能部117を備えている。なお、暗号化機能部117は、ディスクインターフェース部113が備えていても、メモリ部114が備えていてもよい。
また、本実施の形態では、ストレージ装置101において、三つの論理ボリュームが構成されている。
論理ボリューム00の実際の物理的な格納位置は、ディスク装置群102の磁気ディスク装置504に設定されている。また、論理ボリューム01の実際の物理的な格納位置は、ディスク装置群102の磁気ディスク装置505に設定されている。また、論理ボリューム02の物理的な格納位置は、ストレージ装置101の外部に接続されているディスク装置群103の磁気ディスク装置506に設定されている。従って、ディスクインターフェース部113Aが論理ボリューム00をアクセスし、ディスクインターフェース部113Bは論理ボリューム01をアクセスする。また、論理ボリューム02は、ホストインターフェース部111Bによってアクセスされる。
さらに、これらの論理ボリュームは、ミラーリング機能によってコピーペア状態が設定されている。具体的には、論理ボリューム00と論理ボリューム01とがコピーペア状態に設定されている。また、論理ボリューム00と論理ボリューム02とがコピーペア状態に設定されている。
ここで、前述の第1又は第2の実施の形態では、コピーペア状態となっているお互いの論理ボリューム毎に暗号鍵を変えた。これに対して、本実施の形態では、コピーペアが同期状態である場合(Sync、PAIR、又は、Mirror Acviveとも呼ぶ)は、ペアに設定されている論理ボリュームでは同一の暗号鍵を用いる。これは、コピーペアが同期状態である場合は、各論理ボリュームに同一のデータを格納しているため、セキュリティ状の観点から同一の暗号鍵で問題ないという考えである。
そして、同期状態のコピーペアが解消状態になった場合(PAIR DELETE又はSIMPLEXと呼ぶ)又は、コピーペアが一時停止状態となった場合(Mirror Split又はMirror Brakeと呼ぶ)には、それ以降に受信した書き込み要求データについて、暗号鍵を変更して暗号化する。
以下に、本実施の形態の動作を説明する。
ホスト104から論理ボリューム00への書き込み要求があった場合は、ストレージ装置101において、前述の第2の実施の形態と同様に、書き込み要求に係る論理ボリューム00に対応する暗号鍵によってデータを暗号化して、論理ボリューム00にデータを格納する。
このとき、論理ボリューム00とコピーペア状態となっている論理ボリューム01に対しても、同一の暗号鍵Key0を用いて暗号化したデータを格納する。同様に、論理ボリューム02に対しても、同一の暗号鍵Key0を用いて暗号化したデータを格納する。
ここで、ストレージ装置101にMirror−Sprit命令が発効され、論理ボリューム00と論理ボリューム01とで設定されているコピーペアが一時停止状態(1104)に設定された場合を説明する。
ストレージ装置101は、コピーペアが一時停止状態(1104)となったことを検出した場合は、主側の論理ボリューム00の暗号鍵を変更する。副側の論理ボリューム01では、コピーペアは同期していないので、以前の暗号鍵Key0によって暗号化されたデータが格納された状態である。
なお、論理ボリューム02は引き続き論理ボリューム00とペア同期状態であるので、主側の論理ボリューム00と同時に暗号鍵を変更する。
その後、論理ボリューム00への書き込み要求があった場合は、変更された新たな暗号鍵Kye1によって書き込みデータが暗号化され、論理ボリュームに格納される。同様に、論理ボリューム02にも暗号鍵Key1によって暗号化されたデータが格納される。
図14は、本実施の形態のストレージ装置101におけるデータ書き込みの処理のフローチャートである。なお、ここでは二つの論理ボリュームが既にコピーペアが設定されており、同期状態である。
まず、コピーペアの状態が同期状態から変化があるか否かを検出する。ステップ1201において、コピーペアがDELETEすなわち解消されたか否かを判定する。そして、ステップ1202において、コピーペアがSUSPENDすなわち一時停止状態であるか否かを判定する。
コピーペア状態に変化があると判定した場合は、コピーペア状態変化フラグをセットして、ステップ1205に移行する。
コピーペア状態に変化がない場合はステップ1203に移行し、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリュームに対応する暗号鍵を用いてデータを暗号化する。そして、メモリ部114のキャッシュメモリ領域に暗号化データを格納する(S1204)。
ステップS1205では、異なる暗号鍵を生成する。そして生成した暗号鍵を、当該論理ボリュームに対応する暗号鍵に設定する。そして、生成した暗号鍵と当該論理ボリュームIDとを、ボリューム管理テーブルに登録する(S1206)。このとき、新暗号鍵登録フラグをセットし、コピーペア状態変化フラグをリセットする。これによって、書き込み処理の度に暗号鍵の更新処理をすることを防ぐ。
このステップ1206の処理と同時に、新たに設定した暗号鍵を用いて書き込みデータを暗号化する(S1207)。
そして、メモリ部114のキャッシュメモリ領域に暗号化データを格納する(S1204)。
ステップ1204を実行した後、正側の論理ボリュームへのライトタスクを生成し(S1208)、副側の論理ボリュームへのライトタスクを生成する(S1212)。
その後、暗号鍵の変更処理がすれ違ったか否かを判定する(S1209)。この処理は、例えば磁気ディスク装置の故障の発生によって、コピーペア状態が突然変化した場合に備えて、暗号化データをキャッシュメモリ領域からディスク装置群102に転送する処理の前に、暗号鍵が変更されていないかを再度確認する。すれ違いに判定には、新暗号鍵登録フラグの有無を確認することによって行う。
暗号鍵の変更がなく、すれ違いがないと判定した場合は、暗号化データをディスク装置群102に格納する処理をそのまま実行して終了する。
一方、もし鍵の変更があり、すれ違いがあると判定した場合は、再度ボリューム管理テーブルを参照して、暗号鍵を取得し、取得した暗号鍵でデータを暗号化する。このとき、必要であればデータを複合化してから暗号化する(S1210)。
そして、改めて正側の論理ボリュームへのライトタスクを生成して(S1211)、処理を終了する。
このようにすることによって、コピーペア状態の変更があった以後の書き込みデータは状態変化前とは異なる暗号鍵を用いて暗号化される。もちろん、鍵の変更処理ステップS1205は状態変化検出のはじめの1回だけ行われる。最初のステップS1212は副ボリュームへのライト処理として、コピー状態が一時中断の場合に、将来再度コピー状態が同期したときに、コピーすべきデータライト処理として差分情報管理される。一般的にはResyncとか呼ばれる処理である。
図15は、本実施の形態のボリューム管理テーブルの説明図である。
図7において前述した第1の実施の形態のボリューム管理テーブルと同様だが、暗号鍵テーブル720に、さらに、エリアID1305を備える。
エリアID1305は、暗号鍵の情報を細分化する。“エリア”によって指定された範囲や大きさは適当な大きさを選べばよい。エリアID1305は、例えばLBA(Logical Block Address)を用いる。これによって、論理ボリューム内の特定の領域に対応した暗号鍵を設定できる。
また、暗号鍵テーブル720は、一つの論理ボリュームに対して複数持つ。前述のように、コピーペアの状態の変化によって、論理ボリュームに対応する暗号鍵が変更される。変更された暗号鍵は、暗号鍵テーブル720の履歴として保存する。例えば、コピーペア状態が同期から中断状態となった場合は、暗号鍵が更新され、以前の暗号鍵は暗号鍵テーブルの履歴に保存される。また、コピーペアが中断状態から最同期状態に変更する場合は、この履歴を検索して、更新前の暗号鍵を取得する。
なお、前述した第1乃至第3の実施形態による処理はそれぞれ単独で利用しても構わないし、組み合わせて利用しても構わない。例えば、第1の実施形態と、第3の実施の形態のコピー機能とを組み合わせてもよい。この場合、例えば、図15に示すボリューム管理テーブルを使用することで鍵管理情報が増加し、その容量が、あらかじめ決めておいておいたある限界値(xxMBなど)を超えた場合は、鍵管理方式を第1の実施の形態(図8)に変更する。このようにすることによって、鍵管理情報が際限なく増加することが避けられる。
また、暗号化機能の実装位置に着目して、複数の種類の部位に暗号化機能部117を実装してもよい。すなわち、相互結合部の帯域の利用状況に応じて、ホストインターフェース部111、ディスクインターフェース部113又はメモリ部114にある暗号化機能部117を使い分けることができる。
なお、それ以外にも前述の実施形態における方式をさまざまに組み合わせてもよい。このような方式の切り替えは、例えば、方式切り替えフラグを設定し、同フラグを参照することによって、MP部112は、現在選択されている暗号鍵管理方式に従って処理をする。
(第4の実施形態)
次に、本発明の第4の実施の形態について説明する。
第4の実施の形態では、前述した第1又は第2の実施の形態の計算機システムにおいて、スナップショット機能における処理に関する。なお、第1乃至第3の実施の形態と同一の構成には同一の符号を付し、その説明は省略する。
スナップショット機能とは、ホスト104からの書き込みがあった場合に、書き込みによって変更となるデータ(差分データ)を格納し、書き込み前の元データには反映しない。そして、所定の操作(Snapshot命令)があったときに、元データに差分データを反映させて、データを更新する。
スナップショット機能には、Redirect−on−Write(RoWとも称する)方式と、Copy−on−Write(CoWとも称する)方式との二通りの処理方法がある。
ここではまずCoW方式について説明する。
CoW方式とは、Snapshot命令があったときに、Snapshot命令以前に書き込まれたデータを、それまでとは異なる新たな待避領域(例えば異なる論理ボリューム)に格納する。Snapshot命令後の書き込み要求は、そのまま以前の領域に書き込まれる。
図16は、第4の実施の形態の計算機システムにおいて、ホスト104がストレージ装置101にデータを書き込む場合の処理を模式的に示す説明図である。
本実施の形態のストレージ装置101は、前述の第2の実施の形態と同様に、ホストインターフェース部111が暗号化機能部117を備えている。なお、暗号化機能部117は、ディスクインターフェース部113が備えていても、メモリ部114が備えていてもよい。
ホスト104から書き込み要求があった場合は、ストレージ装置101は、前述のように、データを暗号化してメモリ部114のキャッシュメモリ領域に格納する。その後ディスクインターフェース部113によって、所定の論理ボリュームにデータが格納される。
ここで、ホスト104からSnapshot命令が発効された場合の処理について説明する。なお、ここではRoW方式の処理を説明する。
ストレージ装置101において、ホスト104からSnapshot命令が発効されたことを検出する。その後、ホスト104から書き込み要求を受けると、その書き込み要求に係る論理ボリュームに対応する暗号鍵を変更する。そして、新たな暗号鍵によってデータを暗号化してデータを書き込む。
このとき、Snapshoto命令以前に格納されたデータDT0は、新たに設定された待避用の領域に移動する。ここでは、外部ディスク装置群103に待避用の領域1を設定し、そこにデータを格納する。
結果として、Snapshoto命令後の書き込みデータは異なる暗号鍵を用いて暗号化され、Snapshot命令前のデータは待避用の領域に移動される。
図17は、本実施の形態のストレージ装置101におけるデータ書き込みの処理のフローチャートである。
ストレージ装置101は、Snapshot命令が発効されたか否かを判定する(S1501)。Snapshot命令が発行されたと判定した場合は、ステップ1504に移行する。Snapshot命令が発効されていないと判定した場合はステップ1502に移行し、ボリューム管理テーブルを参照して、書き込み要求に係る論理ボリュームに対応する暗号鍵を用いてデータを暗号化する。そして、メモリ部114のキャッシュメモリ領域に暗号化データを格納する(S1503)。
ステップS1504では、異なる暗号鍵を生成する。そして生成した暗号鍵を、当該論理ボリュームに対応する暗号鍵に設定する。そして、生成した暗号鍵と当該論理ボリュームIDとを、ボリューム管理テーブルに登録する(S1505)。このとき、新暗号鍵登録フラグをセットする。そして、新たに設定した暗号鍵を用いて書き込みデータを暗号化する(S1506)。
そして、メモリ部114のキャッシュメモリ領域に暗号化データを格納する(S1503)。
ステップ1503を実行した後、正側の論理ボリュームへのライトタスクを生成する(S1507)。
その後、暗号鍵の変更処理がすれ違ったか否かを判定する(S1508)。この処理は、例えば磁気ディスク装置の故障の発生によって、コピーペア状態が突然変化した場合に備えて、暗号化データをキャッシュメモリ領域からディスク装置群102に転送する処理の前に、暗号鍵が変更されていないかを再度確認する。すれ違いの判定には、新暗号鍵登録フラグの有無の確認によって行う。
暗号鍵の変更がなく、すれ違いがないと判定した場合は、暗号化データをディスク装置群102に格納する処理をそのまま実行して終了する。
一方、もし鍵の変更があり、すれ違いがあると判定した場合は、再度ボリューム管理テーブルを参照して、暗号鍵を取得し、取得した暗号鍵でデータを暗号化する。このとき、必要であればデータを複合化してから暗号化する(S1509)。
そして、改めて正側の論理ボリュームへのライトタスクを生成して(S1510)、処理を終了する。
図18は、本実施の形態のストレージ装置101におけるデータ書き込みの処理の他の例のフローチャートである。
前述のように、Snapshot命令後の書き込み要求に対しては、新たな暗号鍵によって暗号化し、Snapshot以前の旧データと暗号鍵を異ならせる。
これに対して、Snapshot命令があったときに、旧データを異なる暗号鍵によって再度暗号化して、待避用の領域に格納し、新たな書き込み要求に対しては暗号鍵を変更しないという手法を用いることができる。
ストレージ装置101は、Snapshot命令が発効されたと判定した場合に、本フローチャートを実行する。
まず、正側の論理ボリューム、すなわち、ホスト104の書き込み要求に係る論理ボリュームから、Snapshot命令以前のデータ(旧データ)を取得して、メモリ部114のキャッシュメモリ領域に格納する(S1601)。
次に、ボリューム管理テーブルを参照して、旧データの格納されていた論理ボリュームに対応する暗号鍵を取得する。そして、暗号化機能部117において、取得した暗号鍵を用いて旧データを複合化する(S1602)。
そして、複合化されたデータを、待避用の領域に格納する処理を実行する(S1603)。まず、ボリューム管理テーブルを参照して、待避用の領域に係る論理ボリュームに対応する暗号鍵を取得する。そして取得した暗号鍵を用いて旧データを暗号化する(S1604)。
次に、暗号化されたデータを、待避用の領域に係る論理ボリュームに書き込む(S1606)。
この処理によって、Snapshot命令前のデータは異なる暗号鍵を用いて暗号化されて待避用の領域に移動される。Snapshoto命令後の書き込みデータはそれまでと同じ暗号鍵を用いて暗号化される。
このように、本発明の第4の実施の形態では、Snapshot命令以前の旧データと、Snapshot命令以降に書き込まれるデータとは、異なる暗号鍵によって暗号化される。
なお、本実施の形態を前述のRoW方式に適用することもできる。
RoW方式では、Snapshot命令があったときに、Snapshot命令以前に書き込まれたデータ(旧データ)はそのまま元の領域に格納されたままとする。そして、Snapshot命令後の書き込み要求は、新たな領域(例えば異なる論理ボリューム)に書き込む。
RoWは旧データに対する退避コピーを伴わず、新たなデータを旧データと異なる位置に書き込み、元々の論理ボリュームに対するデータ位置管理ポインタのみを新しい位置情報に更新(Redirect)する方式であるので、新規に書き込まれるデータのみに着目して本方式が適用可能である。逆に旧データを、新規の更新ライトにあわせて、異なる暗号鍵で再暗号化して書き戻すという方式もある。
この場合は図6のS608〜S612の手順において最後のステップで書き込む領域が元の場所と同じであることと等価である。
次に、本実施の形態の変形例として、ジャーナルを適用したSnapshot機能について説明する。
ここでは、書き込み要求があったときに、旧データに対する更新データを時系列順にジャーナル(ログとも呼ぶ)と呼ばれる領域に格納する。その後、例えばSnapshot命令によって、更新データを旧データに反映させることで、Snapshot時点の旧データが生成される。その後の書き込み要求は、当該データに対する更新データとしてジャーナルに格納される。
ジャーナルの処理には主に二つの方式がある。
一つ目は、更新データを反映させた旧データをジャーナルに逐次記録する方式である。これはBeforeイメージジャーナルとも呼ばれる。もう一方は、更新データのみをジャーナルに逐次記録していく方式である。これはafterイメージジャーナルとも呼ばれる。
なお、ジャーナルにデータを格納する動作は、主側ボリュームとは異なる領域(例えば副側のボリューム)をジャーナルとして管理する。従って、前述した第1乃至第3の実施の形態において説明した方式で、暗号鍵を適切に管理する。
次に、ジャーナルに格納された旧データから、特定の時点のデータを再現する処理を説明する。
図19は、beforeイメージジャーナル方式のデータ再現処理のフローチャートである。
なお、beforeイメージジャーナル方式の場合は、更新データはその格納領域に対応する暗号鍵を用いて暗号化されている。
まず、ディスクインターフェース部113は、再現対象の旧データを、ジャーナルから読み出し、メモリ部114のキャッシュメモリ領域に格納する(S1901)。なお、メモリ部114ではなく、処理の主体となるMP部112のメモリ323に格納してもよい。
次に、読み出した旧データを復号化する(S1902)。具体的には、ディスクインターフェース部113は、ボリューム管理テーブルを参照して、読み出した旧データに対応する暗号鍵を取得する。そして、暗号化機能部117において、取得した暗号鍵を用いて複合化する。
次に、復号化した旧データを、再現用の領域に書き込む処理を実行する(S1903)。
まず、ディスクインターフェース部113は、ボリューム管理テーブルを参照して、再現用の領域に対応する暗号鍵を取得する(S1904)。なお、再現用の領域は、書き込み要求を受ける主側の論理ボリュームに直接反映してもよい。また、主側の論理ボリュームからコピー(スナップショット)を受ける副側の論理ボリュームでもよい。
次に、暗号化機能部117において、取得した暗号鍵を用いて、旧データを暗号化する(S1905)。
次に、ディスクインターフェース部113は、暗号化したデータを再現用の領域に書き込む(S1906)。
以上の処理によって、旧データが再現用の領域に再現される。
なお、図19の処理は、旧データの読み込み処理(S1901〜S1903)と、再現データの書き込み処理(S1904〜S1906)とは、それぞれ独立して非同期で実行可能である。従って、再現時点までの複数の旧データ全てについて、まとめて読み出し、復号化した後、データを再現する処理を実行してもよい。
次に、afterイメージジャーナル方式の場合を説明する。
afterイメージジャーナルの場合は、あらかじめ取得した再現したい任意の時点よりも過去のある時点での主側ボリュームのスナップショット(ベースイメージ)である。
この場合、基本的には図19の処理と同じである。すなわち再現対象領域(ベースイメージ)の旧データを読み出し(S1901)、復号化し(S1902)、再暗号化して再び書き込む(S1904〜1906)。
このジャーナル方式では、ジャーナル、主側のボリューム、再現対象領域(主側のボリュームのsnapshotや主側ボリュームそのもの)が、それぞれ異なる領域として異なる暗号鍵によって管理する。このようにすることによって、本来の主側のボリューム、ログ、再現ボリュームがそれぞれ適切な暗号鍵で暗号化され、セキュリティが高まる。
(第5の実施の形態)
次に、第5の実施の形態を説明する。
これまでは、ストレージ装置101内での処理を説明した。本実施形態では、ストレージ装置101と、外部の記憶装置との連携について説明する。なお、第1の実施の形態と同一の構成には同一の符号を付し、その説明は省略する。
図20は、ホスト104がディスク装置群103にデータにアクセスする処理を模式的に示す説明図である。
より具体的には、ホスト104Cが、ネットワーク105を介して接続されているディスク装置群103に設定されている論理ボリュームに格納されている暗号化データをアクセスする場合の動作である。なお、ディスク装置群103には、複製機能によって副側の論理ボリュームが構成されている。
この場合、ストレージ装置101の持つ暗号鍵の情報をホスト104Cが知る必要がある。そのため、ストレージ装置101のメモリ部114Aに暗号鍵管理情報1720を格納する。この暗号鍵管理情報1720は、図21に示すボリューム管理テーブルを含んでいる。
ディスク装置群103のデータDT0にアクセスする場合は、ホスト104Cは、暗号鍵管理情報1720を参照して、DT0の格納されている領域に対応する暗号鍵を取得する。そしてホスト104において取得した暗号鍵を用いてデータを暗号化又は複合化する。
なお、ディスク装置群103がストレージ装置101同様に暗号化機能を備えている場合は、ホスト104Cからアクセスがあった場合に、ディスク装置群103が、暗号鍵管理情報1720を参照して、DT0の格納されている領域に対応する暗号鍵を取得する。そしてディスク装置群103において取得した暗号鍵を用いてデータを暗号化又は複合化して、ホスト104Cにデータを渡す。
なお、ストレージ装置101は、暗号鍵管理情報1720を外部の装置からアクセスさせる又は提供するための通信手段を用意する必要がある。
そのため、管理端末107が、ネットワーク106を介してセキュアに暗号鍵管理情報1720をアクセスする手段(例えばSSLやIPsecなどの通信路暗号化)を備える。
また、ストレージ装置101と、ホスト104又はディスク装置103との間で、暗号鍵管理情報1720へのアクセス許可のための通信手段を備える。
ホスト104はこれらの手段に対する許可を要求する。許可が得られた場合は、ホスト104は、ストレージ装置101に特殊な通信手段を用いてネットワーク105を介して暗号鍵管理情報1720へのアクセスを要求する。ストレージ装置101は、管理部115を経由して管理端末107によって設定されたホスト104に対するアクセス許可情報を参照し、当該ホスト104が許可条件を満たしていれば、暗号鍵管理情報1720をホスト104に転送する。ホスト計算機104は、これによって暗号鍵情報を取得して、ディスク装置群103上の暗号化データにアクセス可能となる。
図21は、本実施の形態の暗号鍵管理情報1720に含まれるボリューム管理テーブルの説明図である。
本実施形態では、図8又は図15で前述したボリューム管理テーブルに加え、論理ボリュームID1807と、装置ID1808と、実論理ボリュームID1809とを備える。
論理ボリュームID1807は、ストレージ装置101において設定されている識別子である。装置IDは、ディスク装置群103に個別に設定される識別子である。実論理ボリュームID1809は、ディスク装置群103が用いる内部での論理ボリュームの識別子である。
このように、第5の実施の形態では、ストレージ装置101が、暗号鍵管理情報1702へのアクセス手段を備えることによって、外部に接続されたディスク装置群103の論理ボリュームのデータの暗号化又は複合化の処理を実行できる。この場合の処理は、前述した第1乃至第4の実施の形態と同一である。
本発明の第1の実施の形態の計算機システムの構成ブロック図である。 本発明の第1の実施の形態のホストインターフェース部及びMP部の詳細な構成のブロック図である。 本発明の第1の実施の形態のディスクインターフェース部及びMP部の詳細な構成のブロック図である。 本発明の第1の実施の形態のメモリ部114の詳細な構成のブロック図である。 本発明の第1の実施の形態のデータを書き込む場合の処理を模式的に示す説明図である。 本発明の第1の実施の形態のデータ書き込みの処理のフローチャートである。 本発明の第1の実施の形態のデータ複製初期実行処理のフローチャートである。 本発明の第1の実施の形態のボリューム管理テーブルの説明図である。 本発明の第2の実施の形態のデータを書き込む場合の処理を模式的に示す説明図である。 本発明の第2の実施の形態のデータ書き込みの処理のフローチャートである。 本発明の第2の実施の形態の変形例のデータを書き込む場合の処理を模式的に示す説明図である。 本発明の第2の実施の形態のメモリ部の構成のブロック図である。 本発明の第3の実施の形態のデータを書き込む場合の処理を模式的に示す説明図である。 本発明の第3の実施の形態のデータ書き込みの処理のフローチャートである。 本発明の第3の実施の形態のボリューム管理テーブルの説明図である。 本発明の第4の実施の形態のデータを書き込む場合の処理を模式的に示す説明図である。 本発明の第4の実施の形態のデータ書き込みの処理のフローチャートである。 本発明の第4の実施の形態のデータ書き込みの処理の他の例のフローチャートである。 本発明の第4の実施の形態のデータ再現処理のフローチャートである。 本発明の第5の実施の形態のデータにアクセスする処理を模式的に示す説明図である。 本発明の第5の実施の形態のボリューム管理テーブルの説明図である。 従来の計算機システムの説明図である。
符号の説明
101 ストレージ装置
102 ディスク装置群
103 ディスク装置群
104 ホスト
105 ネットワーク
106 ネットワーク
107 管理部
111 ホストインターフェース部
112 MP部
113 ディスクインターフェース部
114 メモリ部
115 管理部
116 相互結合部
117 暗号化機能部
700 ボリューム管理テーブル

Claims (13)

  1. ネットワークを介してホスト計算機と接続するホストインターフェース部と、
    ディスク装置と接続するディスクインターフェース部と、
    ストレージ装置の制御情報を格納し、キャッシュメモリとして機能するメモリ部と、
    ストレージ装置を制御するプロセッサ部と、
    前記ホストインターフェース部、前記ディスクインターフェース部、前記メモリ部及び前記プロセッサ部を相互に接続する相互結合部と、
    ホストによって読み書きされるデータを暗号化する暗号化機能部と、
    を備え、
    前記プロセッサ部は、
    前記ディスク装置又は前記メモリ部の所定の領域に格納されているデータを読み出し、
    前記読み出されたデータを当該データに対応する暗号鍵を用いて複合化し、
    前記複合化されたデータを当該暗号鍵とは異なる暗号鍵を用いて暗号化し、
    前記暗号化されたデータを前記所定の領域とは異なる領域に書き込むことを特徴とするストレージ装置。
  2. 前記暗号鍵は、データの格納されている領域毎に異なることを特徴とする請求項1に記載のストレージ装置。
  3. 前記ディスク装置には第1の論理ボリューム及び第2の論理ボリュームが設定されており、
    前記プロセッサ部は、
    前記第1の論理ボリュームに格納されているデータを読み出し、
    前記読み出されたデータを、当該第1の論理ボリュームに対応する暗号鍵を用いて複合化し、
    前記複合化されたデータを、前記第2の論理ボリュームに対応する暗号鍵を用いて暗号化し、
    前記暗号化されたデータを前記第2の論理ボリュームに書き込むことによって、前記第1の論理ボリュームの内容を前記第2の論理ボリュームに複製することを特徴とする請求項1に記載のストレージ装置。
  4. 前記プロセッサ部は、データを暗号化又は複合化するときに、当該データを、前記暗号化機能部に送信することを特徴とする請求項1に記載のストレージ装置。
  5. 前記プロセッサ部は、データを暗号化又は複合化するときに、当該データを、前記メモリ部のキャッシュメモリ領域に書き込むことを特徴とする請求項1に記載のストレージ装置。
  6. 前記ホスト計算機がデータの書き込みを要求した場合に、
    前記プロセッサ部は、
    前記書き込みデータを前記メモリ部のキャッシュメモリ領域に格納し、
    前記格納された書き込みデータを前記暗号化機能部に送信し、
    前記暗号化機能部によって暗号化されたデータを、当該書き込み要求に係る領域に書き込むことを特徴とする請求項1に記載のストレージ装置。
  7. 前記暗号化機能部は、前記ホストインターフェース部に備わることを特徴とする請求項1に記載のストレージ装置。
  8. 前記暗号化機能部は、前記ディスクインターフェース部に備わることを特徴とする請求項1に記載のストレージ装置。
  9. 前記暗号化機能部は、前記メモリ部に備わることを特徴とする請求項1に記載のストレージ装置。
  10. 前記第1の論理ボリュームと前記第2の論理ボリュームとでコピーペアが設定されており、
    前記プロセッサ部は、
    前記ホスト計算機から前記第1の論理ボリュームへのデータの書き込み要求があった場合は、当該書き込みデータを前記第1の論理ボリュームに対応する暗号鍵を用いて暗号化し、暗号化されたデータを前記第1の論理ボリューム及び第2の論理ボリュームに書き込み、
    前記コピーペアの状態が変化した場合は、前記第1の論理ボリュームに対応する暗号鍵を変更し、当該変更した暗号鍵を用いて前記書き込みデータを暗号化し、暗号化されたデータを前記第1の論理ボリュームに書き込むことを特徴とする請求項3に記載のストレージ装置。
  11. 前記プロセッサ部は、
    前記ホスト計算機からデータの更新要求があった場合は、
    前記更新要求に係る更新前のデータを読み出し、
    前記読み出されたデータを、当該データに対応する暗号鍵を用いて複合化し、
    前記複合化されたデータを、当該暗号鍵とは異なる暗号鍵を用いて暗号化し、
    前記暗号化されたデータを、前記更新前のデータが格納されていた領域とは異なる領域に書き込むことを特徴とする請求項1に記載のストレージ装置。
  12. 前記プロセッサ部は、
    前記ホスト計算機からデータの更新要求があった場合は、
    前記更新要求に係るデータを、更新前のデータに対応する暗号鍵とは異なる暗号鍵を用いて暗号化し、
    前記暗号化されたデータを、前記更新前のデータが格納されている領域とは異なる領域に書き込むことを特徴とする請求項1に記載のストレージ装置。
  13. 前記プロセッサ部は、
    前記ホスト計算機からデータの更新要求があった場合は、
    前記更新要求に係る更新前のデータと更新データとの差分データを、当該差分データに対応する暗号鍵を用いて暗号化し、
    前記暗号化されたデータを、前記所定の領域に書き込み、
    前記ホスト計算機からデータの再現要求があった場合は、
    前記再現要求に係る差分データを取得し、
    前記取得された差分データを複合化し、
    前記複合化された差分データを用いて再現要求に係るデータを再現し、
    前記再現されたデータを、前記差分データに対応する暗号鍵とは異なる暗号鍵を用いて暗号化し、
    前記暗号化されたデータを、前記差分データが格納されていた領域とは異なる領域に書き込むことを特徴とする請求項1に記載のストレージ装置。
JP2005211247A 2005-07-21 2005-07-21 ストレージ装置 Expired - Fee Related JP4728060B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005211247A JP4728060B2 (ja) 2005-07-21 2005-07-21 ストレージ装置
US11/232,969 US7627756B2 (en) 2005-07-21 2005-09-23 Storage system for data encryption
US12/581,933 US8200965B2 (en) 2005-07-21 2009-10-20 Storage system for data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005211247A JP4728060B2 (ja) 2005-07-21 2005-07-21 ストレージ装置

Publications (2)

Publication Number Publication Date
JP2007028502A true JP2007028502A (ja) 2007-02-01
JP4728060B2 JP4728060B2 (ja) 2011-07-20

Family

ID=37788627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005211247A Expired - Fee Related JP4728060B2 (ja) 2005-07-21 2005-07-21 ストレージ装置

Country Status (2)

Country Link
US (2) US7627756B2 (ja)
JP (1) JP4728060B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
JP2008242720A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 記憶装置及びデータ管理方法
JP2009098719A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2011070664A (ja) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
JP2011197928A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージ装置、及び、暗号鍵の変更方法
JP2012509521A (ja) * 2008-11-18 2012-04-19 エルエスアイ コーポレーション ソリッドステートドライブデータを回復するためのシステム及び方法
US8281157B2 (en) 2009-04-22 2012-10-02 Hitachi, Ltd. Storage system, control method therefor, and program
US8533494B2 (en) 2007-07-27 2013-09-10 Hitachi, Ltd. Storage system to which removable encryption/decryption module is connected
JP2013201762A (ja) * 2013-04-26 2013-10-03 Hitachi Ltd ストレージ装置及びその制御方法
US8612775B2 (en) 2008-04-08 2013-12-17 Hitachi, Ltd. Computer system for managing storage area state of a storage system

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8843768B2 (en) * 2006-09-05 2014-09-23 Netapp, Inc. Security-enabled storage controller
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US7660959B2 (en) * 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
US8095804B1 (en) * 2007-05-25 2012-01-10 Emc Corporation Storing deleted data in a file system snapshot
US7861038B2 (en) * 2007-07-17 2010-12-28 International Business Machines Corporation Method and apparatus for managing data in a hybrid drive system
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
JP2009151401A (ja) * 2007-12-19 2009-07-09 Hitachi Ltd 暗号機能を有するストレージ装置におけるボリューム管理方法
JP2009157584A (ja) * 2007-12-26 2009-07-16 Hitachi Ltd 計算機システム、ストレージシステム、及びリモートコピー方法
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
JP5007248B2 (ja) * 2008-02-06 2012-08-22 株式会社日立製作所 スナップショットを管理する記憶制御装置及び方法
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
US9395929B2 (en) * 2008-04-25 2016-07-19 Netapp, Inc. Network storage server with integrated encryption, compression and deduplication capability
US8117464B1 (en) 2008-04-30 2012-02-14 Netapp, Inc. Sub-volume level security for deduplicated data
US8589697B2 (en) * 2008-04-30 2013-11-19 Netapp, Inc. Discarding sensitive data from persistent point-in-time image
US8364983B2 (en) * 2008-05-08 2013-01-29 Microsoft Corporation Corralling virtual machines with encryption keys
US9215066B2 (en) * 2008-06-25 2015-12-15 Oracle America, Inc. Method and system for making information in a data set of a copy-on-write file system inaccessible
US8478835B2 (en) * 2008-07-17 2013-07-02 Netapp. Inc. Method and system for using shared memory with optimized data flow to improve input/output throughout and latency
US8725967B2 (en) * 2008-08-08 2014-05-13 Amazon Technologies, Inc. Providing executing programs with access to stored block data of others
US8782433B2 (en) * 2008-09-10 2014-07-15 Inside Secure Data security
US8510352B2 (en) 2008-10-24 2013-08-13 Microsoft Corporation Virtualized boot block with discovery volume
US8577043B2 (en) * 2009-01-09 2013-11-05 International Business Machines Corporation System and service to facilitate encryption in data storage devices
US20100177885A1 (en) * 2009-01-09 2010-07-15 Ibm Corporation Methods to facilitate encryption in data storage devices
US8417969B2 (en) * 2009-02-19 2013-04-09 Microsoft Corporation Storage volume protection supporting legacy systems
US8073886B2 (en) * 2009-02-20 2011-12-06 Microsoft Corporation Non-privileged access to data independent of filesystem implementation
US8656179B2 (en) * 2009-03-03 2014-02-18 Roger E. Billings Using hidden secrets and token devices to create secure volumes
US8352679B2 (en) * 2009-04-29 2013-01-08 Empire Technology Development Llc Selectively securing data and/or erasing secure data caches responsive to security compromising conditions
US8726043B2 (en) * 2009-04-29 2014-05-13 Empire Technology Development Llc Securing backing storage data passed through a network
US8924743B2 (en) * 2009-05-06 2014-12-30 Empire Technology Development Llc Securing data caches through encryption
US8799671B2 (en) * 2009-05-06 2014-08-05 Empire Technology Development Llc Techniques for detecting encrypted data
JP2013501293A (ja) 2009-08-04 2013-01-10 アクサナ・(イスラエル)・リミテッド 遠隔データミラーリングシステムにおけるデータギャップ管理
US8826035B2 (en) * 2009-12-23 2014-09-02 Intel Corporation Cumulative integrity check value (ICV) processor based memory content protection
US9032218B2 (en) * 2010-01-29 2015-05-12 Hewlett-Packard Development Company, L.P. Key rotation for encrypted storage media using a mirrored volume revive operation
US8489893B2 (en) 2010-01-29 2013-07-16 Hewlett-Packard Development Company, L.P. Encryption key rotation messages written and observed by storage controllers via storage media
US8943328B2 (en) 2010-01-29 2015-01-27 Hewlett-Packard Development Company, L.P. Key rotation for encrypted storage media
WO2013054584A1 (ja) 2011-10-12 2013-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
US9076021B2 (en) * 2012-07-16 2015-07-07 Compellent Technologies Encryption/decryption for data storage system with snapshot capability
US8726044B2 (en) 2012-07-31 2014-05-13 Hewlett-Packard Development Company, L.P. Encrypting data on primary storage device and on cache storage device
US8856484B2 (en) * 2012-08-14 2014-10-07 Infinidat Ltd. Mass storage system and methods of controlling resources thereof
JP6211818B2 (ja) * 2013-06-11 2017-10-11 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2015056169A1 (en) 2013-10-16 2015-04-23 Axxana (Israel) Ltd. Zero-transaction-loss recovery for database systems
US9245140B2 (en) 2013-11-15 2016-01-26 Kabushiki Kaisha Toshiba Secure data encryption in shared storage using namespaces
US9503422B2 (en) 2014-05-09 2016-11-22 Saudi Arabian Oil Company Apparatus, systems, platforms, and methods for securing communication data exchanges between multiple networks for industrial and non-industrial applications
US10379958B2 (en) * 2015-06-03 2019-08-13 Axxana (Israel) Ltd. Fast archiving for database systems
US10366244B2 (en) * 2015-06-09 2019-07-30 International Business Machines Corporation Performing an operation on sensitive data
US10001922B2 (en) 2016-02-19 2018-06-19 International Business Machines Corporation High performance optical storage system for protection against concurrent data loss
US11210406B2 (en) * 2016-07-15 2021-12-28 Seagate Technology Llc Encrypting system level data structures
WO2018147878A1 (en) * 2017-02-13 2018-08-16 Hewlett-Packard Development Company, L.P. Credentialed encryption
US10592326B2 (en) 2017-03-08 2020-03-17 Axxana (Israel) Ltd. Method and apparatus for data loss assessment
AT520029B1 (de) * 2017-05-10 2019-04-15 Pronextor Gmbh Zugriffssteuerungseinheit zur Steuerung des Zugriffs auf in einem Datenspeicher gespeicherte verschlüsselte Daten
US10521360B1 (en) * 2017-10-18 2019-12-31 Google Llc Combined integrity protection, encryption and authentication
US10659483B1 (en) * 2017-10-31 2020-05-19 EMC IP Holding Company LLC Automated agent for data copies verification
US10664619B1 (en) 2017-10-31 2020-05-26 EMC IP Holding Company LLC Automated agent for data copies verification
US11636223B2 (en) * 2020-01-15 2023-04-25 EMC IP Holding Company LLC Data encryption for directly connected host
US11469890B2 (en) 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
US11205003B2 (en) 2020-03-27 2021-12-21 Intel Corporation Platform security mechanism
US20220121781A1 (en) * 2020-10-19 2022-04-21 Western Digital Technologies, Inc. Data storage device encryption
US11874776B2 (en) 2021-06-25 2024-01-16 Intel Corporation Cryptographic protection of memory attached over interconnects
US11936785B1 (en) 2021-12-27 2024-03-19 Wiz, Inc. System and method for encrypted disk inspection utilizing disk cloning techniques

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211045A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法
JP2001331380A (ja) * 2000-05-23 2001-11-30 Hitachi Ltd 計算機システムおよびデータ復号化方法
US20030037247A1 (en) * 2000-05-23 2003-02-20 Kiyohiro Obara Computing system and data decryption method and computer system with remote copy facility
US20040153642A1 (en) * 2002-05-14 2004-08-05 Serge Plotkin Encryption based security system for network storage
JP2004295273A (ja) * 2003-03-26 2004-10-21 Hitachi Ltd ストレージにおけるicカードを利用したデータアクセス方法
JP2005004893A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 記録媒体、データ管理装置及びデータ管理方法
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP2005135003A (ja) * 2003-10-28 2005-05-26 Canon Inc 文書管理システム
JP2005149101A (ja) * 2003-11-14 2005-06-09 Nippon Hoso Kyokai <Nhk> 記録再生装置及び記録再生方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US110387A (en) * 1870-12-20 Improvement in basin-cocks
US37247A (en) * 1862-12-23 Improvement in reversible neckscarfs
US153642A (en) * 1874-07-28 Improvement in reading and copying stands
JP3264465B2 (ja) 1993-06-30 2002-03-11 株式会社日立製作所 記憶システム
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP4271876B2 (ja) * 2001-02-20 2009-06-03 株式会社日立製作所 ディジタルコンテンツ生成方法及び関連装置
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US7346781B2 (en) * 2001-12-06 2008-03-18 Mcafee, Inc. Initiating execution of a computer program from an encrypted version of a computer program
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US20040247295A1 (en) * 2003-06-04 2004-12-09 Samsung Electronics Co., Ltd Audio/video stream processing system and method for data copy protection
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211045A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法
JP2001331380A (ja) * 2000-05-23 2001-11-30 Hitachi Ltd 計算機システムおよびデータ復号化方法
US20030037247A1 (en) * 2000-05-23 2003-02-20 Kiyohiro Obara Computing system and data decryption method and computer system with remote copy facility
US20040153642A1 (en) * 2002-05-14 2004-08-05 Serge Plotkin Encryption based security system for network storage
JP2004295273A (ja) * 2003-03-26 2004-10-21 Hitachi Ltd ストレージにおけるicカードを利用したデータアクセス方法
JP2005004893A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 記録媒体、データ管理装置及びデータ管理方法
JP2005135003A (ja) * 2003-10-28 2005-05-26 Canon Inc 文書管理システム
JP2005149101A (ja) * 2003-11-14 2005-06-09 Nippon Hoso Kyokai <Nhk> 記録再生装置及び記録再生方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438403B2 (en) 2007-03-16 2013-05-07 Hitachi, Ltd. Storage apparatus
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
JP2008242720A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 記憶装置及びデータ管理方法
US8090100B2 (en) 2007-03-27 2012-01-03 Hitachi, Ltd. Storage apparatus and data management method for changing keys of a logical volume and common resource
US8533494B2 (en) 2007-07-27 2013-09-10 Hitachi, Ltd. Storage system to which removable encryption/decryption module is connected
JP2009098719A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
US8041959B2 (en) 2007-10-12 2011-10-18 Hitachi, Ltd. Computer system, storage system and management computer for backing up and restore encryption key for storage system incorporating therein a stored data encryption function
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
US8612775B2 (en) 2008-04-08 2013-12-17 Hitachi, Ltd. Computer system for managing storage area state of a storage system
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2012509521A (ja) * 2008-11-18 2012-04-19 エルエスアイ コーポレーション ソリッドステートドライブデータを回復するためのシステム及び方法
US8281157B2 (en) 2009-04-22 2012-10-02 Hitachi, Ltd. Storage system, control method therefor, and program
JP2011070664A (ja) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
JP2011197928A (ja) * 2010-03-18 2011-10-06 Nec Corp ストレージ装置、及び、暗号鍵の変更方法
JP2013201762A (ja) * 2013-04-26 2013-10-03 Hitachi Ltd ストレージ装置及びその制御方法

Also Published As

Publication number Publication date
US20070180239A1 (en) 2007-08-02
US8200965B2 (en) 2012-06-12
US7627756B2 (en) 2009-12-01
JP4728060B2 (ja) 2011-07-20
US20100042832A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
JP4728060B2 (ja) ストレージ装置
JP4643427B2 (ja) 暗号化機能内蔵ストレージシステム
US6966001B2 (en) Computing system and data decryption method and computer system with remote copy facility
US8498417B1 (en) Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US9830278B1 (en) Tracking replica data using key management
JP4990089B2 (ja) 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
US7240197B1 (en) Method and apparatus for encryption and decryption in remote data storage systems
US7269743B2 (en) Method and apparatus for secure data mirroring a storage system
EP3777014B1 (en) Encryption by default in an elastic computing system
US20120089567A1 (en) Storage device, data replication method, and storage system
US20120185725A1 (en) Computer architectures using shared storage
CN109995522B (zh) 一种具有密钥协商功能的安全数据镜像方法
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
US20080052537A1 (en) Storage device, write-back method, and computer product
EP2081127A1 (en) Controller for controlling logical volume-related settings
CN101025714A (zh) 数据处理设备和数据处理方法
US20110113259A1 (en) Re-keying during on-line data migration
JP2009193125A (ja) 暗号鍵を管理するストレージシステム、計算機システム及び方法
KR20100007917A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
US20090055556A1 (en) External storage medium adapter
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
WO2023155691A1 (zh) 数据库操作方法和全加密数据库
KR20210019771A (ko) 블록체인을 이용한 데이터 관리 장치 및 이를 위한 방법
CN109684860B (zh) 一种基于业务关系的数据加密方法及装置
KR101225903B1 (ko) 클라이언트 하이퍼바이저 기반의 사용자 단말장치 및 그의 가상머신 상의 파일 암복호화 방법, 그리고 이를 포함하는 가상머신 상의 파일 암복호화 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees