JP2008109611A - 暗号変換装置、暗号変換方法および暗号変換プログラム - Google Patents

暗号変換装置、暗号変換方法および暗号変換プログラム Download PDF

Info

Publication number
JP2008109611A
JP2008109611A JP2007064027A JP2007064027A JP2008109611A JP 2008109611 A JP2008109611 A JP 2008109611A JP 2007064027 A JP2007064027 A JP 2007064027A JP 2007064027 A JP2007064027 A JP 2007064027A JP 2008109611 A JP2008109611 A JP 2008109611A
Authority
JP
Japan
Prior art keywords
data
conversion
encryption
encrypted data
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007064027A
Other languages
English (en)
Other versions
JP4843531B2 (ja
Inventor
Kazuo Nakajima
一雄 中嶋
Mikio Ito
実希夫 伊藤
Hidejiro Ookurotani
秀治郎 大黒谷
Kazuhiko Ikeuchi
和彦 池内
Chikashi Maeda
親志 前田
Fumio Hanzawa
文夫 榛澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007064027A priority Critical patent/JP4843531B2/ja
Priority to US12/068,232 priority patent/US8713328B2/en
Publication of JP2008109611A publication Critical patent/JP2008109611A/ja
Application granted granted Critical
Publication of JP4843531B2 publication Critical patent/JP4843531B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】データを暗号化または復号化する時間を短くすることを課題とする。
【解決手段】ストレージ10は、管理装置40から所定のボリュームに対する暗号変換要求を受け付けると、ディスク装置50から暗号変換バッファ14bへ所定のボリュームにおける非暗号化データのリードを開始する。そして、ストレージ10は、非暗号化データを冗長化して、所定の暗号化データに暗号変換する。具体的には、ストレージ10は、暗号変換バッファ14b内の非暗号化データをCM1の暗号変換バッファ24bに二重化した後、非暗号化データを所定の暗号化データに暗号変換して暗号バッファ14aに暗号変換されたデータを渡す。その後、ストレージ10は、暗号変換された暗号化データをディスク装置50に書き込む。
【選択図】 図1

Description

この発明は、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換装置、暗号変換方法および暗号変換プログラムに関する。
従来より、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、セキュリティの向上を図るために、ディスク装置内のデータを暗号化する方法が実施されている。
例えば、特許文献1では、ディスク装置内のデータを暗号化する暗号化装置をディスク装置(ストレージ)の外部に備える。かかる暗号化装置は、暗号化または復号化する旨の指示をユーザから受け付けると、ディスク装置内に記憶されたデータを読み出して、暗号化または復号化し、その暗号化または復号化されたデータをディスク装置に戻す処理を行う。
特開2006−127061号公報
ところで、上記した従来の技術では、暗号化装置がディスク装置内のデータを読み出してから、その読み出されたデータを暗号化または復号化するので、暗号化装置がディスク装置内のデータを読み出す時間がかかり、データを暗号化または復号化する時間が長いという課題があった。また、そのためにホストからディスク装置への読み書き要求が滞るという結果も招いていた。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、データを暗号化または復号化する時間を短くすることを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換装置であって、前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手段と、前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手段と、前記暗号化データ格納手段によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手段と、前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手段と、前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手段と、を備えることを特徴とする。
また、請求項2に係る発明は、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換方法であって、前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納工程と、前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納工程と、前記暗号化データ格納工程によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換工程と、前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換する復号変換工程と、前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換工程と、を含んだことを特徴とする。
また、請求項3に係る発明は、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する方法を前記ストレージ内のコンピュータに実行させる暗号変換プログラムであって、前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手順と、前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手順と、前記暗号化データ格納手順によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手順と、前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手順と、前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手順と、をコンピュータに実行させることを特徴とすることを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記暗号変換手順は、前記非暗号化データ格納手順によって格納された前記非暗号化データを冗長化して所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、前記復号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記ディスク装置に書き込み、前記再暗号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記暗号変換手順、前記復号変換手順または前記再暗号変換手順によって暗号変換または復号変換されているデータの進捗状況を監視する進捗状況監視手順と、暗号変換または復号変換中に前記ディスク装置にデータの読み書きを要求する読み書き要求を受け付けた場合に、前記進捗状況監視手順によって監視された前記進捗状況に応じて、前記読み書き要求に基づいた読み書き制御を行う読み書き制御手順とをさらにコンピュータに実行させることを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換が終了するまで待った後に、前記読み出しを要求されたデータにおける暗号化データと非暗号化データとを分割して読み出し、読み出された暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該読み出しを要求されたデータにおける非暗号化データと現に復号変換されているデータおよび暗号化データとを分割し、分割された現に復号変換されているデータおよび暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換中のデータが復号変換されて前記暗号変換バッファに格納された後、当該暗号変換バッファから読み出し制御を行うことを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記暗号変換バッファは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであって、前記ローカルデータを前記ローカル領域に書き込むとともに、他の暗号変換バッファにおけるミラー領域に前記ローカルデータに対応するミラーデータを書き込む指示を出す書き込み制御手順をさらにコンピュータに実行させ、前記暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、前記復号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記ディスク装置に書き込み、前記再暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記書き込み制御手順は、自己のローカル領域に格納された前記ローカルデータに対応する前記ミラーデータを格納している他の暗号変換バッファに障害が発生した場合には、前記ローカルデータに対応する前記ミラーデータを障害が発生していない他の暗号変換バッファのミラー領域に書き込む指示を出すことを特徴とする。
請求項1、2または3の発明によれば、ディスク装置内に記憶された暗号化データをストレージ内の暗号バッファに格納し、ディスク装置内に記憶された非暗号化データをストレージ内の暗号変換バッファに格納し、格納された非暗号化データを所定の暗号化データに暗号変換し、格納された暗号化データを非暗号化データに復号変換し、復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換するので、ストレージの外部にデータを読み出すことなく、ストレージ内でデータを暗号化または復号化する結果、データを暗号化または復号化する時間を短くすることが可能である。
また、請求項4の発明によれば、格納された非暗号化データを冗長化して所定の暗号化データに暗号変換し、暗号変換された暗号化データをディスク装置に書き込み、格納された暗号化データを非暗号化データに復号変換し、復号変換されたデータを冗長化してディスク装置に書き込み、格納された暗号化データを非暗号化データに復号変換し、復号変換されたデータを冗長化して異なる暗号化データに変換し、暗号変換された暗号化データをディスク装置に書き込むので、非暗号化データを暗号化データに変換すること、暗号化データを非暗号化データに変換すること、暗号化データを異なる暗号化データにすることそれぞれを行うことが可能である。また、冗長化することによりデータがロストしないようにすることも可能である。
また、請求項5の発明によれば、暗号変換または復号変換されているデータの進捗状況を監視し、暗号変換または復号変換中にディスク装置にデータの読み書きを要求する読み書き要求を受け付けた場合に、監視された進捗状況に応じて、読み書き要求に基づいた読み書き制御を行うので、暗号変換または復号変換されているデータの進捗状況に応じて、読み書き要求に基づいた読み書き制御を行うことが可能である。
また、請求項6の発明によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、復号変換が終了するまで待った後に、読み出しを要求されたデータにおける暗号化データと非暗号化データとを分割して読み出し、読み出された暗号化データを復号変換して非暗号化データと結合し、結合されたデータの読み出し制御を行うので、暗号化データと非暗号化データとを分割して、すでに暗号化されたデータについて復号変換を待つ必要がなくなる結果、読み書き制御を行う時間を短くすることが可能である。
また、請求項7の発明によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、読み出しを要求されたデータにおける非暗号化データと現に復号変換されているデータおよび暗号化データとを分割し、分割された現に復号変換されているデータおよび暗号化データを復号変換して非暗号化データと結合し、結合されたデータの読み出し制御を行うので、復号変換中のデータを待たずに、並行して暗号化データを非暗号化データに復号変換する結果、読み書き制御を行う時間を短くすることが可能である。
また、請求項8の発明によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、復号変換中のデータが復号変換されて暗号変換バッファに格納された後、暗号変換バッファから読み出し制御を行うので、暗号変換バッファに格納されているデータについて、ディスク装置から読み出す必要がなくなる結果、読み書き制御を行う時間を短くすることが可能である。
また、請求項9の発明によれば、暗号変換バッファは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであって、ローカルデータをローカル領域に書き込むとともに、他の暗号変換バッファにおけるミラー領域にローカルデータに対応するミラーデータを書き込む指示を出し、他の暗号変換バッファについて障害が発生して他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファに代わって、ミラー領域に格納された非暗号化データを所定の暗号化データに暗号変換し、その暗号変換された暗号化データをディスク装置に書き込み、他の暗号変換バッファについて障害が発生して他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファに代わって、ミラー領域に格納された非暗号化データをディスク装置に書き込み、他の暗号変換バッファについて障害が発生して他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファに代わって、ミラー領域に格納された非暗号化データを異なる暗号化データに変換し、暗号変換された暗号化データをディスク装置に書き込むので、他の暗号変換バッファに障害が発生した場合でも、他の暗号変換バッファのローカルデータに対応するミラーデータを用いて、暗号変換処理、復号変換処理、再暗号変換処理を続行することが可能である。
また、請求項10の発明によれば、自己のローカル領域に格納されたローカルデータに対応するミラーデータを格納している他の暗号変換バッファに障害が発生した場合には、ローカルデータに対応するミラーデータを障害が発生していない他の暗号変換バッファのミラー領域に書き込む指示を出すので、ミラーバッファに障害が発生した場合でも、非暗号化データを再二重化することが可能である。
以下に添付図面を参照して、この発明に係る暗号変換装置、暗号変換方法および暗号変換プログラムの実施例を詳細に説明する。なお、以下に説明する実施例では、記憶装置としてのストレージに本発明を組み込んだ場合の例を説明する。
以下の実施例では、実施例1に係るストレージの概要および特徴、ストレージの構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。
[実施例1に係るストレージの概要および特徴]
まず最初に、図1〜図3を用いて、実施例1に係るストレージの概要および特徴を説明する。図1〜図3は、実施例1に係るストレージの概要および特徴を説明するための図である。
実施例1のストレージ10では、ディスク装置50内に記憶されたデータの管理を行うストレージ10において、ディスク装置50によって記憶されたデータを暗号化または復号化することを概要とする。そして、このストレージ10では、ストレージ10の外部にデータを読み出すことなく、ストレージ10内でデータを暗号化または復号化する結果、データを暗号化または復号化する時間を短くする点に主たる特徴がある。
この主たる特徴について具体的に説明すると、ストレージ10は、図1に示すように、ディスク装置50内に記憶された暗号化データを記憶する暗号バッファ14aと、ディスク装置50内に記憶された非暗号化データを記憶する暗号変換バッファ14bとを備える。
このような構成のもと、ストレージ10は、管理装置40から所定のボリュームに対する暗号変換要求を受け付けると(図1の(1)参照)、ディスク装置50から暗号変換バッファ14bへ所定のボリュームにおける非暗号化データのリードを開始する(図1の(2)参照)。
そして、ストレージ10は、非暗号化データを冗長化して(図1の(3)参照)、所定の暗号化データに暗号変換する(図1の(4)参照)。具体的には、ストレージ10は、暗号変換バッファ14b内の非暗号化データをCM(Contoller Module)1の暗号変換バッファ24bに二重化した後、非暗号化データを所定の暗号化データに暗号変換して暗号バッファ14aに暗号変換されたデータを渡す。その後、ストレージ10は、暗号変換された暗号化データをディスク装置50に書き込む(図1の(5)参照)。
続いて、図2を用いて復号変換処理について説明する。ストレージ10は、管理装置40から所定のボリュームに対する復号変換要求を受け付けると(図2の(1)参照)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(図2の(2)参照)。
そして、ストレージ10は、暗号バッファ14aに格納された暗号化データを非暗号化データに復号変換し(図2の(3)参照)、復号変換されたデータを冗長化する(図2の(4)参照)。具体的には、ストレージ10は、暗号化データを復号変換して暗号変換バッファ14b内に格納し、暗号変換バッファ14b内の非暗号化データを二重化する。その後、ストレージ10は、復号変換された非暗号化データをディスク装置50に書き込む(図2の(5)参照)。
続いて、図3を用いて再暗号変換処理について説明する。ストレージ10は、管理装置40から所定のボリュームに対する再暗号変換要求を受け付けると(図3の(1)参照)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(図3の(2)参照)。
そして、ストレージ10は、暗号バッファ14aに格納された暗号化データを非暗号化データに復号変換し(図3の(3)参照)、その復号変換されたデータを冗長化する(図3の(4)参照)。具体的には、ストレージ10は、暗号化データを復号変換して暗号変換バッファ14b内に格納し、暗号変換バッファ14b内の非暗号化データを二重化する。その後、ストレージ10は、二重化された非暗号化データを復号変換される前の暗号とは異なる暗号化データに変換し(図3の(5)参照)、暗号変換された暗号化データをディスク装置50に書き込む(図3の(6)参照)。
このように、ストレージ10は、上記した主たる特徴のごとく、ストレージ10の外部にデータを読み出すことなく、ストレージ10内でデータを暗号化または復号化する結果、データを暗号化または復号化する時間を短くすることが可能である。
[ストレージを含むシステム全体の構成]
次に、図4を用いて、図1〜3に示したストレージを含むシステム全体の構成を説明する。図4は、実施例1に係るストレージを含むシステム全体の構成を示す図である。
同図に示すように、ストレージシステム1は、ストレージ10と、ホスト20と、スイッチ30と、管理装置40とから構成される。また、ストレージシステム1では、ストレージ10とホスト20と管理装置40とがスイッチ30を介して接続される。
ホスト20は、データの読み出しまたは書き込みを要求するホストI/O要求をストレージ10に対して通知し、ディスク装置50内におけるデータの読み書きを要求する。スイッチ30は、ストレージ10、ホスト20、管理装置40のデータの送受信先を調整する。管理装置40は、非暗号化データを暗号化データに暗号変換するように要求する暗号変換要求、暗号化データを非暗号化データに復号変換するように要求する復号変換要求、暗号化データを異なる暗号に変換するように要求する再暗号変換要求をストレージ10に対して通知する。
ストレージ10は、ホスト20からのホストI/O要求をCM内のCA(Chanel Adapter)が受け付け、図示しないキャッシュを用いて、CMがディスク装置50内におけるデータの読み書きを制御している。また、ストレージ10は、バックグラウンドの処理として、管理装置40から受け付けた暗号変換要求、復号変換要求、再暗号変換要求に応じた、暗号化処理、復号化処理、再復号化処理を行っている。
[ストレージの構成]
次に、図5を用いて、図1〜3に示したストレージ10の構成を説明する。図5は、実施例1に係るストレージ10の構成を示すブロック図であり、図6は、進捗状況を監視する処理を説明するための図であり、図7は、読み書き制御処理を説明するための図である。同図に示すように、このストレージ10は、スイッチ制御I/F11、ディスク制御I/F12、制御部13、記憶部14を備え、スイッチ30を介してホスト20および管理装置40と接続される。以下にこれらの各部の処理を説明する。
スイッチ制御I/F11は、接続されるホスト20および管理装置40との間でやり取りする各種情報に関する通信を制御する。具体的には、スイッチ制御I/F11は、ホスト20からデータの読み出しまたは書き込みを要求するホストI/O要求を受信し、要求されたディスク装置50内のデータを送信する。また、スイッチ制御I/F11は、管理装置40から暗号変換要求、復号変換要求、再暗号変換要求を受信する。
ディスク制御I/F12は、接続されるディスク装置50との間でやり取りする各種情報に関する通信を制御する。具体的には、ディスク制御I/F12は、ディスク装置との間で暗号化データおよび非暗号化データの送受信を行う。
記憶部14は、制御部13による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、暗号バッファ14aおよび暗号変換バッファ14bを備える。この暗号バッファ14aは、暗号化データを記憶する手段である。また、暗号変換バッファ14bは、非暗号化データを記憶する手段である。また、記憶部14は、図示していないが、暗号化や復号化に用いられる暗号鍵を記憶する。
制御部13は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、暗号変換部13a、復号変換部13b、再暗号変換部13c、管理用制御部13d、読み書き制御部13eを備える。なお、暗号変換部13aは、特許請求の範囲に記載の「暗号変換手段」に対応し、復号変換部13bは、特許請求の範囲に記載の「復号変換手段」に対応し、再暗号変換部13cは、特許請求の範囲に記載の「再暗号変換手段」に対応する。
暗号変換部13aは、非暗号化データを所定の暗号化データに暗号変換する。具体的には、暗号変換部13aは、管理装置40から所定のボリュームに対する暗号変換要求を受け付けると、記憶領域内に暗号変換バッファ14bが獲得されているかを判定し、その結果、暗号変換バッファ14bが獲得されていない場合には、暗号変換バッファ14bを記憶領域内に獲得する。また、暗号変換部13aは、記憶領域内に暗号変換バッファ14bが獲得されている場合には、ディスク装置50から暗号変換バッファ14bへ所定のボリュームにおける非暗号化データのリードを開始する。
そして、暗号変換部13aは、暗号変換バッファ14b内の非暗号化データを二重化した後、非暗号化データを所定の暗号化データに暗号変換する。そして、暗号変換部13aは、暗号変換された暗号化データのディスク装置50へのライトを行い、ボリュームの最後まで暗号変換が終了したかを判定し、その結果、ボリュームの最後まで変換が終了していない場合には、まだ暗号変換されていないデータを暗号変換バッファ14bへリードして上記の暗号変換処理を繰り返す。また、暗号変換部13aは、ボリュームの最後まで暗号変換が終了した場合には、処理を終了する。
復号変換部13bは、暗号化データを非暗号化データに復号変換する。具体的には、復号変換部13bは、管理装置40から所定のボリュームに対する復号変換要求を受け付けると、記憶領域内に暗号バッファ14aが獲得されているかを判定し、その結果、暗号バッファ14aが獲得されていない場合には、暗号バッファ14aを記憶領域内に獲得する。また、復号変換部13bは、記憶領域内に暗号バッファ14aが獲得されている場合には、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する。
そして、復号変換部13bは、暗号化データを復号変換して暗号変換バッファ14b内に格納し、暗号変換バッファ14b内の非暗号化データを二重化した後、復号変換された非暗号化データのディスク装置50へのライトを行う。その後、復号変換部13bは、ボリュームの最後まで復号変換が終了したかを判定し、その結果、ボリュームの最後まで変換が終了していない場合には、まだ復号変換されていないデータを暗号変換バッファ14bへリードして上記の復号変換処理を繰り返す。また、復号変換部13bは、ボリュームの最後まで復号変換が終了した場合には、処理を終了する。
再暗号変換部13cは、暗号化データを復号変換し、その復号変換された非暗号化データを復号変換される前の暗号とは異なる暗号に変換する。具体的には、再暗号変換部13cは、管理装置40から所定のボリュームに対する再暗号変換要求を受け付けると、記憶領域内に暗号バッファ14aが獲得されているかを判定し、その結果、暗号バッファ14aが獲得されていない場合には、暗号バッファ14aを記憶領域内に獲得する。また、再暗号変換部13cは、記憶領域内に暗号バッファ14aが獲得されている場合には、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する。
そして、再暗号変換部13cは、暗号化データを復号変換して暗号変換バッファ14b内に格納し、暗号変換バッファ14b内の非暗号化データを二重化した後、二重化された非暗号化データを復号変換される前の暗号とは異なる暗号化データに変換する。その後、再暗号変換部13cは、暗号変換された暗号化データのディスク装置50へのライトを行い、ボリュームの最後まで暗号変換が終了したかを判定し、その結果、ボリュームの最後まで変換が終了していない場合には、まだ暗号変換されていないデータを暗号バッファ14aへリードして上記の再暗号変換処理を繰り返す。また、再暗号変換部13cは、ボリュームの最後まで暗号変換が終了した場合には、処理を終了する。
管理用制御部13dは、暗号変換または復号変換されているデータを監視する。具体的には、暗号変換部13a、復号変換部13bまたは再暗号変換部13cによって暗号変換または復号変換されているデータの進捗状況を監視する。例えば、管理用制御部13dは、図6の例でいえば、500〜550の記憶領域に格納されたデータについて復号変換中であることを進捗状況として把握し、監視する。
読み書き制御部13eは、ホスト20からのホストI/O要求を受け付け、管理用制御部13dによって監視された進捗状況に応じて、ホストI/O要求に基づいたディスク装置50への読み書き制御を行う。
具体的には、読み書き制御部13eは、ホストI/O要求を受け付けると、ホストI/O要求の要求対象であるボリュームが復号変換処理中であるのかを判定する。その結果、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中でない場合には、ホストI/O要求の要求対象であるデータが暗号化データであるかを判定し、その結果、暗号化データでなければ、そのままディスク装置50へアクセスして、ホストI/O要求に対応する処理を行う。一方、読み書き制御部13eは、ホストI/O要求の要求対象であるデータが暗号化データである場合には、復号変換処理を行った後に、ディスク装置50へアクセスして、ホストI/O要求に対応する処理を行う。
また、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中である場合には、現在復号変換中の領域へのホストI/O要求であるかを判定する。その結果、読み書き制御部13eは、現在復号変換中の領域へのホストI/O要求である場合には、その復号変換が終了するまで待つ排他処理を行って、ホストI/O要求が進捗状況における暗号化データと非暗号化データとを跨ぐかを判定する。一方、読み書き制御部13eは、現在復号変換中の領域へのホストI/O要求でない場合には、排他処理を行わずに、ホストI/O要求が進捗を跨ぐかを判定する。
その結果、読み書き制御部13eは、ホストI/O要求が進捗を跨がない場合には、ディスク装置50にアクセスして、ホストI/O要求対象となるデータが暗号化データであるかを判定する。その結果、読み書き制御部13eは、暗号化データである場合には、復号変換処理を行って、ホストI/O要求に対する処理を行い、一方、暗号化データでない場合には、復号変換せず、ホストI/O要求に対する処理を行う。
一方、読み書き制御部13eは、ホストI/O要求が進捗を跨ぐ場合には、進捗前後で分割して、暗号化データと非暗号化データをそれぞれディスクアクセスする。そして、読み書き制御部13eは、暗号化データを復号変換して、非暗号化データと結合し、ホストI/O要求に対応する処理を行う。なお、読み書き制御部13eは、ホスト20から復号変換中のデータを含むデータの読み出しを要求するホストI/O要求を受け付けた場合には、キャッシュに転送して直接ホストへデータを送る。
ここで、図7を用いて、具体的な例を用いて説明すると、読み書き制御部13eは、ホストI/O要求を受け付けた場合に(図7の例では、記憶領域500〜600に格納されたデータについてホストI/O要求を受け付け)、そのホストI/O要求を受け付けたデータが現在復号変換中(図7の例では、500〜550が復号変換中)なので、その復号変換が終了するまで待機する排他処理を行う。そして、読み書き制御部13eは、進捗前後(図7の例では、500〜550の非暗号化と551〜600の暗号化データ)で分割して、暗号化データと非暗号化データをそれぞれディスクアクセスする。そして、読み書き制御部13eは、暗号化データを復号変換して、非暗号化データと結合し、ホストI/O要求に対応する処理を行う。
[ストレージによる暗号変換処理]
次に、図8を用いて、実施例1に係るストレージ10による暗号変換処理を説明する。図8は、実施例1に係るストレージ10の暗号変換処理動作を示すフローチャートである。
同図に示すように、ストレージ10の暗号変換部13aは、管理装置40から所定のボリュームに対する暗号変換要求を受け付けると(ステップS101肯定)、記憶領域内に暗号変換バッファ14bが獲得されているかを判定し(ステップS102)、その結果、暗号変換バッファ14bが獲得されていない場合には(ステップS102否定)、暗号変換バッファ14bを記憶領域内に獲得して(ステップ103)、ディスク装置50から暗号変換バッファ14bへ所定のボリュームにおける非暗号化データのリードを開始する(ステップS104)。また、暗号変換部13aは、記憶領域内に暗号変換バッファ14bが獲得されている場合には(ステップ102肯定)、そのままディスク装置50から暗号変換バッファ14bへ所定のボリュームにおける非暗号化データのリードを開始する(ステップS104)。
そして、暗号変換部13aは、暗号変換バッファ14b内の非暗号化データを二重化した後(ステップS105)、非暗号化データを所定の暗号化データに暗号変換する(ステップS106)。そして、暗号変換部13aは、暗号変換された暗号化データのディスク装置50へのライトを行った後(ステップS107)、ボリュームの最後まで暗号変換が終了したかを判定し(ステップS108)、その結果、ボリュームの最後まで変換が終了していない場合には(ステップS108否定)、まだ暗号変換されていないデータを暗号変換バッファ14bへリードして(ステップS104)、上記の暗号変換処理を繰り返す。また、暗号変換部13aは、ボリュームの最後まで暗号変換が終了した場合には(ステップS108肯定)、処理を終了する。
[ストレージによる復号変換処理]
次に、図9を用いて、実施例1に係るストレージ10による復号変換処理を説明する。図9は、実施例1に係るストレージ10の復号変換処理動作を示すフローチャートである。
同図に示すように、ストレージ10の復号変換部13bは、管理装置40から所定のボリュームに対する復号変換要求を受け付けると(ステップS201肯定)、記憶領域内に暗号バッファ14aが獲得されているかを判定し(ステップS202)、その結果、暗号バッファ14aが獲得されていない場合には(ステップS202否定)、暗号バッファ14aを記憶領域内に獲得する(ステップS203)。また、復号変換部13bは、記憶領域内に暗号バッファ14aが獲得されている場合には(ステップS202肯定)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(ステップS204)。
そして、復号変換部13bは、暗号化データを復号変換して暗号変換バッファ14b内に格納し(ステップS205)、暗号変換バッファ14b内の非暗号化データを二重化した後(ステップS206)、復号変換された非暗号化データのディスク装置50へのライトを行う(ステップS207)。その後、復号変換部13bは、ボリュームの最後まで復号変換が終了したかを判定し(ステップS208)、その結果、ボリュームの最後まで変換が終了していない場合には(ステップS208否定)、まだ復号変換されていないデータを暗号変換バッファ14bへリードして(ステップS204)、上記の復号変換処理を繰り返す。また、復号変換部13bは、ボリュームの最後まで復号変換が終了した場合には(ステップS208肯定)、処理を終了する。
[ストレージによる再暗号変換処理]
次に、図10を用いて、実施例1に係るストレージ10による再暗号変換処理を説明する。図10は、実施例1に係るストレージ10の再暗号変換処理動作を示すフローチャートである。
同図に示すように、ストレージ10の再暗号変換部13cは、管理装置40から所定のボリュームに対する再暗号変換要求を受け付けると(ステップS301肯定)、記憶領域内に暗号バッファ14aが獲得されているかを判定し(ステップS302)、その結果、暗号バッファ14aが獲得されていない場合には(ステップS302否定)、暗号バッファ14aを記憶領域内に獲得する(ステップS303)。また、再暗号変換部13cは、記憶領域内に暗号バッファ14aが獲得されている場合には(ステップS302肯定)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(ステップS304)。
そして、再暗号変換部13cは、暗号化データを復号変換して暗号変換バッファ14b内に格納し(ステップS305)、暗号変換バッファ14b内の非暗号化データを二重化した後(ステップS306)、二重化された非暗号化データを復号変換される前の暗号とは異なる暗号化データに変換する(ステップS307)。その後、再暗号変換部13cは、暗号変換された暗号化データのディスク装置50へのライトを行い(ステップS308)、ボリュームの最後まで暗号変換が終了したかを判定し(ステップS309)、その結果、ボリュームの最後まで変換が終了していない場合には(ステップS309否定)、まだ暗号変換されていないデータを暗号バッファ14aへリードして(ステップS304)、上記の再暗号変換処理を繰り返す。また、再暗号変換部13cは、ボリュームの最後まで暗号変換が終了した場合には(ステップS309肯定)、処理を終了する。
[ストレージによる読み書き制御処理]
次に、図11を用いて、実施例1に係るストレージ10による読み書き制御処理を説明する。図11は、実施例1に係るストレージ10の読み書き制御処理動作を示すフローチャートである。
同図に示すように、ストレージ10の読み書き制御部13eは、ホストI/O要求を受け付けると(ステップS401肯定)、ホストI/O要求の要求対象であるボリュームが復号変換処理中であるのかを判定する(ステップS402)。その結果、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中でない場合には(ステップS402否定)、ディスク装置50へアクセスして(ステップS409)、ホストI/O要求の要求対象であるデータが暗号化データであるかを判定し(ステップS410)、その結果、暗号化データでなければ(ステップS410否定)、ホストI/O要求に対応する処理を行う(ステップS412)。一方、読み書き制御部13eは、ホストI/O要求の要求対象であるデータが暗号化データである場合には(ステップS410肯定)、復号変換処理を行った後に(ステップS411)、ホストI/O要求に対応する処理を行う(ステップS412)。
また、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中である場合には(ステップS402肯定)、現在復号変換中の領域へのホストI/O要求であるかを判定する(ステップS403)。その結果、読み書き制御部13eは、現在復号変換中の領域へのホストI/O要求である場合には(ステップS403肯定)、その復号変換が終了するまで待つ排他処理を行って(ステップS404)、ホストI/O要求が進捗状況における暗号化データと非暗号化データとを跨ぐかを判定する(ステップS405)。一方、読み書き制御部13eは、現在復号変換中の領域へのホストI/O要求でない場合には(ステップS403否定)、排他処理を行わずに、ホストI/O要求が進捗を跨ぐかを判定する(ステップS405)。
その結果、読み書き制御部13eは、ホストI/O要求が進捗を跨がない場合には(ステップS405否定)、ディスク装置50にアクセスして(ステップS409)、ホストI/O要求対象となるデータが暗号化データであるかを判定する(ステップS410)。その結果、読み書き制御部13eは、暗号化データである場合には(ステップS410肯定)、復号変換処理を行って(ステップS411)、ホストI/O要求に対する処理を行い(ステップS412)、一方、暗号化データでない場合には(ステップS410否定)、復号変換せずに、ホストI/O要求に対する処理を行う(ステップS412)。
一方、読み書き制御部13eは、ホストI/O要求が進捗を跨ぐ場合には(ステップS405肯定)、進捗前後で分割して、暗号化データと非暗号化データをそれぞれディスク装置50にアクセスして読み出す(ステップS406)。そして、読み書き制御部13eは、暗号化データを復号変換して(ステップS407)、非暗号化データと結合し(ステップS408)、ホストI/O要求に対応する処理を行う(ステップS412)。
[実施例1の効果]
上述してきたように、ストレージ10は、ディスク装置50内に記憶された暗号化データをストレージ10内の暗号バッファ14aに格納し、ディスク装置50内に記憶された非暗号化データをストレージ10内の暗号変換バッファ14bに格納し、格納された非暗号化データを所定の暗号化データに暗号変換し、格納された暗号化データを非暗号化データに復号変換し、格納された暗号化データを非暗号化データに復号変換し、復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換するので、ストレージ10の外部にデータを読み出すことなく、ストレージ10内でデータを暗号化または復号化する結果、データを暗号化または復号化する時間を短くすることが可能である。
また、実施例1によれば、格納された非暗号化データを冗長化して所定の暗号化データに暗号変換し、暗号変換された暗号化データをディスク装置50に書き込み、格納された暗号化データを非暗号化データに復号変換し、復号変換されたデータを冗長化してディスク装置50に書き込み、格納された暗号化データを非暗号化データに復号変換し、復号変換されたデータを冗長化して異なる暗号化データに変換し、暗号変換された暗号化データをディスク装置に書き込むので、非暗号化データを暗号化データに変換すること、暗号化データを非暗号化データに変換すること、暗号化データを異なる暗号化データにすることそれぞれを行うことが可能である。また、冗長化することによりデータがロストしないようにすることも可能である。
また、実施例1によれば、暗号変換または復号変換されているデータの進捗状況を監視し、暗号変換または復号変換中にディスク装置にデータの読み書きを要求する読み書き要求を受け付けた場合に、監視された進捗状況に応じて、読み書き要求に基づいた読み書き制御を行うので、暗号変換または復号変換されているデータの進捗状況に応じて、読み書き要求に基づいた読み書き制御を行うことが可能である。
また、実施例1によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、復号変換が終了するまで待った後に、読み出しを要求されたデータにおける暗号化データと非暗号化データとを分割して読み出し、読み出された暗号化データを復号変換して非暗号化データと結合し、結合されたデータの読み出し制御を行うので、暗号化データと非暗号化データとを分割して、すでに暗号化されたデータについて復号変換を待つ必要がなくなる結果、読み書き制御を行う時間を短くすることが可能である。
また、実施例1によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、当該復号変換中のデータが復号変換されて暗号変換バッファに格納された後、当該暗号変換バッファから読み出し制御を行うことを特徴とする。
また、実施例1によれば、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、復号変換中のデータが復号変換されて暗号変換バッファ14bに格納された後、暗号変換バッファ14bから読み出し制御を行うので、暗号変換バッファ14bに格納されているデータについて、ディスク装置50から読み出す必要がなくなる結果、読み書き制御を行う時間を短くすることが可能である。
ところで、上記の実施例1では、現在暗号変換中の領域へのホストI/O要求である場合には、その復号変換が終了するまで待つ排他処理を行ってホストI/O要求に対応する処理を行う場合を説明したが、本発明はこれに限定されるものではなく、復号変換が終了するのを待たずに、ホストI/O要求に対応する処理を行うようにしてもよい。
そこで、以下の実施例2では、復号変換が終了するのを待たずに、ホストI/O要求に対応する処理を行う場合として、図12および図13を用いて、実施例2におけるストレージについて説明する。図12は、実施例2に係るストレージの読み書き制御処理を詳しく説明するための図であり、図13は、実施例2に係るストレージの読み書き制御処理手順を説明するためのフローチャートである。
まず最初に、図12を用いて、実施例2に係るストレージ10の読み書き制御処理を説明する。図12に示すように、ストレージ10は、実施例1と同様に、ホストI/O要求を受け付けた場合に(図12の例では、記憶領域500〜600に格納されたデータについてホストI/O要求を受け付け)、そのホストI/O要求を受けつけたデータを非暗号化データと暗号化データ(現に復号変換されているデータおよび暗号化データ)とで分割する。そして、ストレージ10は、暗号化データを復号変換して非暗号化データと結合し、ホストI/O要求を受け付けたデータを全て非暗号化データにした後、ホストI/O要求に対応する処理を行う。
次に、図13を用いて実施例2に係るストレージの読み書き制御処理について説明する。実施例2の読み書き制御処理は、図11に示した実施例1に係る読み書き制御処理と比較して、排他処理を行わない点が相違する。
すなわち、図13に示すように、ストレージ10の読み書き制御部13eは、ホストI/O要求を受け付けると(ステップS501肯定)、ホストI/O要求の要求対象であるボリュームが復号変換処理中であるのかを判定する(ステップS502)。その結果、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中である場合には(ステップS502肯定)、ホストI/O要求が進捗状況における暗号化データと非暗号化データとを跨ぐかを判定する(ステップS503)。
その結果、読み書き制御部13eは、ホストI/O要求が進捗状況における暗号化データと非暗号化データとを跨ぐ場合には(ステップS503肯定)、非暗号化データと、現に復号変換されているデータおよび暗号化データとを分割し、それぞれディスク装置50にアクセスして読み出す(ステップS504)。そして、読み書き制御部13eは、実施例1と同様に、暗号化データを復号変換して(ステップS505)、非暗号化データと結合し(ステップS506)、ホストI/O要求に対応する処理を行う(ステップS510)。
また、読み書き制御部13eは、ホストI/O要求の要求対象であるボリュームが復号変換処理中でない場合には(ステップS502否定)、または、ホストI/O要求が進捗を跨がない場合には(ステップS503否定)、実施例1と同様に、ディスク装置50にアクセスして(ステップS507)、ホストI/O要求対象となるデータが暗号化データであるかを判定する(ステップS508)。その結果、読み書き制御部13eは、暗号化データである場合には(ステップS508肯定)、復号変換処理を行って(ステップS509)、ホストI/O要求に対する処理を行い(ステップS510)、一方、暗号化データでない場合には(ステップS508否定)、復号変換せずに、ホストI/O要求に対する処理を行う(ステップS510)。
このように、上記の実施例2では、復号変換中のデータを含むデータの読み出しを要求する読み書き要求を受け付けた場合に、読み出しを要求されたデータにおける非暗号化データと現に復号変換されているデータおよび暗号化データとを分割し、分割された現に復号変換されているデータおよび暗号化データを復号変換して非暗号化データと結合し、結合されたデータの読み出し制御を行うので、復号変換中のデータを待たずに、並行して暗号化データを非暗号化データに復号変換する結果、読み書き制御を行う時間を短くすることが可能である。
ところで、ストレージ内の暗号変換バッファは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであってもよい。
そこで、以下の実施例3では、暗号変換バッファがローカル領域とミラー領域とからなる場合として、図14および図15を用いて、実施例3におけるストレージについて説明する。図14は、実施例3に係るストレージの暗号変換バッファについて説明するための図であり、図15は、実施例3に係るストレージ内のCMに障害が発生した場合について説明するためのフローチャートである。
実施例3に係るストレージ10では、図14に示すように、各CM内の暗号変換バッファがローカルデータとして非暗号化データを記憶するローカル領域(Local)と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域(Mirror)とからなる。そして、ストレージ10は、CM内の暗号変換バッファにおけるローカルデータをローカル領域に書き込むとともに、他のCMの暗号変換バッファにおけるミラー領域にローカルデータに対応するミラーデータを書き込む指示を出して非暗号化データの二重化を行っている。具体的には、ストレージ10のCM0は、ローカルデータを暗号変換バッファ14のローカル領域に書き込むとともに、CM1における暗号変換バッファ24のミラー領域にローカルデータに対応するミラーデータを書き込む指示を出して、非暗号化データの二重化を行っている。
また、図15に示すように、ストレージ10内のCMに障害が発生する場合が考えられる。このような場合に、障害が発生したCM内のローカルデータに関する処理が行えないため、そのローカルデータに対応するミラーデータを記憶するCM(以下、ミラーCMという)が処理を引き継ぐ必要がある。また、障害が発生したCM内のミラーデータが損失してしまい、そのミラーデータに対応するローカルデータが一重化状態となってしまうため、再二重化する必要がある。つまり、図15の例を用いて説明すると、ストレージ10内のCM1が故障した場合には、CM1内の暗号変換バッファ24におけるローカル領域に記憶されたローカルデータに関する処理を行えないので、CM1のミラーCMであるCM2が暗号変換バッファ34におけるミラー領域に記憶されたミラーデータを用いて処理を行う必要がある。また、ストレージ10内のCM1が故障した場合には、CM0内の暗号変換バッファ14におけるローカル領域に記憶されたローカルデータが一重化状態となってしまうため、CM2内の暗号変換バッファ34におけるミラー領域に再二重化する必要がある。
そこで、実施例3のストレージでは、ストレージ10内のCMに障害が発生した場合において、以下のような処理を行っている。なお、以下では、上記した障害が発生したローカルデータの処理を引き継ぐ処理や、再二重化する処理をリカバリ処理といい、そのリカバリ処理の対象となるデータをリカバリ対象という。
[ストレージによるリカバリ処理]
次に、図16〜図21を用いて、実施例3に係るストレージ10によるリカバリ処理を説明する。図16〜図21は、実施例3に係るストレージ10のリカバリ処理を説明するための図である。
図16に示すように、CM0は、ローカル領域にローカルデータを格納し、そのローカルデータに対応するミラーデータをCM1がミラー領域に格納する。また、CM1は、ローカル領域にローカルデータを格納し、そのローカルデータに対応するミラーデータをCM2がミラー領域に格納する。また、CM2は、ローカル領域にローカルデータを格納し、そのローカルデータに対応するミラーデータをCM0がミラー領域に格納する。また、ストレージは、図示していないが、全てのCMを管理するメインコントローラを備えている。
このような構成のもと、図17に示すように、ストレージ10内のCM1に障害が発生した場合には、メインコントローラは、処理を一旦中止することを要求するSuspend通知をCM0、CM2に対して通知する。ここで、ストレージ10は、CM0のローカルデータおよびCM2のローカルデータの進捗情報について、ディスク装置50にデータの書き戻し中であることを示すphese=WRITEである場合には、CM0のローカルデータおよびCM2のローカルデータについてディスク装置50への書き戻しを続行し、進捗情報が更新されるまで処理を中止せずに継続する。なお、図17に示す場合におけるストレージ10は、CM2のローカルデータについては書き戻しが完了したが、CM0のローカルデータについては書き戻しが出来ずに残ってしまったとものとする。
続いて、ストレージ10のCM0は、図18に示すように、自己のローカル領域に格納されたローカルデータに対応するミラーデータを格納しているCM1に障害が発生しているので、ローカルデータに対応するミラーデータを、障害が発生していないCM2のミラー領域に書き込む指示を出す。しかしながら、CM0は、CM2のミラー領域内に既にCM1のミラーデータが格納されている場合には、CM2のミラー領域へローカルデータを二重化することを待機する。
具体的には、ストレージ10は、メインコントローラが処理再開のための準備を整える要求をするDegrade通知をCM0、CM2に対して通知すると、一重化状態であり、かつphase=WRITEであるCM0のローカルデータとCM2のミラーデータとをリカバリ処理対象とする。つまり、リカバリ処理対象であることを示すフラグをオンにし、何個分のボリュームについてリカバリが必要かを示すカウンタを設定する(例えば、CM0のカウンタは「3」、CM2のカウンタは「2」)。そして、ストレージ10は、CM0のローカルデータの再二重化であるCM2のフラグがONである場合には、CM2のミラーデータを破壊するおそれがあるため、CM0の再二重化を抑止する。
そして、ストレージ10は、図19に示すように、CM1について障害が発生してCM1に格納されたローカルデータに対応するミラーデータがCM2のミラー領域に格納されている場合には、CM2のミラーデータをリカバリ対象とし、CM1に代わってCM2がミラーデータを用いて処理を引き継ぐ。
具体的には、ストレージ10は、メインコントローラが処理の再開を要求するResume通知をCM0、CM2に対して通知すると、CM2ついては、リカバリ対象としてCM1に代わってCM2がミラーデータの処理を行い、その他も通常通り処理を再開する。また、CM0については、リカバリ対象のローカルデータのみ処理を再開し、その他の通常処理については、新たな二重化先であるCM2のミラーデータが使用不可能であるため処理は再開しない。
そして、ストレージ10は、図20に示すように、CM2のミラー領域内に既に格納されていたデータが無くなると、CM2のミラー領域にデータが無いことを示す情報をCM0に通知し、CM0が通知を受信した場合には、CM0のローカルデータをCM2のミラー領域に書き込む。
具体的には、ストレージ10は、CM0のローカルデータとCM2のミラーデータとのリカバリ処理が完了したら、CM0およびCM2のフラグをオフにし、カウンタをデクリメントする。そして、ストレージ10は、CM2のカウンタ数がゼロになると、メインコントローラがリカバリ処理を完了してCM2のミラー領域にデータが無いことを示すRecoveryConmplete通知をCM0に通知し、CM0が二重化抑止状態を解除して通常の処理を再開する。
また、ストレージ10は、図21に示すように、障害が発生していたCM1が復旧した場合には、メインコントローラがCM0、CM2に対して、CMP−Upgrade通知をすると、CM0のローカルデータをCM1のミラー領域で二重化し、CM1のローカルデータをCM2のミラー領域で二重化して、各CMが通常の処理を再開する。
[ストレージによる強制保存処理]
次に、図22を用いて、実施例3に係るストレージ10による強制保存処理を説明する。図22は、実施例3に係るストレージ10の強制保存処理を説明するための図である。
図22に示すように、ストレージ10は、CM0のローカル領域に格納されたローカルデータに対応するミラーデータを格納しているCM1に障害が発生するとともに、CM2にも障害が発生した場合には、CM0、CM1、CM2のデータを強制保存しつつ、CM0、CM1、CM2のデータに関する処理を強制的に中止する。
[ストレージによる復旧処理]
次に、図23〜図27を用いて、実施例3に係るストレージ10による復旧処理を説明する。図23〜図27は、実施例3に係るストレージ10の復旧処理を説明するための図である。
図23に示すように、ストレージ10は、CM0に障害が発生した場合には、CM1のミラーデータをリカバリ対象としてリカバリ処理を開始する。
続いて、ストレージ10のCM1は、図24に示すように、リカバリ処理として、ミラーデータ(図23の例でいえば、黒三角のデータ)をCM2のミラー領域に再二重化し、そのミラーデータをCM1のローカル領域に取り直して、残りの処理を行う。
そして、CM1は、図25に示すように、CM0が復旧した場合には、CM0の元々担当であったローカルデータ(図24の例でいえば、白三角のデータ)について、CM0がローカルバッファを確保し、そのCM0におけるローカル領域にCM1のローカル領域に格納されたローカルデータを書き込む指示をCM0に出す。
そこで、CM0のローカルデータ(図25の例でいえば、白三角のデータ)に対するミラーデータをCM1のミラー領域に格納する必要があるので、CM1は、図26に示すように、自己のローカル領域内にミラー領域に格納すべきミラーデータを保持している場合には、そのミラーデータをミラー領域に格納する。
また、CM0の元々担当であったローカルデータ(図26の例でいえば、黒円のデータ)をCM0に格納する必要があり、かつCM1もミラーデータとして格納している必要があるので、CM1は、図27に示すように、CM0のローカル領域にCM1のミラー領域に格納されたミラーデータを書き込む指示をCM0に出すとともに、そのミラーデータをそのまま格納する。
[実施例3の効果]
上述してきたように、ストレージ10の暗号変換バッファ14bは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファ14bが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであって、ローカルデータをローカル領域に書き込むとともに、他の暗号変換バッファ14bにおけるミラー領域にローカルデータに対応するミラーデータを書き込む指示を出し、他の暗号変換バッファ14bについて障害が発生して他の暗号変換バッファ14bに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファ14bに代わって、ミラー領域に格納された非暗号化データを所定の暗号化データに暗号変換し、その暗号変換された暗号化データをディスク装置に書き込み、他の暗号変換バッファ14bについて障害が発生して他の暗号変換バッファ14bに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファ14bに代わって、ミラー領域に格納された非暗号化データをディスク装置に書き込み、他の暗号変換バッファ14bについて障害が発生して他の暗号変換バッファ14bに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、他の暗号変換バッファ14bに代わって、ミラー領域に格納された非暗号化データを異なる暗号化データに変換し、暗号変換された暗号化データをディスク装置に書き込むので、他の暗号変換バッファ14bに障害が発生した場合でも、他の暗号変換バッファ14bのローカルデータに対応するミラーデータを用いて、暗号変換処理、復号変換処理、再暗号変換処理を続行することが可能である。
また、実施例3によれば、自己のローカル領域に格納されたローカルデータに対応するミラーデータを格納している他の暗号変換バッファ14bに障害が発生した場合には、ローカルデータに対応するミラーデータを障害が発生していない他の暗号変換バッファ14bのミラー領域に書き込む指示を出すので、ミラーバッファに障害が発生した場合でも、非暗号化データを再二重化することが可能である。
また、実施例3によれば、他の暗号変換バッファ14bのミラー領域内に既にデータが格納されている場合には、他の暗号変換バッファ14bのミラー領域へ非暗号化データを書き込むことを待機するので、他の暗号変換バッファ14bのミラー領域内に既にデータが格納されているデータを上書きすることを防止することが可能である。
また、実施例3によれば、他の暗号変換バッファ14bのミラー領域内に既に格納されていたデータが無くなると、他の暗号変換バッファ14bのミラー領域にデータが無いことを示す格納状況情報を通知し、通知された格納状況情報を受信した場合には、非暗号化データを他の暗号変換バッファ14bのミラー領域に書き込むので、ミラー領域内に既に格納されていたデータが無くなった後、すぐに非暗号化データを再二重化することが可能である。
また、実施例3によれば、自己のローカル領域に格納されたローカルデータに対応するミラーデータを格納している暗号変換バッファ14bに障害が発生するとともに、他の暗号変換バッファ14bにも障害が発生した場合には、暗号変換バッファ14bに格納された非暗号化データを保存しつつ、非暗号化データに関する処理を中止するので、格納されたデータをロストしないように、強制的に保存することが可能である。
また、実施例3によれば、自己のミラー領域に格納されたミラーデータに対応するローカルデータを格納する他の暗号変換バッファ14bが復旧した場合には、他の暗号変換バッファ14bにおけるローカル領域に自己のミラー領域に格納されたミラーデータを書き込む指示を出すので、障害が発生する以前の状態に戻すことが可能である。
また、実施例3によれば、自己のローカル領域内にミラー領域に格納すべき非暗号化データを保持している場合には、非暗号化データをミラー領域に格納するので、異なるモジュール間の通信を省略して処理速度を向上することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として本発明に含まれる他の実施例を説明する。
(1)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、暗号変換部13a、復号変換部13bおよび再暗号変換部13cを統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(2)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図28を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図28は、暗号変換プログラムを実行するコンピュータを示す図である。
同図に示すように、ストレージとしてのコンピュータ600は、HDD610、RAM620、ROM630およびCPU640をバス650で接続して構成される。
そして、ROM630には、上記の実施例と同様の機能を発揮するストレージ、つまり、図28に示すように、暗号変換プログラム631、復号変換プログラム632、再暗号変換プログラム633、管理用制御プログラム634および読み書き制御プログラム635が予め記憶されている。なお、プログラム631〜635については、図28に示したストレージの各構成要素と同様、適宜統合または分散してもよい。
そして、CPU640が、これらのプログラム631〜635をROM630から読み出して実行することで、図28に示すように、各プログラム631〜635は、暗号変換プロセス641、復号変換プロセス642、再暗号変換プロセス643、管理用制御プロセス644および読み書き制御プロセス645として機能するようになる。各プロセス641〜645は、図5に示した暗号変換部13a、復号変換部13b、再暗号変換部13c、管理用制御部13d、読み書き制御部13eにそれぞれ対応する。
また、HDD610には、図28に示すように、データを暗号化または復号化に用いられる暗号鍵(復号鍵)611を記憶する。
ところで、本発明は上述した実施例以外にも、暗号鍵や暗号方式を動的に変更するようにしてもよい。そこで、以下の実施例5では、暗号鍵や暗号方式を動的に変更する場合として、図29〜図34を用いて、実施例5におけるストレージについて説明する。
まず最初に、図29を用いて、実施例5に係るストレージ10aの概要および特徴について説明する。図29は、実施例5に係るストレージの概要および特徴を説明するための図である。実施例5に係るストレージ10aは、実施例1に係るストレージ10と比較して、現状の暗号方式および現状の暗号鍵を示すCurrent暗号方式およびCurrent暗号鍵と、変換後の暗号方式および暗号鍵を示すNext暗号方式およびNext暗号鍵とを記憶する装置構成情報記憶部14c(後に、図30を用いて詳述)を新たに備える点が相違する。
このような構成のもと、ストレージ10aは、実施例1の場合と同様に、管理装置40から所定のボリュームに対して暗号化を指示する再暗号変換要求を受け付けると(図29の(1)参照)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(図29の(2)参照)。
そして、実施例5に係るストレージ10aでは、暗号バッファ14aに格納された暗号化データをCurrent暗号方式およびCurrent暗号鍵を用いて、非暗号化データに復号変換し(図29の(3)参照)、その復号変換されたデータを冗長化する(図29の(4)参照)。
その後、ストレージ10aは、二重化された非暗号化データをNext暗号方式およびNext暗号鍵を用いて、暗号化データに変換し(図29の(5)参照)、暗号変換された暗号化データをディスク装置50に書き込む(図29の(6)参照)。
具体的には、ストレージ10aは、装置構成情報記憶部14cの「Next暗号鍵」に暗号変換後の暗号鍵を設定し、設定されたNext暗号方式およびNext暗号鍵を用いて、暗号化データに変換し、暗号化データをディスク装置50に書き込む。
その後、ストレージ10aは、装置構成情報記憶部14cの「Next暗号方式」に設定されている暗号方式を「Current暗号方式」に設定する。そして、ストレージ10aは、装置構成情報記憶部14cの「Next暗号鍵」に設定されている暗号鍵を「Current暗号鍵」に設定する。つまり、ストレージ10aは、暗号化を行った後、装置構成情報記憶部14cにおける暗号化されたボリュームのCurrent暗号方式およびCurrent暗号鍵を更新する。
このように、ストレージ10aは、動的に暗号変換方式および暗号鍵を変更できる結果、上記した主たる特徴のごとく、セキュリティホールが見つかった場合や暗号鍵が漏洩した場合に、暗号変換方式および暗号鍵を簡潔に変更し、より強固なセキュリティを維持することが可能である。
[ストレージが格納する装置構成情報]
次に、図30を用いて、実施例5に係るストレージ10aが保持する装置構成情報を説明する。図30は、実施例5に係るストレージが保持する装置構成情報を説明するための図である。
図30に示すように、実施例5のストレージ10aの各CMは、実施例1のストレージ10と比較して、各ボリュームの暗号に関する情報を記憶する装置構成情報記憶部14c、24cを新たに備える点が相違する。具体的には、装置構成情報記憶部14c、24cは、暗号化された各ボリュームの現状の暗号方式を示す「Current暗号方式」と、現状の暗号鍵を示す「Current暗号鍵」と、変換後の暗号方式を示す「Next暗号方式」と、変換後の暗号鍵を示す「Next暗号鍵」と、各ボリュームの暗号変換に関する状態を示す「暗号変換状態」と、ボリュームに対する暗号化の進捗状況を示す「暗号変換進捗」とを記憶する。
[ストレージによる再暗号変換処理]
次に、図31を用いて、実施例5に係るストレージ10aによる再暗号変換処理を説明する。図31は、実施例5に係るストレージの再暗号変換処理動作を示すフローチャートである。
図31に示すように、実施例5のストレージ10aは、管理装置40から所定のボリュームに対する再暗号変換要求を受け付けると(ステップS601肯定)、記憶領域内に暗号バッファ14aが獲得されているかを判定し(ステップS602)、その結果、暗号バッファ14aが獲得されていない場合には(ステップS602否定)、暗号バッファ14aを記憶領域内に獲得する(ステップS603)。
また、ストレージ10aは、記憶領域内に暗号バッファ14aが獲得されている場合には(ステップS602肯定)、装置構成情報への暗号変換情報を反映する処理(後に、図32を用いて詳述)を行って(ステップS604)、ディスク装置50から暗号バッファ14aへ所定のボリュームにおける暗号化データのリードを開始する(ステップS605)。
そして、ストレージ10aは、Current暗号方式およびCurrent暗号鍵を用いて、非暗号化データに復号変換し(ステップS606)、暗号変換バッファ14b内の非暗号化データを二重化した後(ステップS607)、二重化された非暗号化データを復号変換される前の暗号とは異なる暗号化データに変換する(ステップS608)。
その後、ストレージ10aは、暗号変換された暗号化データのディスク装置50へのライトを行い(ステップS609)、ボリュームの最後まで暗号変換が終了したかを判定し(ステップS610)、その結果、ボリュームの最後まで変換が終了していない場合には(ステップS610否定)、まだ暗号変換されていないデータを暗号バッファ14aへリードして(ステップS605)、上記の再暗号変換処理を繰り返す。また、ストレージ10aは、ボリュームの最後まで暗号変換が終了した場合には(ステップS610肯定)、装置構成情報への暗号変換結果の反映する処理(後に、図33を用いて詳述)を行って(ステップS611)、再暗号変換処理を終了する。
[装置構成情報への暗号変換情報反映処理]
次に、図32を用いて、実施例5に係るストレージ10aによる装置構成情報への暗号変換情報反映処理を説明する。図32は、実施例5に係るストレージの暗号変換情報反映処理を示すフローチャートである。
図32に示すように、ストレージ10aは、記憶領域内に暗号バッファ14aが獲得されていると判定された後(ステップS602肯定)、または、暗号バッファ14aを記憶領域内に獲得した後(ステップS603)、装置構成情報記憶部14cの「Next暗号方式」に暗号変換後の暗号方式を設定する(ステップS701)。
そして、ストレージ10aは、装置構成情報記憶部14cの「Next暗号鍵」に暗号変換後の暗号鍵を設定し(ステップS702)、装置構成情報記憶部14cの「暗号変換状態」に変換処理種別を設定する(ステップS703)。つまり、ストレージ10aは、管理装置40からの再暗号変換要求を受け付けた際に、指示された暗号化情報を「Next暗号方式」、「Next暗号鍵」および「暗号変換状態」に反映する。その後、ストレージ10aは、装置構成情報記憶部14cの「暗号変換進捗」に対象ボリュームの先頭を設定して(ステップS704)、暗号変換情報反映処理を終了する。
[装置構成情報への暗号変換結果反映処理]
次に、図33を用いて、実施例5に係るストレージ10aによる装置構成情報への暗号変換結果反映処理を説明する。図33は、実施例5に係るストレージの暗号変換結果反映処理を示すフローチャートである。
図33に示すように、ストレージ10aは、ボリュームの最後まで暗号変換が終了したと判定した後(ステップS610肯定)、装置構成情報記憶部14cの「Next暗号方式」に設定されている暗号方式を「Current暗号方式」に設定する(ステップS801)。そして、ストレージ10aは、装置構成情報記憶部14cの「Next暗号鍵」に設定されている暗号鍵を「Current暗号鍵」に設定する(ステップS802)。
続いて、ストレージ10aは、装置構成情報記憶部14cの「Next暗号方式」および「Next暗号鍵」に設定されている暗号方式および暗号鍵をクリアして(ステップS803)、装置構成情報記憶部14cの「暗号変換状態」に暗号変換無しである旨を設定する(ステップS804)。その後、ストレージ10aは、装置構成情報記憶部14cの「暗号変換進捗」をクリアして(ステップS805)、暗号変換結果反映処理を終了する。
[ストレージによる読み書き制御処理]
次に、図34を用いて、実施例5に係るストレージ10aによる読み書き制御処理を説明する。図34は、実施例5に係るストレージの読み書き制御処理を示すフローチャートである。
図34に示すように、ストレージ10aは、ホストI/O要求を受け付けると(ステップS901肯定)、ホストI/O要求の要求対象であるボリュームが復号変換処理中であるのかを判定する(ステップS902)。その結果、ストレージ10aは、ホストI/O要求の要求対象であるボリュームが復号変換処理中でない場合には(ステップS902否定)、ディスク装置50へアクセスする(ステップS912)。そして、ストレージ10aは、ホストI/O要求の要求対象であるボリュームが暗号化データであれば、Current暗号方式およびCurrent暗号鍵にて復号化し、また、ホストI/O要求の要求対象であるボリュームが非暗号化データであれば、復号せずに(ステップS913)、ホストI/O要求に対応する処理を行う(ステップS909)。
また、ストレージ10aは、ホストI/O要求の要求対象であるボリュームが復号変換処理中である場合には(ステップS902肯定)、現在復号変換中の領域へのホストI/O要求であるかを判定する(ステップS903)。その結果、ストレージ10aは、現在復号変換中の領域へのホストI/O要求である場合には(ステップS903肯定)、その復号変換が終了するまで待つ排他処理を行って(ステップS904)、ホストI/O要求が進捗状況における暗号化データと非暗号化データとを跨ぐかを判定する(ステップS905)。一方、ストレージ10aは、現在復号変換中の領域へのホストI/O要求でない場合には(ステップS903否定)、排他処理を行わずに、ホストI/O要求が進捗を跨ぐかを判定する(ステップS905)。
その結果、ストレージ10aは、ホストI/O要求が進捗を跨がない場合には(ステップS905否定)、ディスク装置50にアクセスして(ステップS910)、ホストI/O要求対象となるデータが暗号変換前領域であれば、Current暗号方式およびCurrent暗号鍵にて復号化し、また、ホストI/O要求対象となるデータが暗号変換後領域であれば、Next暗号方式およびNext暗号鍵にて復号化し(ステップS911)、ホストI/O要求に対応する処理を行う(ステップS909)。
一方、ストレージ10aは、ホストI/O要求が進捗を跨ぐ場合には(ステップS905肯定)、進捗前後で分割して、それぞれディスク装置50にアクセスして読み出す(ステップS906)。そして、ストレージ10aは、ホストI/O要求対象となるデータが暗号変換前領域をCurrent暗号方式およびCurrent暗号鍵にて復号化し、また、ホストI/O要求対象となるデータが暗号変換後領域をNext暗号方式およびNext暗号鍵にて復号化し(ステップS907)、分割したデータを結合し(ステップS908)、ホストI/O要求に対応する処理を行う(ステップS909)。
[実施例5の効果]
上述してきたように、動的に暗号変換方式および暗号鍵を変更できる結果、セキュリティホールが見つかった場合や暗号鍵が漏洩した場合に、暗号変換方式および暗号鍵を簡単に変更し、より強固なセキュリティを維持することが可能である。
(付記1)ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換装置であって、
前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手段と、
前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手段と、
前記暗号化データ格納手段によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手段と、
前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手段と、
前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手段と、
を備えることを特徴とする暗号変換装置。
(付記2)ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換方法であって、
前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納工程と、
前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納工程と、
前記暗号化データ格納工程によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換工程と、
前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換する復号変換工程と、
前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換工程と、
を含んだことを特徴とする暗号変換方法。
(付記3)ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する方法を前記ストレージ内のコンピュータに実行させる暗号変換プログラムであって、
前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手順と、
前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手順と、
前記暗号化データ格納手順によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手順と、
前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手順と、
前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手順と、
をコンピュータに実行させることを特徴とする暗号変換プログラム。
(付記4)前記暗号変換手順は、前記非暗号化データ格納手順によって格納された前記非暗号化データを冗長化して所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、
前記復号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記ディスク装置に書き込み、
前記再暗号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする付記3に記載の暗号変換プログラム。
(付記5)前記暗号変換手順、前記復号変換手順または前記再暗号変換手順によって暗号変換または復号変換されているデータの進捗状況を監視する進捗状況監視手順と、
暗号変換または復号変換中に前記ディスク装置にデータの読み書きを要求する読み書き要求を受け付けた場合に、前記進捗状況監視手順によって監視された前記進捗状況に応じて、前記読み書き要求に基づいた読み書き制御を行う読み書き制御手順と
をさらにコンピュータに実行させることを特徴とする付記3または4に記載の暗号変換プログラム。
(付記6)前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換が終了するまで待った後に、前記読み出しを要求されたデータにおける暗号化データと非暗号化データとを分割して読み出し、読み出された暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする付記3〜5のいずれか一つに記載の暗号変換プログラム。
(付記7)前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該読み出しを要求されたデータにおける非暗号化データと現に復号変換されているデータおよび暗号化データとを分割し、分割された現に復号変換されているデータおよび暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする付記3〜5のいずれか一つに記載の暗号変換プログラム。
(付記8)前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換中のデータが復号変換されて前記暗号変換バッファに格納された後、当該暗号変換バッファから読み出し制御を行うことを特徴とする付記3〜7のいずれか一つに記載の暗号変換プログラム。
(付記9)前記暗号変換バッファは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであって、
前記ローカルデータを前記ローカル領域に書き込むとともに、他の暗号変換バッファにおけるミラー領域に前記ローカルデータに対応するミラーデータを書き込む指示を出す書き込み制御手順をさらにコンピュータにさせ、
前記暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、
前記復号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記ディスク装置に書き込み、
前記再暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする付記3〜8のいずれか一つに記載の暗号変換プログラム。
(付記10)前記書き込み制御手順は、自己のローカル領域に格納された前記ローカルデータに対応する前記ミラーデータを格納している他の暗号変換バッファに障害が発生した場合には、前記ローカルデータに対応する前記ミラーデータを障害が発生していない他の暗号変換バッファのミラー領域に書き込む指示を出すことを特徴とする付記9に記載の暗号変換プログラム。
(付記11)前記書き込み制御手順は、前記他の暗号変換バッファのミラー領域内に既にデータが格納されている場合には、当該他の暗号変換バッファのミラー領域へ前記非暗号化データを書き込むことを待機することを特徴とする付記10に記載の暗号変換プログラム。
(付記12)前記他の暗号変換バッファのミラー領域内に既に格納されていたデータが無くなると、当該他の暗号変換バッファのミラー領域にデータが無いことを示す格納状況情報を通知する格納状況通知手順をさらにコンピュータに実行させ、
前記書き込み制御手順は、前記格納状況通知手順によって通知された前記格納状況情報を受信した場合には、前記非暗号化データを前記他の暗号変換バッファのミラー領域に書き込むことを特徴とする付記11に記載の暗号変換プログラム。
(付記13)前記自己のローカル領域に格納された前記ローカルデータに対応する前記ミラーデータを格納している暗号変換バッファに障害が発生するとともに、他の暗号変換バッファにも障害が発生した場合には、前記暗号変換バッファに格納された前記非暗号化データを保存しつつ、当該非暗号化データに関する処理を中止する中止手順をさらにコンピュータに実行させることを特徴とする付記9〜12のいずれか一つに記載の暗号変換プログラム。
(付記14)前記自己のミラー領域に格納されたミラーデータに対応するローカルデータを格納する他の暗号変換バッファが復旧した場合には、当該他の暗号変換バッファにおけるローカル領域に前記自己のミラー領域に格納されたミラーデータを書き込む指示を出す復旧手順をさらにコンピュータに実行させることを特徴とする付記9〜13のいずれか一つに記載の暗号変換プログラム。
(付記15)前記復旧手順は、前記自己のローカル領域内にミラー領域に格納すべき前記非暗号化データを保持している場合には、当該非暗号化データを前記ミラー領域に格納することを特徴とする付記9〜14に記載の暗号変換プログラム。
以上のように、本発明に係る暗号変換装置、暗号変換方法および暗号変換プログラムは、ディスク装置内に記憶されたデータの管理を行うストレージにおいて、ディスク装置によって記憶されたデータを暗号化または復号化する場合に有用であり、特に、データを暗号化または復号化する時間を短くすることに適する。
実施例1に係るストレージの概要および特徴を説明するための図である。 実施例1に係るストレージの概要および特徴を説明するための図である。 実施例1に係るストレージの概要および特徴を説明するための図である。 実施例1に係るストレージを含むシステム全体の構成を示す図である。 実施例1に係るストレージ10の構成を示すブロック図である。 進捗状況を監視する処理を説明するための図である。 読み書き制御処理を説明するための図である。 実施例1に係るストレージ10の暗号変換処理動作を示すフローチャートである。 実施例1に係るストレージ10の復号変換処理動作を示すフローチャートである。 実施例1に係るストレージ10の再暗号変換処理動作を示すフローチャートである。 実施例1に係るストレージ10の読み書き制御処理動作を示すフローチャートである。 実施例2に係るストレージの読み書き制御処理を詳しく説明するための図である。 実施例2に係るストレージの読み書き制御処理手順を説明するためのフローチャートである。 実施例3に係るストレージの暗号変換バッファについて説明するための図である。 実施例3に係るストレージ内のCMに障害が発生した場合について説明するためのフローチャートである。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10のリカバリ処理を説明するための図である。 実施例3に係るストレージ10の強制保存処理を説明するための図である。 実施例3に係るストレージ10の復旧処理を説明するための図である。 実施例3に係るストレージ10の復旧処理を説明するための図である。 実施例3に係るストレージ10の復旧処理を説明するための図である。 実施例3に係るストレージ10の復旧処理を説明するための図である。 実施例3に係るストレージ10の復旧処理を説明するための図である。 暗号変換プログラムを実行するコンピュータを示す図である。 実施例5に係るストレージの概要および特徴を説明するための図である。 実施例5に係るストレージが保持する装置構成情報を説明するための図である。 実施例5に係るストレージの再暗号変換処理動作を示すフローチャートである。 実施例5に係るストレージの暗号変換情報反映処理を示すフローチャートである。 実施例5に係るストレージの暗号変換結果反映処理を示すフローチャートである。 実施例5に係るストレージの読み書き制御処理動作を示すフローチャートである。
符号の説明
10 ストレージ
11 スイッチ制御I/F
12 ディスク制御I/F
13 制御部
13a 暗号変換部
13b 復号変換部
13c 再暗号変換部
13d 管理用制御部
13e 読み書き制御部
14 記憶部
14a 暗号バッファ
14b 暗号変換バッファ
20 ホスト
30 スイッチ
40 管理装置
50 ディスク装置

Claims (10)

  1. ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換装置であって、
    前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手段と、
    前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手段と、
    前記暗号化データ格納手段によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手段と、
    前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手段と、
    前記非暗号化データ格納手段によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手段と、
    を備えることを特徴とする暗号変換装置。
  2. ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する暗号変換方法であって、
    前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納工程と、
    前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納工程と、
    前記暗号化データ格納工程によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換工程と、
    前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換する復号変換工程と、
    前記非暗号化データ格納工程によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換工程と、
    を含んだことを特徴とする暗号変換方法。
  3. ディスク装置内に記憶されたデータの管理を行うストレージにおいて、前記ディスク装置によって記憶されたデータを暗号化または復号化する方法を前記ストレージ内のコンピュータに実行させる暗号変換プログラムであって、
    前記ディスク装置内に記憶された暗号化データを前記ストレージ内の暗号バッファに格納する暗号化データ格納手順と、
    前記ディスク装置内に記憶された非暗号化データを前記ストレージ内の暗号変換バッファに格納する非暗号化データ格納手順と、
    前記暗号化データ格納手順によって格納された前記非暗号化データを所定の暗号化データに暗号変換する暗号変換手順と、
    前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換する復号変換手順と、
    前記非暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換された非暗号化データを復号変換前とは異なる暗号化データに変換する再暗号変換手順と、
    をコンピュータに実行させることを特徴とする暗号変換プログラム。
  4. 前記暗号変換手順は、前記非暗号化データ格納手順によって格納された前記非暗号化データを冗長化して所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、
    前記復号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記ディスク装置に書き込み、
    前記再暗号変換手順は、前記暗号化データ格納手順によって格納された前記暗号化データを非暗号化データに復号変換し、当該復号変換されたデータを冗長化して前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする請求項3に記載の暗号変換プログラム。
  5. 前記暗号変換手順、前記復号変換手順または前記再暗号変換手順によって暗号変換または復号変換されているデータの進捗状況を監視する進捗状況監視手順と、
    暗号変換または復号変換中に前記ディスク装置にデータの読み書きを要求する読み書き要求を受け付けた場合に、前記進捗状況監視手順によって監視された前記進捗状況に応じて、前記読み書き要求に基づいた読み書き制御を行う読み書き制御手順と
    をさらにコンピュータに実行させることを特徴とする請求項3または4に記載の暗号変換プログラム。
  6. 前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換が終了するまで待った後に、前記読み出しを要求されたデータにおける暗号化データと非暗号化データとを分割して読み出し、読み出された暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする請求項3〜5のいずれか一つに記載の暗号変換プログラム。
  7. 前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該読み出しを要求されたデータにおける非暗号化データと現に復号変換されているデータおよび暗号化データとを分割し、分割された現に復号変換されているデータおよび暗号化データを復号変換して前記非暗号化データと結合し、当該結合されたデータの読み出し制御を行うことを特徴とする請求項3〜5のいずれか一つに記載の暗号変換プログラム。
  8. 前記読み書き制御手順は、前記復号変換中のデータを含むデータの読み出しを要求する前記読み書き要求を受け付けた場合に、当該復号変換中のデータが復号変換されて前記暗号変換バッファに格納された後、当該暗号変換バッファから読み出し制御を行うことを特徴とする請求項3〜7のいずれか一つに記載の暗号変換プログラム。
  9. 前記暗号変換バッファは、ローカルデータとして非暗号化データを記憶するローカル領域と、他の暗号変換バッファが格納するローカルデータに対応するミラーデータとして非暗号化データを記憶するミラー領域とからなるものであって、
    前記ローカルデータを前記ローカル領域に書き込むとともに、他の暗号変換バッファにおけるミラー領域に前記ローカルデータに対応するミラーデータを書き込む指示を出す書き込み制御手順をさらにコンピュータに実行させ、
    前記暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを所定の暗号化データに暗号変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込み、
    前記復号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記ディスク装置に書き込み、
    前記再暗号変換手順は、他の暗号変換バッファについて障害が発生して当該他の暗号変換バッファに格納されたローカルデータに対応するミラーデータが自己のミラー領域に格納されている場合には、前記他の暗号変換バッファに代わって、前記ミラー領域に格納された前記非暗号化データを前記異なる暗号化データに変換し、当該暗号変換された暗号化データを前記ディスク装置に書き込むことを特徴とする請求項3〜8のいずれか一つに記載の暗号変換プログラム。
  10. 前記書き込み制御手順は、自己のローカル領域に格納された前記ローカルデータに対応する前記ミラーデータを格納している他の暗号変換バッファに障害が発生した場合には、前記ローカルデータに対応する前記ミラーデータを障害が発生していない他の暗号変換バッファのミラー領域に書き込む指示を出すことを特徴とする請求項9に記載の暗号変換プログラム。
JP2007064027A 2006-09-29 2007-03-13 暗号変換装置、暗号変換方法および暗号変換プログラム Expired - Fee Related JP4843531B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007064027A JP4843531B2 (ja) 2006-09-29 2007-03-13 暗号変換装置、暗号変換方法および暗号変換プログラム
US12/068,232 US8713328B2 (en) 2006-09-29 2008-02-04 Code conversion apparatus, code conversion method, and computer product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006268011 2006-09-29
JP2006268011 2006-09-29
JP2007064027A JP4843531B2 (ja) 2006-09-29 2007-03-13 暗号変換装置、暗号変換方法および暗号変換プログラム

Publications (2)

Publication Number Publication Date
JP2008109611A true JP2008109611A (ja) 2008-05-08
JP4843531B2 JP4843531B2 (ja) 2011-12-21

Family

ID=39442567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007064027A Expired - Fee Related JP4843531B2 (ja) 2006-09-29 2007-03-13 暗号変換装置、暗号変換方法および暗号変換プログラム

Country Status (2)

Country Link
US (1) US8713328B2 (ja)
JP (1) JP4843531B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法
WO2014109059A1 (ja) * 2013-01-11 2014-07-17 株式会社日立製作所 データの暗号化記憶システム及び方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US20110060915A1 (en) * 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
JP5032647B2 (ja) * 2010-11-26 2012-09-26 株式会社東芝 データ記憶装置、コントロール装置及び暗号化方法
US9152578B1 (en) * 2013-03-12 2015-10-06 Emc Corporation Securing data replication, backup and mobility in cloud storage
CN105721393A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 数据安全加密的方法及装置
US9749300B1 (en) * 2015-03-30 2017-08-29 EMC IP Holding Company LLC Method and system for immediate recovery of virtual machines encrypted in the cloud
US10509733B2 (en) 2017-03-24 2019-12-17 Red Hat, Inc. Kernel same-page merging for encrypted memory
US10209917B2 (en) 2017-04-20 2019-02-19 Red Hat, Inc. Physical memory migration for secure encrypted virtual machines
US10379764B2 (en) 2017-05-11 2019-08-13 Red Hat, Inc. Virtual machine page movement for encrypted memory
US11354420B2 (en) 2017-07-21 2022-06-07 Red Hat, Inc. Re-duplication of de-duplicated encrypted memory
US11614956B2 (en) 2019-12-06 2023-03-28 Red Hat, Inc. Multicast live migration for encrypted virtual machines

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010659A1 (fr) * 1995-09-13 1997-03-20 Hitachi, Ltd. Procede et dispositif de compression et de chiffrement de donnees
JPH10164511A (ja) * 1996-03-08 1998-06-19 Matsushita Electric Ind Co Ltd マイクロプロセッサ及び映像情報処理システム
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
JP2003289304A (ja) * 2002-03-28 2003-10-10 Sony Corp 信号処理装置、信号処理方法
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
WO2004114115A1 (ja) * 2003-06-19 2004-12-29 Fujitsu Limited Raid装置、raid制御方法、及びraid制御プログラム
JP2005063481A (ja) * 2003-08-12 2005-03-10 Hitachi Ltd 記録再生装置および映像音声信号記録再生装置
JP2005063478A (ja) * 2003-08-12 2005-03-10 Hitachi Ltd 記録再生装置
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP2006246541A (ja) * 2006-06-16 2006-09-14 Mitsubishi Electric Corp ディジタル情報管理装置
JP2006252328A (ja) * 2005-03-11 2006-09-21 Toshiba Corp ディスクアレイ制御装置、ストレージシステム、およびディスクアレイ制御方法
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2008524754A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US6772090B2 (en) * 2001-01-25 2004-08-03 Microchip Technology Incorporated Apparatus for secure storage of vehicle odometer values and method therefor
US20040230817A1 (en) * 2003-05-14 2004-11-18 Kenneth Ma Method and system for disaster recovery of data from a storage device
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
JP4555049B2 (ja) 2004-10-27 2010-09-29 株式会社日立製作所 計算機システム、管理計算機、及びデータ管理方法
CN1633070A (zh) 2004-10-29 2005-06-29 徐子杰 一种数据加密解密方法及加密解密装置
US20060195704A1 (en) * 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
US8045714B2 (en) 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US7925895B2 (en) * 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US7730327B2 (en) * 2005-09-09 2010-06-01 Netapp, Inc. Managing the encryption of data
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010659A1 (fr) * 1995-09-13 1997-03-20 Hitachi, Ltd. Procede et dispositif de compression et de chiffrement de donnees
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JPH10164511A (ja) * 1996-03-08 1998-06-19 Matsushita Electric Ind Co Ltd マイクロプロセッサ及び映像情報処理システム
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
JP2003289304A (ja) * 2002-03-28 2003-10-10 Sony Corp 信号処理装置、信号処理方法
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
WO2004114115A1 (ja) * 2003-06-19 2004-12-29 Fujitsu Limited Raid装置、raid制御方法、及びraid制御プログラム
JP2005063481A (ja) * 2003-08-12 2005-03-10 Hitachi Ltd 記録再生装置および映像音声信号記録再生装置
JP2005063478A (ja) * 2003-08-12 2005-03-10 Hitachi Ltd 記録再生装置
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2008524754A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
JP2006252328A (ja) * 2005-03-11 2006-09-21 Toshiba Corp ディスクアレイ制御装置、ストレージシステム、およびディスクアレイ制御方法
JP2006246541A (ja) * 2006-06-16 2006-09-14 Mitsubishi Electric Corp ディジタル情報管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法
WO2014109059A1 (ja) * 2013-01-11 2014-07-17 株式会社日立製作所 データの暗号化記憶システム及び方法

Also Published As

Publication number Publication date
JP4843531B2 (ja) 2011-12-21
US8713328B2 (en) 2014-04-29
US20080148072A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4843531B2 (ja) 暗号変換装置、暗号変換方法および暗号変換プログラム
JP6067757B2 (ja) ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用
JP6067449B2 (ja) 情報処理装置、情報処理プログラム
KR101565223B1 (ko) 인플레이스 암호화 시스템 및 방법
CA2537299C (en) On-chip storage, creation, and manipulation of an encryption key
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
US20100128874A1 (en) Encryption / decryption in parallelized data storage using media associated keys
CN109684030B (zh) 虚拟机内存密钥生成装置、以及方法、加密方法和SoC系统
US20140129848A1 (en) Method and Apparatus for Writing and Reading Hard Disk Data
CN111566650A (zh) 管理加密系统中的密码术密钥集合
CN116011041B (zh) 密钥管理方法、数据保护方法、系统、芯片及计算机设备
CN110650191A (zh) 一种分布式存储系统的数据读写方法
EP3758276B1 (en) Data processing method, circuit, terminal device storage medium
KR100895570B1 (ko) 암호 변환 장치, 암호 변환 방법 및 기록매체
JP6974959B2 (ja) 統合された記憶媒体のための保存データ(dar)暗号化
JP2007336446A (ja) データ暗号化装置
US8332658B2 (en) Computer system, management terminal, storage system and encryption management method
US9838199B2 (en) Initialization vectors generation from encryption/decryption
CN116324780A (zh) 用于通道加密区分的元数据调整
JP6560859B2 (ja) データ利用制御システム及び方法
JP6095289B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
JP2007065963A (ja) データ転送システム
KR20170001221A (ko) 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
JP2009075474A (ja) 暗号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees