JP2008269179A - 計算機システム及び管理端末と記憶装置並びに暗号管理方法 - Google Patents

計算機システム及び管理端末と記憶装置並びに暗号管理方法 Download PDF

Info

Publication number
JP2008269179A
JP2008269179A JP2007109709A JP2007109709A JP2008269179A JP 2008269179 A JP2008269179 A JP 2008269179A JP 2007109709 A JP2007109709 A JP 2007109709A JP 2007109709 A JP2007109709 A JP 2007109709A JP 2008269179 A JP2008269179 A JP 2008269179A
Authority
JP
Japan
Prior art keywords
storage device
storage
encryption
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007109709A
Other languages
English (en)
Inventor
Kyoko Mikami
京子 三神
Nobuyuki Osaki
伸之 大崎
Yuri Hiraiwa
友理 平岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007109709A priority Critical patent/JP2008269179A/ja
Priority to US11/968,752 priority patent/US8332658B2/en
Publication of JP2008269179A publication Critical patent/JP2008269179A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ホスト計算機からのリードライト要求の処理を停止させることなく、一方の暗号復号モジュールで実行していた暗号復号化処理を、他方のモジュールで実行するように変更することができる計算機システムを提供する。
【解決手段】ホスト計算機200と、データを格納する記憶領域を有する記憶装置400、500とを備える計算機システムにおいて、記憶装置400、500は、記憶領域に暗号化したデータを格納し、記憶装置400は、記憶装置500が有する記憶領域を、自己の記憶領域としてホスト計算機200のアクセスを受け、移行元500が暗号化して格納したデータを、移行処理する際に、移行先400は、移行元500で復号化したデータを暗号化し、移行元500は、移行先400で暗号化したデータを更に暗号化して移行元500に格納し、すべてのデータを格納した後、移行元500は、ブロックの更に暗号化したデータを、復号化し、格納する。
【選択図】図1

Description

本発明は、計算機システム及び管理端末と記憶装置並びに暗号管理方法に関し、特にホスト計算機と記憶領域間の接続経路に複数の暗号復号化手段が備えられている場合における、暗号化された記憶領域の暗号復号化機能制御方法に関する。
社会基盤を担う公共・企業の基幹システムにおいて、データを記憶する記憶装置は重要な役割を果たしている。これらのシステムは、インフラの電子化などに伴うデータ量増加への対応と同時に、高い可用性及びセキュリティが求められている。
そのため、ストレージ仮想化技術を適用することにより、物理的な構成に依存しないストレージ管理を可能とするとともに、システム構成の変更に伴うシステム停止期間を小さくする技術の実装が進みつつある。
また、セキュリティを高める施策として、記憶装置に保存されるデータの機密性を確保するために、記憶装置にデータを保存する際に、記憶装置が当該データを暗号化する特許文献1の技術がある。
上述の仮想化技術を適用した計算機システムでは、ホスト計算機が記憶領域にアクセスする経路に、記憶領域に保存されたデータの暗号復号化処理を実行する装置(「暗号復号モジュール」と呼ぶ)が、複数存在する場合がある。例えば、上位に相当する第1の記憶装置が第1の暗号復号モジュールを備え、下位に相当する第2の記憶装置が第2の暗号復号モジュールを備えている場合は、ホスト計算機が第2の記憶装置に備えられた記憶領域にアクセスする接続経路には、第1の暗号復号モジュールと、第2の暗号復号モジュールが備えられていることになる。特許文献1では、単体で使用されていた第2の記憶装置を第1の記憶装置に接続する際に、第2の暗号復号モジュールで実行していたデータの暗号復号化処理を、第1の暗号復号モジュールに移行する技術が提案されている。この技術によれば、第1の暗号復号モジュールと第2の暗号復号モジュールに相互運用性がない場合でも(例えば、第1の暗号復号モジュールと第2の暗号復号モジュールが、異なる暗号鍵及び暗号復アルゴリズムに基づいて記憶領域内のデータを暗号化・復号化する場合)、第2の暗号復号モジュールで暗号化されたデータを、第1の暗号復号モジュールで暗号化したデータに変換することで、暗号復号化処理を移行することができる。
特開2006−091952号公報 特開2005−303981号公報
特許文献1に示す技術では、第2の暗号復号モジュールを停止させ、第1の暗号復号モジュールに処理を移行する際に、移行処理が完了するまでホスト計算機からのリードライト要求を停止させなければならなかった。
具体的には、特許文献2では、第2の暗号鍵及び暗号アルゴリズムで暗号化したデータを、第1の暗号鍵及び暗号アルゴリズムで再暗号化する処理を実行しつつ、第2の暗号鍵及び暗号アルゴリズムで暗号化したデータと、第2の暗号鍵及び暗号アルゴリズムで暗号化したデータの境界を識別するポインタ(処理済ポインタと呼ぶ)を有し、再暗号化処理中にホスト計算機からの入出力要求を受信すると、いずれの領域に対する要求であるかを判定して暗号復号モジュールを機能させてホスト計算機からの入出力要求に応答する。これにより、記憶装置に要求される高い可用性を実現していた。しかし、記憶装置に仮想化技術が適用され、第1の暗号鍵及び暗号アルゴリズムを使用する暗号復号モジュールと、第2の暗号鍵及び暗号アルゴリズムが使用する暗号復号モジュールが、異なる記憶装置に備えられる場合、第2の暗号復号モジュールで実行していた暗号復号化処理を、第1の暗号復号モジュールに移行するには、各記憶装置内に処理済ポインタを必要とするため、記憶装置間に新しいインタフェースが必要となる。そのため、既存の記憶装置を改変することなく継続して利用するためには、ホスト計算機からのリードライト要求が来ない状態で、暗号復号モジュールの処理移行を実施する必要があり、記憶装置ひいては計算機システムの可用性の低下を招いていた。
本発明は、2つの記憶装置間のインタフェース変更なしで、ホスト計算機からのリードライト要求の処理を停止させることなく、一方の暗号復号モジュールで実行していた暗号復号化処理を、他方の暗号復号モジュールで実行するように変更することができる計算機システム及び管理端末と記憶装置並びに暗号管理方法を提供することを目的とする。
本発明は、一台以上のホスト計算機と、前記ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する複数の記憶装置とを備える計算機システムにおいて、前記複数の記憶装置のうちの2つは、それぞれ記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方の記憶装置は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供し、前記第一の記憶装置が暗号化して該第一の記憶装置の記憶領域に格納したデータを、前記第二の記憶装置が暗号化し前記第一の記憶装置の記憶領域に格納して移行処理する際に、移行処理するデータを1以上のブロックとし、ブロック毎に、前記第二の記憶装置は、前記第一の記憶装置で復号化したデータを、順次、暗号化し、前記第一の記憶装置は、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して前記第一の記憶装置の記憶領域に格納し、一のブロックのすべてのデータを更に暗号化して前記第一の記憶装置の記憶領域に格納した後、前記第一の記憶装置は、一のブロックのすべての更に暗号化したデータを、順次、復号化し、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納する計算機システムである。
本発明によれば、第1の記憶装置と第2の記憶装置間のインタフェース変更なしで、ホスト計算機からのリードライト要求の処理を停止させることなく、第2の暗号復号モジュールで実行していた暗号復号化処理を、第1の暗号復号モジュールで実行するように変更することができる。
本発明を実施するための最良の形態を説明する。
本発明の計算機システム及び管理端末と記憶装置並びに暗号管理方法の実施例について、図面を用いて説明する。
実施例1を説明する。図1は、本発明の第1の実施形態の計算機システムを示す図である。計算機システムは、ファイバチャネルスイッチ100、ホスト計算機200、管理端末300及び記憶装置400、500を備える。ホスト計算機200及び記憶装置400は、ファイバチャネルスイッチ100を介して接続される。さらに、記憶装置400及び記憶装置500は、ファイバチャネルネットワーク50によって互いに接続される。また、ホスト計算機200、管理端末300、記憶装置400、500は、ネットワーク10によって互いに接続される。
ファイバチャネルスイッチ100は、ファイバチャネルインタフェース101及びネットワークインタフェース102を備える。ホスト計算機200及び記憶装置400は、ファイバチャネルインタフェース101によって接続される。また、ファイバチャネルスイッチ100は、ネットワークインタフェース102によってネットワーク10に接続される。
ホスト計算機200は、CPU203、メモリ204、ファイバチャネルインタフェース201及びネットワークインタフェース202を備える。ホスト計算機200は、ファイバチャネルインタフェース201によって、ファイバチャネルスイッチ100に接続される。ホスト計算機200は、ネットワークインタフェース202によって、ネットワーク10に接続される。ホスト計算機200は、メモリ204に格納されているアプリケーションプログラム(図示しない)を実行する。アプリケーションプログラムはCPU203によって実行され、記憶装置400に対してデータのリードライト要求を送信する。
管理端末300は、CPU302、メモリ303、ネットワークインタフェース301を備える。メモリ303には、移行全体制御モジュール304が備えられている。
管理端末300は、記憶装置400、500を管理する。管理端末300は、ネットワークインタフェース301によって、ネットワーク10に接続される。
移行全体制御モジュール304は、暗号復号モジュール505で実行していた暗号復号化処理を暗号復号モジュール405で実行するように、変更するための処理を制御するモジュールである。同様に、暗号復号モジュール405で実行していた暗号復号化処理を暗号復号モジュール505が実行するように、変更するための処理の制御も行う。なお、各移行処理の詳細は、図6及び図12で説明する。
記憶装置400は、CPU403、メモリ404、仮想記憶領域410、外部接続インタフェース(I/F)407、ファイバチャネルインタフェース401及びネットワークインタフェース402を備える。メモリ404には、ホスト計算機200からのリードライト要求を処理するリードライト要求処理モジュール(図示しない)、記憶領域を管理する記憶領域管理モジュール(図示しない)、暗号復号モジュール405、暗号化状態管理テーブル406が備えられている。
記憶装置400は、記憶装置400に外部接続を接続するためのインタフェースである外部接続I/F407を備えている。ホスト計算機200は、記憶装置400が有する記憶領域と同様に、外部接続I/F407に接続された記憶装置500が有する記憶領域にアクセスすることができる。
記憶装置400は、ファイバチャネルインタフェース401によって、ファイバチャネルスイッチ100に接続される。記憶装置400は、ネットワークインタフェース402によって、ネットワーク10に接続される。記憶装置400は、外部接続I/F407によって、記憶装置500に接続される。
暗号復号モジュール405は、特許文献1記載の、記憶領域に保存するデータを暗号化・復号化するモジュールである。
暗号化状態管理テーブル406は、記憶装置400に備わる記憶領域の暗号化状態を管理する。なお、暗号化状態管理テーブル406の詳細は、図2で説明する。
記憶装置500は、記憶装置400の構成と基本的に同じであるが、記憶装置500は、ファイバチャネルインタフェース501によって、記憶装置400の外部接続インタフェース407に接続される。
図2(a)は、実施例1における暗号化状態管理テーブル406の構成の一例を示す図である。暗号化状態管理テーブル406は、記憶領域識別子4000、記憶領域種別4001、外部記憶装置識別子4002、外部記憶領域識別子4003、暗号化状態4004及び計算機識別子4005を含む。
記憶領域識別子4000には、記憶装置400に登録された記憶領域を識別するための識別子が登録される。
記憶領域種別4001には、「仮想」又は「実」が登録される。記憶領域種別4001に「仮想」が登録された場合、当該エントリの記憶領域識別子4000に登録される識別子によって識別される記憶領域は、仮想的な記憶領域(「仮想記憶領域」と呼ぶ)である。そのため、仮想記憶領域に対してデータの書き込み要求が発生した場合には、仮想記憶領域の実体として登録されている記憶領域(「実記憶領域」と呼ぶ)に保存される。一方、記憶領域種別4001に「実」が登録された場合、当該エントリの記憶領域識別子4000に登録される識別子によって識別される記憶領域は実記憶領域である。そのため、実記憶領域に対してデータの書き込み要求が発生した場合には、当該記憶領域(実記憶領域)に保存される。
外部記憶装置識別子4002及び外部記憶領域識別子4003は、記憶領域種別4001が「仮想」の場合に登録される。外部記憶装置識別子4002及び外部記憶領域識別子4003には、仮想記憶領域の実体である記憶領域を備えている記憶装置及び記憶領域を識別する識別子が登録される。
暗号化状態4004には、「ON」又は「OFF」が登録される。暗号化状態4004に「ON」が登録された場合、当該エントリの記憶領域識別子4000に登録された識別子によって識別される記憶領域に保存されるデータは、暗号復号モジュール405で暗号化し、データを読み出す場合は、暗号復号モジュール405で復号化する。暗号化状態に「OFF」が登録された場合は、当該エントリの記憶領域識別子4000に登録される識別子によって識別される記憶領域に保存されるデータに対して、暗号復号モジュール405による暗号復号化処理は行わない。
計算機識別子4005には、当該エントリの記憶領域識別子4000に登録される識別子によって識別される記憶領域に、データのリードライトが可能なホスト計算機の識別子が登録される。
なお、図2(a)は、仮想記憶領域410に保存されたデータの暗号復号化処理を、暗号復号モジュール405で実行しない場合の、暗号化状態管理テーブル406の例である。一方、図2(b)は、仮想記憶領域410に保存されたデータの暗号復号化処理を、暗号復号モジュール405で実行する場合の、暗号化状態管理テーブル406の例である。
図3(a)は、実施例1における暗号化状態管理テーブル506の構成の一例を示す図である。暗号化状態管理テーブル506は、記憶領域識別子5000、暗号化状態5001及び計算機識別子5002を含む。
記憶領域識別子5000、暗号化状態5001及び計算機識別子5002の役割は、暗号化状態管理テーブル406の、記憶領域識別子4000、暗号化状態4004及び計算機識別子4005と同じである。
なお、図3(a)は、記憶領域510に保存されたデータの暗号復号化処理を、暗号復号モジュール505で実行しない場合の、暗号化状態管理テーブル506の例であり、図3(b)は、記憶領域510に保存されたデータの暗号復号化処理を、暗号復号モジュール505で実行する場合の、暗号化状態管理テーブル506の例である。
ここで、暗号化状態管理テーブル406、506が、図2(a)、図3(a)のように登録されている場合を例として説明する。記憶装置400に備えられた仮想記憶領域410は、仮想記憶領域であり、その実体である記憶領域は、記憶装置500に備えられた記憶領域510である。また、仮想記憶領域410に対して、データのリードライト要求を送信することができるのは、ホスト計算機200である。そのため、ホスト計算機200が、仮想記憶領域410に対するライト要求を発行すると、データは記憶領域510に書き込まれ、リード要求を発行すると、記憶領域510からデータが読み出される。つまり、ホスト計算機200は、記憶装置500に備えられた記憶領域510に対して、記憶装置400に備えられた記憶領域と同様に、データをリードライトすることができる。また、データが、記憶領域510に書き込まれる際には、記憶装置500の暗号復号モジュール505で暗号化してから、書き込まれる。データが、記憶領域510から読み出される際には、記憶装置500の暗号復号モジュール505で復号化してから、読み出される。
一方、暗号化状態管理テーブル406、506が、図2(b)、図3(b)のように登録されている場合は、仮想記憶領域410の実体である記憶領域510に書き込まれるデータは、暗号復号モジュール405で暗号化されてから、書き込まれる。また、データが、記憶領域510から読み出される際には、記憶装置500の暗号復号モジュール505で復号化してから、読み出される。
図4は、実施例1において、記憶装置400が、暗号化状態管理テーブル406の記憶領域識別子4000に登録された識別子によって識別される記憶領域に対して、当該エントリの計算機識別子4005に登録された識別子によって識別されるホスト計算機200から、リード要求を受信した時の処理(通常リード処理)を説明するフローチャートである。なお、記憶装置500がリード要求を受信した場合も、同様の処理を行う。
記憶装置400が、リード要求を受信すると(S1)、記憶領域からデータを読み出す(S2)。次に、暗号化状態管理テーブル406を参照し、当該記憶領域の識別子が、記憶領域識別子4000に登録されているエントリの暗号化状態4004を取得し、「ON」であるか判断する(S3)。暗号化状態4004が「ON」の場合、読み出したデータを復号化し(S4)、要求元にデータを送信する(S5)。暗号化状態4004が「OFF」の場合、読み出したデータを復号化せずにそのまま、要求元に送信する(S5)。そして、通常リード処理は終了となる。
図5は、実施例1において、記憶装置400が、暗号化状態管理テーブル406の記憶領域識別子4000に登録された識別子によって識別される記憶領域に対して、当該エントリの計算機識別子4005に登録された識別子によって識別されるホスト計算機200から、ライト要求を受信した時の処理(通常ライト処理)を説明するフローチャートである。なお、記憶装置500がライト要求を受信した場合も、同様の処理を実行する。
記憶装置400は、ライト要求を受信すると(S6)、暗号化状態管理テーブル406を参照し、データが書き込まれる記憶領域の識別子が、記憶領域識別子4000に登録されているエントリの暗号化状態4004を取得し、「ON」であるか判断する(S7)。暗号化状態4004が「ON」の場合、受信したデータを暗号化し(S8)、記憶領域に書き込む(S9)。暗号化状態4004が「OFF」の場合、受信したデータを暗号かせずにそのまま、記憶領域に書き込む(S9)。そして、通常ライト処理は終了となる。
図6は、実施例1において、記憶装置(移行元)500の暗号復号モジュール505で暗号化されている記憶領域510のデータを、記憶装置(移行先)400の暗号復号モジュール405で暗号化されたデータに変換し、暗号復号モジュール505で実行していた暗号復号化処理を、暗号復号モジュール405が実行するように変更する処理を説明するフローチャートである。すなわち、下位装置の暗号復号モジュール505で実行していた暗号復号化処理を、上位装置の暗号復号モジュール405が実行するように変更するための移行処理である。
なお、移行処理を開始する前に、管理者(管理端末300を使用可能なユーザ)は、移行対象である記憶領域、当該記憶領域を有する記憶装置、移行先暗号復号モジュール、当該暗号復号モジュールを有する記憶装置を指定する。すなわち、図6のフローチャートで示した移行処理では、移行対象は記憶領域510(または仮想記憶領域410)、移行対象を有する記憶装置は記憶装置500、移行先暗号復号モジュールは暗号復号モジュール405、移行先暗号復号モジュールを有する記憶装置は記憶装置400である。
まず、移行全体制御モジュール304は、記憶装置400及び記憶装置500の暗号化状態管理テーブル406、506を取得し(S10)、仮想記憶領域と実記憶領域の対応関係を得る。次に、仮想記憶領域410の暗号化開始合図を、記憶装置400に送信する(S11)。
記憶装置400は、暗号化開始合図を受信すると、暗号化状態管理テーブル406の記憶領域識別子4000が仮想記憶領域410であるエントリの暗号化状態4004を「ON」に設定する(S12)。次に、仮想記憶領域410の暗号化処理を実行する(S13)。なお、暗号化処理の詳細は図7で説明する。仮想記憶領域410の暗号化処理が完了した後、記憶装置400は、暗号化完了合図を管理端末300に送信する(S14)。
管理端末300が暗号化完了合図を受信すると、移行全体制御モジュール304は、S10で取得した暗号化状態管理テーブル406、506に基づき、仮想記憶領域410に対応する実記憶領域である記憶領域510の復号化開始合図を、記憶装置500に送信する(S15)。
記憶装置500は、復号化開始合図を受信すると、暗号化状態管理テーブル506の記憶領域識別子5000が記憶領域510であるエントリの暗号化状態5001を「OFF」に設定する(S16)。次に、記憶領域510の復号化処理を実行する(S17)。なお、復号化処理の詳細は、図8で説明する。記憶領域510の復号化処理が完了したら、記憶装置500は、復号化完了合図を管理端末300に送信し(S18)、処理を終了する。
図7は、実施例1において、図6中のS13で示す暗号化処理のフローチャートである。まず、処理済ポインタを、暗号化処理対象の先頭ブロックにあわせ、処理済ポインタを初期化する(S19)。次に、処理済ポインタが示すブロックのデータ(移行元で暗号化したもの)を読み出し(S20)、読み出したデータ(移行元で復号化したもの)を移行先で暗号化し(S21)、移行先で暗号化したデータを元のブロックに書き込む(S22)。その際、更に移行元でも暗号化する。処理済ポインタを次のブロックに進め(S23)、全ブロックの移行先での暗号化が完了したかの判定を行う(S24)。完了していない場合、S20に戻る。全ブロックの暗号化が完了した場合、暗号化処理を終了する。全ブロックのデータは、移行元で暗号化したものであったが、移行元で復号化した後に移行先で暗号化し、更に移行元でも暗号化したものとなる。
図8は、実施例1において、図6中のS17で示す復号化処理のフローチャートである。まず、処理済ポインタを、復号化対象記憶領域の先頭ブロックにあわせ、処理済ポインタの初期化をする(S25)。次に、処理済ポインタが示すブロックのデータを読み出し(S26)、読み出したデータを移行元で復号化し(S27)、復号化したデータを元のブロックに書き込む(S28)。処理済ポインタを次のブロックに進め(S29)、全ブロックの復号化が完了したかの判定を行う(S30)。完了していない場合、S26に戻る。全ブロックの復号化が完了した場合、処理を終了する。全ブロックのデータは、移行先で暗号化し、更に移行元で暗号化したものであったが、移行元で復号化されるため、移行先で暗号化したものとなる。
図9は、実施例1において、記憶装置(移行先)400が、管理端末300から暗号化開始合図を受信し、暗号化状態管理テーブル406の暗号化状態4004を「ON」に設定してから(S12)、暗号化完了合図を管理端末300に送信するまで(S14)の間に、仮想記憶領域410に対するリード要求を受信したときの処理を説明するフローチャートである。
記憶装置400は、仮想記憶領域210に対するリード要求を受信すると(S31)、仮想記憶領域410に対応する記憶領域510からデータを読み出し(S32)、暗号化済みブロックに対するリード要求であるかを判定する(S33)。暗号化済みブロックに対するリード要求である場合は、読み出したデータ(移行元で復号化したもの)を移行先で復号化し(S34)、要求元に送信する(S35)。暗号化未済ブロックに対するリード要求である場合は、読み出したデータ(移行元で復号化したもの)を復号化せずにそのまま、要求元に送信する(S35)。そして、移行中リード処理(移行元記憶装置)は終了となる。すなわち、移行元暗号復号モジュール505は、読み出すすべてのデータを復号化する。一方、移行先暗号復号モジュール405は、読み出すデータについて、暗号化済み又は未済であるかに応じて、復号化し又は復号化しない。
図10は、実施例1において、記憶装置(移行先)400が、管理端末300から暗号化開始合図を受信し、暗号化状態管理テーブル406の暗号化状態4004を「ON」に設定してから(S12)、暗号化完了合図を管理端末300に送信するまで(S14)の間に、仮想記憶領域410に対するライト要求を受信したときの処理を説明するフローチャートである。
記憶装置400は、仮想記憶領域410に対するライト要求を受信すると(S36)、暗号化済みブロックに対するライト要求であるかを判定する(S37)。暗号化済みブロックに対するライト要求である場合は、受信したデータを暗号化し(S38)、仮想記憶領域410に対応する記憶領域510に書き込む(S39)。その際、更に移行元でも暗号化する。暗号化未済ブロックに対するライト要求である場合は、受信したデータを暗号化せずにそのまま、仮想記憶領域410に対応する記憶領域510に書き込む(S39)。その際、移行元は暗号化する。そして、移行中ライト処理(移行元記憶装置)は終了となる。すなわち、移行先暗号復号モジュール405は、書き込むデータについて、暗号化済み又は未済であるかに応じて、暗号化し又は暗号化しない。一方、移行元暗号復号モジュール505は、書き込むすべてのデータを暗号化する。
図11は、実施例1において、記憶装置(移行元)500が、管理端末300から復号化開始合図を受信し、暗号化状態管理テーブル506の暗号化状態5001を「OFF」に設定してから(S16)、復号化完了合図を管理端末300に送信するまで(S18)の間に、記憶領域510に対するリード要求を受信したときの処理を説明するフローチャートである。
記憶装置500は、記憶領域510に対するリード要求を受信すると(S40)、記憶領域510からデータを読み出し(S41)、復号化済みブロックに対するリード要求であるかを判定する(S42)。復号化済みブロックに対するリード要求である場合は、読み出したデータをそのまま、要求元に送信する(S44)。その際、移行先暗号復号モジュール405は、すべてのデータを復号化する。復号化未済ブロックに対するリード要求である場合は、読み出したデータを復号化して(S43)、要求元に送信する(S44)。その際、移行先暗号復号モジュール405は、すべてのデータを復号化する。そして、移行中ライト処理(移行先記憶装置)は終了となる。すなわち、移行先暗号復号モジュール405は、読み出すすべてのデータを復号化する。一方、移行先暗号復号モジュール505は、読み出すデータについて、復号化済み又は未済であるかに応じて、復号化しない又は復号化する。
図12は、実施例1において、記憶装置(移行元)500が、管理端末300から復号化開始合図を受信し、暗号化状態管理テーブル506の暗号化状態5001を「OFF」に設定してから(S16)、暗号化完了合図を管理端末300に送信するまで(S18)の間に、記憶領域510に対するライト要求を受信したときの処理を説明するフローチャートである。
記憶装置500は、記憶領域510に対するライト要求を受信すると(S45)、復号化済みブロックに対するライト要求であるかを判定する(S46)。復号化済みブロックに対するライト要求である場合は、受信したデータをそのまま、記憶領域510に書き込む(S48)。なお、書き込むデータはすでに移行先暗号復号モジュール405で暗号化している。復号化未済ブロックに対するライト要求である場合は、受信したデータを暗号化して(S47)、記憶領域510に書き込む(S48)。なお、書き込むデータはすでに移行先暗号復号モジュール405で暗号化している。そして、移行中ライト処理(移行先記憶装置)は終了となる。すなわち、移行先暗号復号モジュール405は、書き込むすべてのデータを暗号化する。一方、移行元暗号復号モジュール505は、書き込むデータについて、復号化済み又は未済に応じて、暗号化しない又は暗号化する。
上記以外のタイミングで、記憶装置400又は記憶装置500が、リードライト要求を受信した時の処理は、図4、図5で示した通常時のリード要求・ライト要求の処理と同様である。
図13は、実施例1において、記憶装置(移行元)400の暗号復号モジュール405で暗号化された記憶領域510のデータを、記憶装置(移行先)500の暗号復号モジュール505で暗号化されたデータに変換し、暗号復号モジュール405で実行していた暗号復号化処理を、暗号復号モジュール505が実行するように変更する処理を説明するフローチャートである。すなわち、上位装置の暗号復号モジュール405で実行していた暗号復号化処理を、下位装置の暗号復号モジュール505が実行するように変更するための移行処理である。
なお、移行処理を開始する前に、管理者(管理端末300を使用可能なユーザ)は、移行対象である記憶領域、当該記憶領域を有する記憶装置、移行先暗号復号モジュール、当該暗号復号モジュールを有する記憶装置を指定する。
まず、管理端末300は、記憶装置400及び記憶装置500の暗号化状態管理テーブル406、506を取得し(S49)、仮想記憶領域と実記憶領域の対応関係を得る。次に、記憶領域510の暗号化開始合図を記憶装置500に送信する(S50)。
記憶装置500は、暗号化開始合図を受信すると、暗号化状態管理テーブル506の記憶領域識別子5000が記憶領域510であるエントリの暗号化状態5001を「ON」に設定する(S51)。次に、記憶領域510の暗号化処理を実行する(S52)。記憶領域510の暗号化処理が完了したら、記憶装置500は、暗号化完了合図を管理端末300に送信する(S53)。
管理端末300が暗号化完了合図を受信すると、移行全体制御モジュール304は、S49で取得した暗号化状態管理テーブル406、506に基づき、仮想記憶領域410の復号化開始合図を、記憶装置400に送信する(S54)。
記憶装置400は、復号化開始合図を受信すると、暗号化状態管理テーブル406の記憶領域識別子4000が記憶領域410であるエントリの暗号化状態4004を「OFF」に設定する(S55)。次に、仮想記憶領域410の復号化処理を実行する(S56)。仮想記憶領域410の復号化開始合図が完了したら、記憶装置400は、復号化完了合図を管理端末300に送信し(S57)、処理を終了する。
S52での暗号化処理、S56での復号化処理は、図7、図8で示した暗号化処理フローと、復号化処理フローと同様である。
また、S51からS52までの処理を実行している間に、記憶装置500が受信したリード要求の処理は、図9で示した移行先記憶装置における移行中リード処理と同様である。同様に記憶装置500が受信したライト要求の処理は、図10で示した移行先記憶装置における移行中ライト処理と同様である。
また、S55からS57までの処理を実行している間に、記憶装置400が受信したリート要求の処理は、図11で示した移行元記憶装置における移行中リード要求処理と同様である。同様に、記憶装置400が受信したライト要求の処理は、図11で示した移行元記憶装置における移行中ライト処理と同様である。
次に、実施例2を説明する。本実施例は、本発明の第2の実施形態であって、実施例1の変形例である。本実施例は、基本的に実施例1と同様であるが、以下より、各実施形態の異なる点を説明する。本実施例における計算機システムの構成は、図1に示した構成と同じである。
実施例1では、暗号復号化処理の移行対象である記憶領域の全ブロックを、移行先暗号復号モジュールで暗号化した後、移行元暗号復号モジュールで復号化した。実施例2では、移行対象である記憶領域の全ブロックを複数のブロックに分割し、管理端末300が、移行先暗号復号モジュールでの暗号化の進歩状況を、一定間隔毎に移行先記憶装置に問い合わせ、移行先暗号復号モジュールでの暗号化処理が完了したブロックまでの移行元暗号復号モジュールでの復号化処理を、暗号化未済ブロックに保存されているデータの移行先暗号復号モジュールでの暗号化処理と並行して行う。
図14は、実施例2において、記憶装置500の暗号復号モジュール505で暗号化された記憶領域510のデータを、記憶装置400の暗号復号モジュール405で暗号化されたデータに変換し、暗号復号モジュール505で実行していた暗号復号化処理を、暗号復号モジュール405が実行するように変更する移行処理を説明するフローチャートである。
なお、図6で示した移行処理実行時と同様に、図14で示す移行処理を開始するにあたり、管理者(管理端末300を使用可能なユーザ)は、あらかじめ、移行対象である記憶領域、当該記憶領域を有する記憶装置、移行先暗号復号モジュール、当該暗号復号モジュールを有する記憶装置を指定する。
まず、管理端末300は、記憶装置400及び記憶装置500の暗号化状態管理テーブル406、506を取得し(S58)、仮想記憶領域410の暗号化開始合図を記憶装置400に送信する(S59)。
記憶装置400は、暗号化開始合図を受信すると、暗号化状態管理テーブル406の記憶領域識別子4000が仮想記憶領域410であるエントリの暗号化状態4004を「ON」に設定する(S60)。次に、仮想記憶領域410の暗号化処理を実行する(S61)。
管理端末300は、記憶装置400が、仮想記憶領域510の暗号化処理を実行している間、一定間隔毎に、処理済ポインタを参照し(S62)、暗号化処理の進歩状況を確認する。さらに、暗号化処理の進歩状況を確認したら、管理端末300は、暗号化処理が完了しているブロックまでの復号化処理を、記憶装置500に送信し(S63)。移行対象記憶領域の全てのブロックの暗号化処理が完了しているかの判定を行う(S66)。完了している場合は、処理を終了する。完了していない場合は、S62に戻る。
記憶装置500は、復号化開始合図を受信すると、暗号化状態管理テーブル506の記憶領域識別子が記憶領域510であるエントリの暗号化状態を「OFF」に設定し(S64)、復号化処理を実行する(S65)。
なお、本発明は、上記の各実施の形態に限定されるものではなく、例えば、以下のようなことも可能である。暗号復号モジュール405、505は、ソフトウェア的に実装されたものだけではなく、専用LSI等を用いてハードウェア的に実装されていてもよい。また、移行全体制御モジュール304は、管理端末300に備えられたものだけでなく、記憶装置400、500、ホスト計算機200等に備えられていてもよい。そして、記憶装置が有する暗号復号モジュールの代わりに、記憶装置以外の装置が有する暗号復号モジュールであっても実行可能である。
以上実施例で本発明を説明したが、本発明の他の実施形態1は、本発明の計算機システムにおいて、前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化開始を指示し、前記第二の記憶装置からの暗号化完了合図を受信して前記第一の記憶装置に復号化開始を指示する計算機システムである。
また、本発明の他の実施形態2は、本発明の計算機システムにおいて、前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化開始を指示するときに、前記第一の記憶装置と前記第二の記憶装置の暗号化状態情報を取得する計算機システムである。
そして、本発明の他の実施形態3は、本発明の計算機システムにおいて、前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示する計算機システムである。
更に、本発明の他の実施形態4は、本発明の計算機システムにおいて、前記第二の記憶装置は、前記ホスト計算機からの前記第一の記憶装置の記憶領域への読み出し要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、読み出すデータを復号化し又は復号化しない計算機システムである。
また、本発明の他の実施形態5は、本発明の計算機システムにおいて、前記第二の記憶装置は、前記ホスト計算機からの前記第一の記憶装置の記憶領域への書き込み要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、書き込むデータを暗号化し又は暗号化しない計算機システムである。
そして、本発明の他の実施形態6は、ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する2つの記憶装置を制御し、前記2つの記憶装置は、記憶領域に暗号化し復号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供する記憶装置である管理端末において、前記第二の記憶装置に暗号化開始を指示して、前記第二の記憶装置に、ブロック毎に、前記第一の記憶装置で復号化したデータを、順次、暗号化させるとともに、前記第一の記憶装置に、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して第一の記憶装置の記憶領域に格納させ、前記第二の記憶装置から暗号化完了合図を受信すると、前記第一の記憶装置に、前記第一の記憶装置が更に暗号化したデータを、順次、復号化させ、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納させる管理端末である。
更に、本発明の他の実施形態7は、本発明の他の実施形態6の管理端末において、前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示する管理端末である。
また、本発明の他の実施形態8は、ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域を有するとともに、他の記憶装置を制御し、前記他の記憶装置とで、記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置の2つの記憶装置を構成し、前記2つの記憶装置の一方は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供する記憶装置である記憶装置において、前記第二の記憶装置に暗号化開始を指示し又は暗号化開始を行い、前記第二の記憶装置に、ブロック毎に、前記第一の記憶装置で復号化したデータを、順次、暗号化させるとともに、前記第一の記憶装置に、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して第一の記憶装置の記憶領域に格納させ、前記第二の記憶装置から暗号化完了合図を受信し又は暗号化完了すると、前記第一の記憶装置に、前記第一の記憶装置が更に暗号化したデータを、順次、復号化させ、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納させる記憶装置である。
そして、本発明の他の実施形態9は、一台以上のホスト計算機と、前記ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する複数の記憶装置とを備える計算機システムにおける暗号管理方法において、前記複数の記憶装置のうちの2つは、それぞれ記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方の記憶装置は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供し、前記第一の記憶装置が暗号化して該第一の記憶装置の記憶領域に格納したデータを、前記第二の記憶装置が暗号化し前記第一の記憶装置の記憶領域に格納して移行処理する際に、移行処理するデータを1以上のブロックとし、ブロック毎に、前記第二の記憶装置により、前記第一の記憶装置で復号化したデータを、順次、暗号化し、前記第一の記憶装置により、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して前記第一の記憶装置の記憶領域に格納し、一のブロックのすべてのデータを更に暗号化して前記第一の記憶装置の記憶領域に格納した後、前記第一の記憶装置により、一のブロックのすべての更に暗号化したデータを、順次、復号化し、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納する暗号管理方法である。
更に、本発明の他の実施形態10は、本発明の他の実施形態9の暗号管理方法において、前記計算機システムは前記複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化開始を指示し、前記第二の記憶装置からの暗号化完了合図を受信して前記第一の記憶装置に復号化開始を指示する暗号管理方法である。
また、本発明の他の実施形態11は、本発明の他の実施形態9の暗号管理方法において、前記計算機システムは複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化開始を指示するときに、前記第一の記憶装置と前記第二の記憶装置の暗号化状態情報を取得する暗号管理方法である。
そして、本発明の他の実施形態12は、本発明の他の実施形態9の暗号管理方法において、前記計算機システムは複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示する暗号管理方法である。
更に、本発明の他の実施形態13は、本発明の他の実施形態9の暗号管理方法において、前記第二の記憶装置により、前記ホスト計算機からの前記第一の記憶装置の記憶領域への読み出し要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、読み出すデータを復号化し又は復号化しない暗号管理方法である。
また、本発明の他の実施形態14は、本発明の他の実施形態9の暗号管理方法において、前記第二の記憶装置により、前記ホスト計算機からの前記第一の記憶装置の記憶領域への書き込み要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、書き込むデータを暗号化し又は暗号化しない暗号管理方法である。
実施例1の計算機システムの構成を示すブロック図である。 実施例1の記憶装置400における暗号化状態管理テーブルの構成を示すブロック図である。 実施例1の記憶装置500における暗号化状態管理テーブルの構成を示すブロック図である。 実施例1における記憶装置400がリード要求を受信した時の処理の説明図である。 実施例1における記憶装置400がライト要求を受信した時の処理の説明図である。 実施例1において、暗号復号化処理を実行していた暗号復号モジュール505から、暗号復号モジュール405が実行するように変更する移行処理の説明図である。 実施例1における暗号化処理の説明図である。 実施例1における復号化処理の説明図である。 実施例1における移行処理中に、記憶装置400がリード要求を受信した時の処理の説明図である。 実施例1における移行処理中に、記憶装置400がライト要求を受信した時の処理の説明図である。 実施例1における移行処理中に、記憶装置500がリード要求を受信した時の処理の説明図である。 実施例1における移行処理中に、記憶装置500がライト要求を受信した時の処理の説明図である。 実施例1において、暗号復号化処理を実行していた暗号復号モジュール405から、暗号復号モジュール505が実行するように変更する移行処理の説明図である。 実施例2において、暗号復号化処理を実行していた暗号復号モジュール505から、暗号復号モジュール405が実行するように変更する移行処理の説明図である。
符号の説明
10…ネットワーク、50…ファイバチャネルネットワーク、100…ファイバチャネルスイッチ、101,201,401,501…ファイバチャネルインタフェース、407…外部接続インタフェース、102,202,301,402,502…ネットワークインタフェース、200…ホスト計算機、300…管理端末、400,500…記憶装置、203,302,403,503…CPU、204,303,404,504…メモリ、405,505…暗号復号モジュール、406,506…暗号化状態管理テーブル、410…仮想記憶領域、510…記憶領域、4000,5000・・・記憶領域識別子、4001・・・記憶領域種別、4002・・・外部記憶装置識別子、4005・・・外部記憶領域識別子、4004,5001・・・暗号化状態、4005,5002・・・計算機識別子、304・・・移行全体制御モジュール

Claims (15)

  1. 一台以上のホスト計算機と、前記ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する複数の記憶装置とを備える計算機システムにおいて、
    前記複数の記憶装置のうちの2つは、それぞれ記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方の記憶装置は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供し、
    前記第一の記憶装置が暗号化して該第一の記憶装置の記憶領域に格納したデータを、前記第二の記憶装置が暗号化し前記第一の記憶装置の記憶領域に格納して移行処理する際に、移行処理するデータを1以上のブロックとし、ブロック毎に、
    前記第二の記憶装置は、前記第一の記憶装置で復号化したデータを、順次、暗号化し、
    前記第一の記憶装置は、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して前記第一の記憶装置の記憶領域に格納し、
    一のブロックのすべてのデータを更に暗号化して前記第一の記憶装置の記憶領域に格納した後、
    前記第一の記憶装置は、一のブロックのすべての更に暗号化したデータを、順次、復号化し、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納することを特徴とする計算機システム。
  2. 請求項1記載の計算機システムにおいて、
    前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化開始を指示し、前記第二の記憶装置からの暗号化完了合図を受信して前記第一の記憶装置に復号化開始を指示することを特徴とする計算機システム。
  3. 請求項1記載の計算機システムにおいて、
    前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化開始を指示するときに、前記第一の記憶装置と前記第二の記憶装置の暗号化状態情報を取得することを特徴とする計算機システム。
  4. 請求項1記載の計算機システムにおいて、
    前記複数の記憶装置を管理する管理端末を備えており、前記管理端末は、前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示することを特徴とする計算機システム。
  5. 請求項1記載の計算機システムにおいて、
    前記第二の記憶装置は、前記ホスト計算機からの前記第一の記憶装置の記憶領域への読み出し要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、読み出すデータを復号化し又は復号化しないことを特徴とする計算機システム。
  6. 請求項1記載の計算機システムにおいて、
    前記第二の記憶装置は、前記ホスト計算機からの前記第一の記憶装置の記憶領域への書き込み要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、書き込むデータを暗号化し又は暗号化しないことを特徴とする計算機システム。
  7. ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する2つの記憶装置を制御し、
    前記2つの記憶装置は、記憶領域に暗号化し復号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供する記憶装置である管理端末において、
    前記第二の記憶装置に暗号化開始を指示して、前記第二の記憶装置に、ブロック毎に、前記第一の記憶装置で復号化したデータを、順次、暗号化させるとともに、前記第一の記憶装置に、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して第一の記憶装置の記憶領域に格納させ、
    前記第二の記憶装置から暗号化完了合図を受信すると、前記第一の記憶装置に、前記第一の記憶装置が更に暗号化したデータを、順次、復号化させ、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納させることを特徴とする管理端末。
  8. 請求項7記載の管理端末において、
    前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示することを特徴とする管理端末。
  9. ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域を有するとともに、他の記憶装置を制御し、
    前記他の記憶装置とで、記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置の2つの記憶装置を構成し、
    前記2つの記憶装置の一方は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供する記憶装置である記憶装置において、
    前記第二の記憶装置に暗号化開始を指示し又は暗号化開始を行い、前記第二の記憶装置に、ブロック毎に、前記第一の記憶装置で復号化したデータを、順次、暗号化させるとともに、前記第一の記憶装置に、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して第一の記憶装置の記憶領域に格納させ、
    前記第二の記憶装置から暗号化完了合図を受信し又は暗号化完了すると、前記第一の記憶装置に、前記第一の記憶装置が更に暗号化したデータを、順次、復号化させ、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納させることを特徴とする記憶装置。
  10. 一台以上のホスト計算機と、前記ホスト計算機が読み出し書き込みするデータを格納するための一つ以上の記憶領域をそれぞれ有する複数の記憶装置とを備える計算機システムにおける暗号管理方法において、
    前記複数の記憶装置のうちの2つは、それぞれ記憶領域に暗号化したデータを格納する第一の記憶装置と第二の記憶装置であり、かつ、一方の記憶装置は、接続した他方の記憶装置が有する記憶領域を、自己が有する記憶領域として前記ホスト計算機からのアクセスを受ける領域として提供し、
    前記第一の記憶装置が暗号化して該第一の記憶装置の記憶領域に格納したデータを、前記第二の記憶装置が暗号化し前記第一の記憶装置の記憶領域に格納して移行処理する際に、移行処理するデータを1以上のブロックとし、ブロック毎に、
    前記第二の記憶装置により、前記第一の記憶装置で復号化したデータを、順次、暗号化し、
    前記第一の記憶装置により、前記第二の記憶装置で暗号化したデータを、順次、更に暗号化して前記第一の記憶装置の記憶領域に格納し、
    一のブロックのすべてのデータを更に暗号化して前記第一の記憶装置の記憶領域に格納した後、
    前記第一の記憶装置により、一のブロックのすべての更に暗号化したデータを、順次、復号化し、前記第一の記憶装置の記憶領域に前記第二の記憶装置で暗号化したデータを格納することを特徴とする暗号管理方法。
  11. 請求項10記載の暗号管理方法において、
    前記計算機システムは前記複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化開始を指示し、前記第二の記憶装置からの暗号化完了合図を受信して前記第一の記憶装置に復号化開始を指示することを特徴とする暗号管理方法。
  12. 請求項10記載の暗号管理方法において、
    前記計算機システムは複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化開始を指示するときに、前記第一の記憶装置と前記第二の記憶装置の暗号化状態情報を取得することを特徴とする暗号管理方法。
  13. 請求項10記載の暗号管理方法において、
    前記計算機システムは複数の記憶装置を管理する管理端末を備えており、前記管理端末により、前記第二の記憶装置に暗号化の進歩状況を、一定期間毎に問い合わせ、暗号化済みのブロックの復号化開始を前記第一の記憶装置に指示することを特徴とする暗号管理方法。
  14. 請求項10記載の暗号管理方法において、
    前記第二の記憶装置により、前記ホスト計算機からの前記第一の記憶装置の記憶領域への読み出し要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、読み出すデータを復号化し又は復号化しないことを特徴とする暗号管理方法。
  15. 請求項10記載の暗号管理方法において、
    前記第二の記憶装置により、前記ホスト計算機からの前記第一の記憶装置の記憶領域への書き込み要求に対し、前記第二の記憶装置での暗号化済みのブロックのデータであるか否かに対応して、書き込むデータを暗号化し又は暗号化しないことを特徴とする暗号管理方法。
JP2007109709A 2007-04-18 2007-04-18 計算機システム及び管理端末と記憶装置並びに暗号管理方法 Pending JP2008269179A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007109709A JP2008269179A (ja) 2007-04-18 2007-04-18 計算機システム及び管理端末と記憶装置並びに暗号管理方法
US11/968,752 US8332658B2 (en) 2007-04-18 2008-01-03 Computer system, management terminal, storage system and encryption management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007109709A JP2008269179A (ja) 2007-04-18 2007-04-18 計算機システム及び管理端末と記憶装置並びに暗号管理方法

Publications (1)

Publication Number Publication Date
JP2008269179A true JP2008269179A (ja) 2008-11-06

Family

ID=39873430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007109709A Pending JP2008269179A (ja) 2007-04-18 2007-04-18 計算機システム及び管理端末と記憶装置並びに暗号管理方法

Country Status (2)

Country Link
US (1) US8332658B2 (ja)
JP (1) JP2008269179A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012504791A (ja) * 2009-03-31 2012-02-23 株式会社日立製作所 ストレージシステム及びストレージシステムの運用方法
JP2012064237A (ja) * 2008-12-31 2012-03-29 Intel Corp 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281157B2 (en) * 2009-04-22 2012-10-02 Hitachi, Ltd. Storage system, control method therefor, and program
US11860996B1 (en) * 2018-04-06 2024-01-02 Apple Inc. Security concepts for web frameworks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6854034B1 (en) * 1999-08-27 2005-02-08 Hitachi, Ltd. Computer system and a method of assigning a storage device to a computer
US7240197B1 (en) * 2000-07-18 2007-07-03 Hitachi, Ltd. Method and apparatus for encryption and decryption in remote data storage systems
US7111139B2 (en) * 2004-03-02 2006-09-19 Hitachi, Ltd. Data synchronization of multiple remote storage
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
US7594072B2 (en) * 2006-09-15 2009-09-22 Hitachi, Ltd. Method and apparatus incorporating virtualization for data storage and protection
JP5049216B2 (ja) * 2008-07-14 2012-10-17 株式会社日立製作所 データ管理方法及びシステム、並びにデータ記憶システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064237A (ja) * 2008-12-31 2012-03-29 Intel Corp 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制
US8281135B2 (en) 2008-12-31 2012-10-02 Intel Corporation Enforcing use of chipset key management services for encrypted storage devices
JP2012504791A (ja) * 2009-03-31 2012-02-23 株式会社日立製作所 ストレージシステム及びストレージシステムの運用方法

Also Published As

Publication number Publication date
US20080263368A1 (en) 2008-10-23
US8332658B2 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
US9240882B2 (en) Key generating device and key generating method
US8352751B2 (en) Encryption program operation management system and program
JP4239747B2 (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP4603041B2 (ja) 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP2007157049A (ja) 暗号化機能内蔵ストレージシステム
WO2014049830A1 (ja) 情報処理装置および半導体装置
US20090245522A1 (en) Memory device
EP4064084A1 (en) Password management method and related device
JP2008269179A (ja) 計算機システム及び管理端末と記憶装置並びに暗号管理方法
US8806226B2 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
CN115237843B (zh) 一种可信计算系统及方法
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP2013255161A (ja) 暗号鍵更新システム及び鍵更新プログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP6560859B2 (ja) データ利用制御システム及び方法
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP7143841B2 (ja) 認証システム、認証装置、端末装置、認証方法、およびプログラム
JP2010258794A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP6992437B2 (ja) ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法
JP2010193341A (ja) 情報処理装置及び改竄無効化回路
JP5395449B2 (ja) セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム
JP5369003B2 (ja) 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム