JP2009105644A - 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法 - Google Patents

情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法 Download PDF

Info

Publication number
JP2009105644A
JP2009105644A JP2007275327A JP2007275327A JP2009105644A JP 2009105644 A JP2009105644 A JP 2009105644A JP 2007275327 A JP2007275327 A JP 2007275327A JP 2007275327 A JP2007275327 A JP 2007275327A JP 2009105644 A JP2009105644 A JP 2009105644A
Authority
JP
Japan
Prior art keywords
test
encryption
data
read
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007275327A
Other languages
English (en)
Other versions
JP5266713B2 (ja
Inventor
Takio Yagio
多喜男 柳尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007275327A priority Critical patent/JP5266713B2/ja
Publication of JP2009105644A publication Critical patent/JP2009105644A/ja
Application granted granted Critical
Publication of JP5266713B2 publication Critical patent/JP5266713B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】書込データの暗号化を情報処理装置の外部で行うシステムで、書き込むデータが実際に暗号化されるか否かを情報処理装置側でチェックすることができる装置を提供する。
【解決手段】情報処理装置1は、書込データの暗号化及び読み出しデータの復号を行うストレージ装置、または、暗号化と復号の機能を持たないストレージ装置へのアクセスを中継し暗号化及び復号を行う暗号化装置2が接続され、ストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、その応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段131を有する。
【選択図】図2

Description

本発明は情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法に関し、特に、暗号化機能を事前に確認する情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法に関する。
秘密情報を含むファイルデータ等を外部のストレージ装置に書き込む場合には、前記ストレージ装置で使用される記憶媒体への書込データの暗号化が必要になってくる。
この暗号化や暗号化データの復号が、ホスト(ストレージ装置等に対するホスト)の情報処理装置の外部で行われることもある。
例えば、特許文献1の暗号化光ディスク装置は、平文入力を、着脱可能な暗号化多項式保持部に格納されている暗号化多項式に基づいて暗号化するとともに暗号化データを前記暗号化多項式に基づいて平文化する。
また、暗号化や暗号化データの復号をホストの外部で行う他の例として特許文献2の暗号化システムがある。
この暗号化システムは、ホストに相当するシステムの外部記憶装置への接続線上に、暗号化装置が設置されたシステムである。そして暗号化装置が、システムから得られる対象データを暗号化した暗号データを外部記憶装置に出力する暗号化手段と、外部記憶装置から得られる暗号データを復号化した対象データをシステムに出力する復号化手段とを備える。
特開平2−289969号公報 特開2004−038476号公報
上記特許文献1の光ディスク装置や、上記特許文献2の暗号化システムは、書き込むデータが実際に暗号化されるか否かを上記ホスト(情報処理装置やシステム)側でチェックすることができないという課題がある。
本発明の目的は前記課題を解決する情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法を提供することにある。
本発明の情報処理装置は、書込データの暗号化及び読み出しデータの復号を行う第1のストレージ装置、または前記暗号化と復号の機能を持たない第2のストレージ装置へのアクセスを中継し前記暗号化及び前記復号を行う暗号化装置が接続された情報処理装置であって、
前記第1、または前記第2のストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有する。
本発明のプログラムは、書込データの暗号化及び読み出しデータの復号が行なれるストレージ装置に向けて、テストデータの書込を指示し、書き込まれた暗号化テストデータの読み出しを指示し、前記読み出し指示の応答として受信した読み出しデータと予め記憶した暗号化テストデータとを照合し、その結果により暗号化機能の可/不可を出力する暗号化テスト手順を情報処理装置に実行させる。
本発明の第1の外部暗号化システムは、情報処理装置と暗号化装置と前記暗号化装置に接続されたストレージ装置とを備え、
前記情報処理装置が、前記ストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有し、
前記暗号化装置が、ストレージ装置へのアクセスを中継し、書込データの暗号化及び読み出しデータの復号を行う。
本発明の第2の外部暗号化システムは、情報処理装置と、前記情報処理装置に接続され、書込データの暗号化及び読み出しデータの復号を行うストレージ装置とを備え、
前記情報処理装置が、前記ストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有する。
本発明の第1の外部暗号化方法は、情報処理装置と、ストレージ装置と、前記情報処理装置の前記ストレージ装置へのアクセスを中継し書込データの暗号化及び読み出しデータの復号を行う暗号化装置とを備えるシステムにおける外部暗号化方法であって、
前記ストレージ装置に向けて、テストデータの書込指示を送信する手順と、
前記書込指示を受信し、その書込データを暗号化し前記ストレージ装置に転送する手順と、
暗号化された書込データを前記ストレージ装置のテスト領域に書き込む手順と、
テスト読み出し指示を送信する手順と、
前記テスト読み出し指示を受信し転送する手順と
前記テスト読み出し指示を受信し、テスト領域からの読み出しデータを返信する手順と、前記読み出しデータを受信し転送する手順と
受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する手順とを有する。
本発明の第2の外部暗号化方法は、情報処理装置と、書込データの暗号化及び読み出しデータの復号を行うストレージ装置とを備えるシステムにおける外部暗号化方法であって、
前記ストレージ装置に向けて、テストデータの書込指示を送信する手順と、
前記書込指示を受信し、その書込データを暗号化しテスト領域に書き込む手順と、
テスト読み出し指示を送信する手順と、
前記テスト読み出し指示を受信しテスト領域からの読み出しデータを返送する手順と、
受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する手順とを有する。
本発明によれば、ストレージ装置のホストである情報処理装置の外部でデータを暗号化し書き込むシステムにおいて、書き込むデータが実際に暗号化されるか否かを事前に情報処理装置側でチェックすることができる。
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
図1は、本実施の形態の外部暗号化システム5の全体構成を示すブロック図である。
図1を参照すると、外部暗号化システム5は情報処理装置1と暗号化装置2とストレージ装置3(第2のストレージ装置)から構成されている。
情報処理装置1と暗号化装置2の間、暗号化装置2とストレージ装置3の間はそれぞれ同種類の外部I/F100、200(外部インタフェース)で接続されている。すなわち、共にSCSI(Small Computer System interface)インタフェース、或いはファイバーチャネルインタフェース等で接続されている。
情報処理装置1は、サーバ装置、汎用コンピュータ、パーソナルコンピュータ等であり、プログラム制御で動作する。
情報処理装置1は、CPU及びメモリを含む制御部10を備えている。制御部10はシステムソフトウェアの一部であるI/Oシステム11を搭載しており、このI/Oシステム11は、ストレージ装置3へのデータ書込を行う際に暗号化装置2の暗号化機能を事前に確認する暗号化確認手段13を含む。
暗号化確認手段13は、I/Oシステム11に発行されたファイルアクセス要求が、外部(暗号化装置2も含めたストレージ装置側)での暗号化が指定されているストレージ装置3に対する書込要求であるかを判定する。
暗号化確認手段13は、該判定すると、テスト領域341へのテストデータの書込を指示するテスト書込コマンドをストレージ装置3向けに発行する。
暗号化確認手段13は、このテスト書込コマンドが受け付けられると、テスト領域341の読み出しを指示するテスト読み出しコマンドをストレージ装置3向けに発行する。
ここで、テスト読み出しコマンドは、特定のロジカルユニット番号を指定する、或いはコマンドコードの一部を替える等により、通常の読み出しコマンドと相違するコマンドとする。
次に、暗号化確認手段13は、受信した読み出しデータを、後述のテストデータ記憶部133内の暗号化テストデータと照合し、その結果が不一致であれば、暗号化機能の不可を出力しストレージ装置3宛のデータ書込要求の処理を抑止し、情報処理装置1からのデータ出力を抑止する。
なお、情報処理装置1は、外部I/F部19と図示しない内蔵ストレージ装置や入力手段(キーボード等)や表示手段や通信手段も備えておりこれらが制御部10に接続されている。
外部I/F部19は、SCSIインタフェース或いはファイバーチャネルインタフェース等のコントローラである。
暗号化装置2は、外部I/F部21(外部インタフェース部)と外部I/F部22と転送及び変換手段23と暗号化手段24と復号手段25から構成される。暗号化装置2は情報処理装置1のストレージ装置3へのアクセスを中継し、書込データの暗号化及び読み出しデータの復号を行う。
外部I/F部21は、例えば情報処理装置1がストレージ装置3向けに転送する情報の転送プロトコルを解釈し、受信した制御データ(コマンドやメッセージ)と書込データ(平文)を識別して転送及び変換手段23に渡す。
転送及び変換手段23は、制御データ(コマンドやメッセージ等)と、書込データの内、ディレクトリへのアドレス情報等の管理データを除いた書込データ(平文)を暗号化手段24にて暗号化し、書込データ(暗号化)を外部I/F部22に渡す。
なお、転送及び変換手段23はテスト書込コマンドについても上記と同様に処理する。
また、書込データが管理データであるかそれ以外のデータであるかは、先行するコマンドにて識別する。
また、転送及び変換手段23はテスト読み出しコマンドを渡されると、それを外部I/F部22に渡し、これに先行するコマンドに関わる読み出しデータの返信が完了していることを確認してから、復号機能フラグ231をオフにする。
転送及び変換手段23は、また、外部I/F部22から制御データ(ステータスやメッセージ等)と読み出しデータ(暗号化)を受け取り、制御データ(ステータスやメッセージ等)を情報処理装置1向けの制御データとし外部I/F部21に渡す。
転送及び変換手段23は、復号機能フラグ231のオン、或いはオフに応じて、読み出しデータ(暗号化)を、復号手段25にて復号し、或いは復号なしでそのまま外部I/F部21に渡す。
転送及び変換手段23は、復号機能フラグ231がオフ状態でテスト読み出しコマンドの読み出しデータを外部I/F部21に送出すると復号機能フラグ231を定常状態であるオンに戻す。
暗号化手段24では、データサイズの変わらない暗号化を内部に設定されたキーを用いて行い、復号手段25では、前記キーとは逆操作となるキー、或いは一方向性の共通キーを用いて復号する。
外部I/F部22は、転送及び変換手段23から受けた制御データ(コマンド、メッセージ等)と書込データ(暗号化)を外部I/F200を介しストレージ装置3に送信する。
外部I/F部22は、また、ストレージ装置3からの情報を解釈し、受信した制御データ(ステータス、メッセージ等)、読み出しデータ(暗号化)を転送及び変換手段23に渡す。
ストレージ装置3は、固定ディスク装置、ディスクアレイ装置、或いはリムーバブル媒体使用のカセット磁気テープ装置、光ディスク装置等である。
ストレージ装置3は、外部I/F部31、デバイス制御部32、ドライブユニット33から構成される。記憶媒体34が、固定的に或いはリムーバブルにドライブユニット33に装着されている。テスト領域341は、暗号化テストデータが書き込まれるファイル等の領域(ファイル領域、或いは検査用ブロック、シリンダ等)である。
外部I/F部31は、暗号化装置2から外部I/F200を介してコマンド、メッセージを受け取り、コマンドが書込系のときには書込データ(暗号化)も受信し、これらをデバイス制御部32に渡す。
外部I/F部31は、書込系コマンドを渡したときにはデバイス制御部32よりその処理結果としてのステータス通知を受け、読み出し系コマンドを渡したときには記憶媒体34から読み出された読み出しデータ(暗号化)を受け取る。
そして、外部I/F部31はこれらを暗号化装置2に送信する。
デバイス制御部32は外部I/F部31からのコマンドを解釈し、コマンド(アドレスや転送データ長も含む)や書込データ(暗号化)をドライブユニット33に渡し、読み出し系コマンドであればドライブユニット33からの読み出しデータ(暗号化)を受け取る。
ドライブユニット33は、例えば、ストレージ装置3が固定ディスク装置であれば、ディスク等の駆動機構、ヘッドのシーク機構、ヘッドからの信号処理部、書込ヘッド用の信号処理部、データの変換部等から構成され、記憶媒体34への書込やこれからの読み出しを行う。
図2は情報処理装置1の制御部10のメモリ上に展開されるソフトウェアの詳細な構成を示したブロック図である。
I/Oシステム11は、システムソフトウェアの一部であり、I/O管理MJ12(I/O管理モジュール)とI/O処理システム14を含む。
I/O管理MJ12は、例えば要求元MJ18(要求元モジュール)からのファイルに関するI/O要求をAPI(Application Interface)等を通じ受けると、I/O処理システム14を通じて、I/O要求を処理するモジュールである。
I/O管理MJ12は、暗号化確認手段13を含む。暗号化確認手段13はファイルに関する書込要求を受けると、ファイルシステム17を通じてドライブ管理情報記憶部171を参照し、ファイルが属する論理ドライブが外部暗号化指定されたストレージ装置3の論理ドライブかを判定する。
暗号化確認手段13は、該判定すると書込先のファイル名、或いはボリューム名を示して内部の暗号化テスト手段131を呼び出し、暗号化機能をチェックする。
I/O処理システム14は、外部I/F部19を制御する外部I/Fドライバソフトウェア(図示せず)、これを通じてストレージ装置3を制御するストレージ装置ドライバソフトウェア(図示せず)、内蔵ストレージ装置用ドライバソフトウェア(図示せず)等を含む。
ファイルシステム17は、情報処理装置1の制御部10に接続されている内蔵ストレージ装置(図示せず)や外部のストレージ装置3のドライブ情報や各ドライブ上のディレクトリ情報が示すファイル情報を管理し、I/Oシステム11や要求元MJ18等に提供する。
ファイルシステム17は、管理するドライブ情報としてドライブ管理情報記憶部171を内部に保持している。
要求元MJ18は、ファイルのI/Oを要求するソフトウェアである。
具体的には、要求元MJ18は内蔵ストレージ装置上の特定のファイル、或いはファイル群についてデイリーにストレージ装置3でバックアップを作成するアプリケーションソフトウェア、或いはファイル操作を指示するシステムツールソフトウェア等である。
暗号化確認手段13は、出力処理制御手段132と暗号化テスト手段131とテストデータ記憶部133と確認履歴記憶部134を含む。
暗号化テスト手段131は、記憶媒体34に確保されたテスト領域341へのテストデータの書込、その後のテスト領域341の読み出し及び復号なし返送を、それぞれテスト書込コマンド、テスト読み出しコマンドで指示し、読み出しデータを受信する。
暗号化テスト手段131は、受信した読み出しデータと、テストデータ記憶部133の暗号化テストデータとを照合し、一致していれば暗号化機能が正常に動作していると判定し、暗号化機能の可を出力処理制御手段132に返す。
暗号化テスト手段131は、照合結果が不一致であれば暗号化機能が外されている或いは故障していると判定し、暗号化機能の不可を出力処理制御手段132に返す。
出力処理制御手段132は、暗号化機能の不可を受けると要求されたファイルデータ書込処理を抑止し、API等を通じ要求元MJ18に拒否メッセージ等を返す。出力処理制御手段132は、またオペレータ向けに、暗号化機能の異常を通知する警告メッセージを出力する。
図3は、ドライブ管理情報記憶部171の内容例を示した図である。
ドライブ管理情報記憶部171は、各論理ドライブの名称、外部か内蔵か(外部のストレージ装置3か前述の内蔵ストレージか)を示す情報、外部暗号化指定(書込データに対しストレージ装置側での暗号化を行う指定)の有無を示す情報と、ドライブのタイプを示す情報を含む。
ドライブのタイプ情報は、例えばHDD(ハードディスクドライブ)、CMT(カセット自記テープ)、CD−R/W(コンパクトディスク−リーダライタ)等で、I/O管理MJ12が、HDDは固定記憶媒体のドライブと解釈し、CMTやCD−R/Wはリムーバブル記憶媒体のドライブと解釈する。
図4(1)は、テストデータ記憶部133の内容例を示した図である。テストデータ記憶部133は、平文テストデータ(例えば「ABCD」を表すシフトJISコード)とこれを暗号化した暗号化テストデータとを予め保持している。
図4(2)は、確認履歴記憶部134の内容例を示した図である。確認履歴記憶部134は、確認済みフラグ値(オン/オフ)と確認した際の書込先のファイル名、或いはリムーバブル媒体のボリューム名を含む。
図4(2)の例では、「BACKUP_10/01」というファイル名が保持されている。従って、出力処理制御手段132が「BACKUP_10/01」というファイルに対するデータ書込要求を複数回以上連続して受けた場合も、暗号化テスト手段131は初回のみテストするが、以降のデータ書込要求では確認済みとしてテストすることなく可能を出力する。
次に、本発明の第1の実施の形態の動作について図面を参照して説明する。
図5は本発明の第1の実施の形態の外部暗号化システム5の動作を示すフローチャートである。
図5を参照すると、出力処理制御手段132がファイルへの書込要求を受信すると(S1)、ファイルシステム17を介して、ドライブ管理情報記憶部171の対応する情報(アクセス先ファイルが属する論理ドライブの情報)の外部暗号化指定を参照する(S2)。
出力処理制御手段132は、受信した書込要求が外部暗号化を行う書込要求であれば、すなわち、書込要求の書込先の論理ドライブがストレージ装置側(暗号化装置2かストレージ装置3)での書込データの暗号化が指定されていれば(S3/Yes)、暗号化テスト手段131を呼び出す。
出力処理制御手段132は、論理ドライブのタイプがHDD等の固定記憶媒体の装置ではファイル名を、リムーバブル記憶媒体の装置ではマウントされている記憶媒体のボリューム名を呼出しする際に渡す(S4)。
暗号化テスト手段131は、確認履歴記憶部134を参照し、渡されたファイル名(或いはボリューム名)が確認済みとして(確認済みフラグをオンとして)登録されているかチェックする(S5)。
暗号化テスト手段131は、渡されたファイル(或いはボリューム)への書込について暗号化機能の確認済みが登録されていれば(S6/Yes)、テストを行うことなく暗号化機能が可として、ステップS18の処理へ進む。
暗号化テスト手段131は、前記暗号化機能の確認済みが登録されていない(書込アクセスするファイル名(或いはボリューム名)と同じファイル名(或いはボリューム名)が登録されてないか、或いは確認済みフラグがオフ)の場合(S6/No)、ファイルシステム17を介してテスト用書込ファイルの有無をチェックする。
暗号化テスト手段131は、テスト用書込ファイルが無ければファイルシステム17に作成させ、これより記憶媒体34上のテスト領域341の論理アドレスを取得する。
なお、テスト用書込ファイルの有無とは、例えば「テスト書込」等の所定の名称のファイルの有無のことである(S7)。
暗号化テスト手段131は、書込コマンドコード及び論理アドレス及び所定のデータ長を含むテスト書込コマンドを準備し、テストデータ記憶部133の平文テストデータの取得を行い書込データを準備し、これらをI/O処理システム14を通じ暗号化装置2に送信する(S8)。
暗号化装置2が受信した書込データ(平文テストデータ)を暗号化し、コマンドに続いてストレージ装置3に送信する(S9)。
ストレージ装置3がテスト領域341にテストデータ(暗号化)を書き込む(S10)。
暗号化テスト手段131は、テスト書込コマンドが正常に終了すると、テスト読み出しコマンドコードと論理アドレスと所定のデータ長を含むテスト読み出しコマンドを作成し暗号化装置2に発行する(S11)。
暗号化装置2は、テスト読み出しコマンドを受信するとそれをストレージ装置3に送信しストレージ装置3に受け付けられると、先行するコマンドのデータやステータスの返送処理の仕掛かり無しを確認してから、復号機能フラグ231をオフにする(S12)。
ストレージ装置3がテスト領域341からの読み出しデータを返信する(S13)。暗号化装置2は、ストレージ装置3より読み出しデータを受信すると、復号機能フラグ231がオフにつき、受信した読み出しデータを復号なしで外部I/F部19に返信し復号機能フラグ231をオンに戻す(S14)。
暗号化テスト手段131は、受信した読み出しデータとテストデータ記憶部133の暗号化テストデータとを照合する(S15)。
暗号化テスト手段131は、照合結果が一致であれば(S16/Yes)、ファイル名(或いはボリューム名)を確認済みとして確認履歴記憶部134に登録し、確認履歴情報を更新する。そして暗号化テスト手段131は、出力処理制御手段132に暗号化機能の可を返す(S17)。
これを受け、出力処理制御手段132がファイルへの書込処理(対象ストレージ装置向けのデータ転送)を実行する(S18)。
暗号化テスト手段131は、照合結果が不一致であれば(S15/No)、暗号化機能の不可を出力処理制御手段132に返す。出力処理制御手段132が、要求されたストレージ装置3向けのデータ書込処理を抑止し、API等を通じ要求元MJ18に処理拒否を通知し、オペレータ向けに警告メッセージを表示する(S19)。
出力処理制御手段132は、受信した書込要求が外部暗号化を行う書込要求でなければ(S3/No)、ステップS18に進みファイルへの書込処理を行う。
なお、暗号化テスト手段131が、ステップS11の冒頭で、テスト書込コマンドが正常に終了したこと、またステップS15の冒頭で、テスト読み出しコマンドが正常に終了したことを、それぞれ受信するステータス情報で確認する。
ここで暗号化テスト手段131が正常終了を確認できなければ、暗号化機能確認処理を中止する。そして暗号化機能確認のエラー処理とは異なる一般的なI/Oエラー処理が行われる。
また、暗号化装置2は、ステップS14でストレージ装置3より異常を示すステータスを受信し、読み出しデータ返信がないと判定すると、復号機能フラグ231がオフであれば、オンに戻しておく。
本発明の第1の実施の形態によれば、書込データの暗号化を情報処理装置1の外部で行うシステムや装置において、書き込むデータが実際に暗号化されるか否かを事前に情報処理装置1でチェックすることができる。
その理由は、情報処理装置1が、ストレージ装置3に向けて、テスト書込とテスト読み出しとを暗号化装置2を通じて指示し、暗号化装置2を通じ受信した読み出しデータと、暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力するためである。
また、出力処理制御手段132を有するので、記憶媒体34に平文データが記録されることを未然に防止し、記憶媒体34が盗難や紛失にあっても情報漏洩を防止することも出来る。
その理由は、情報処理装置1の出力処理制御手段132が、ストレージ装置3へのデータ書込要求を契機として外部の暗号化動作を事前に確認し、確認の結果、暗号化機能の不可となった場合には、書込要求のデータ出力を抑止するためである。
また、上記本発明の第1の実施の形態は、特に新たなハードウェアを追加することなく実施できる。その理由は、外部の暗号化動作の事前確認や、確認が不可となった場合のデータ出力の抑止が、情報処理装置1の暗号化装置2を通じてのI/O処理動作の中で実施されるためである。
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
図6は、第2の実施の形態の外部暗号化システム6の全体構成を示すブロック図である。
図6を参照すると、外部暗号化システム6は情報処理装置1とストレージ装置4(第1のストレージ装置)が、外部I/F300で接続されて構成される。外部I/F300は、SCSIインタフェース、或いはファイバーチャネルインタフェース等である。
ストレージ装置4は、暗号化機能を有する点が第1の実施の形態のストレージ装置3と異なる。従って、情報処理装置1とストレージ装置4との間には独立した装置としての暗号化装置2は存在しない。
ストレージ装置4は、外部I/F部31とデバイス制御部32との間に転送及び変換手段35を備える。暗号化手段24と復号手段25が転送及び変換手段35に接続されている。
転送及び変換手段35は、外部I/F部31より、制御データ(コマンド、メッセージ)と書込データ(平文)を受け、制御データはそのまま、書込データ(平文)は暗号化手段24により暗号化してデバイス制御部32に渡す。
転送及び変換手段35は、デバイス制御部32より、読み出しデータ(暗号化)と制御データ(ステータス、メッセージ)を受け、制御データはそのまま外部I/F部31に渡す。転送及び変換手段35は、読み出しデータ(暗号化)を復号機能フラグ351のオン、或いはオフに応じ、復号手段25により平文に復号し、或いは復号なしでそのまま外部I/F部31に渡す。
転送及び変換手段35は、テスト読み出しコマンドをデバイス制御部32に渡すと、先行するコマンドの返信処理が仕掛かっていなければ、復号機能フラグ351をオフにする。
また転送及び変換手段35は、テスト読み出しコマンドの読み出しデータを外部I/F部31に渡すと復号機能フラグ351をオンに戻しておく。
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
図7は本発明の第2の実施の形態の外部暗号化システム6の動作を示すフローチャートである。
本フローチャートは、図5のフローチャートのステップS8、S11の「暗号化装置2に」を「ストレージ装置4に」とし、ステップS9、S12、S14の「暗号化装置2が」を「転送及び変換手段35が」とし、ステップS10、S12、S13の「ストレージ装置3」を「デバイス制御部32」としたものである。従って、動作の詳細は明確であり、図7のフローチャートの詳細な説明は重複を避けるために省略する。
本発明の第2の実施の形態も上記第1の実施の形態と同様の効果を有する。その理由は情報処理装置1が暗号化確認手段13を有しているためである。
以上、第1や第2の実施の形態の説明では、暗号化テスト手段131が、ストレージ装置3、或いは4の記憶媒体34上のテスト領域341にテストデータ(暗号化)を書き込み、テスト領域341からの読み出しデータをそのまま受信し、別に準備した暗号化テストデータと照合するものとした。
しかし、テスト領域341をレジスタ上の領域として、テスト書込コマンドの書込データを記憶媒体34には書き込まないようにしてもよい。
すなわち、デバイス制御部32が書込データを一時記憶するレジスタを備え、テスト書込コマンドを受けると、レジスタのエントリに書込データを書込む。
デバイス制御部32がテスト読み出しコマンドを受けると、書込ポインタが指す一つ前のレジスタエントリのデータを返信する。
この場合の動作は、図5や図7のフローチャートのステップS7を省き、テスト領域341をレジスタのエントリとしたものになる。
また、ストレージ装置3やストレージ装置4がキャッシュメモリ用のRAM部を備え、デバイス制御部32がテスト書込コマンドを受けると、RAM部の空き(余剰)領域に書込データを書き込む。
そして、テスト読み出しコマンドを受けると、RAM部の空き領域からの読み出しデータを返信するようにしてもよい。
本発明の第1の実施の形態の外部暗号化システム5の全体構成を示すブロック図である。 本発明の第1の実施の形態の情報処理装置1の制御部10のソフトウェアの詳細な構成を示したブロック図である。 本発明の第1の実施の形態のドライブ管理情報記憶部171の内容例を示す図である。 (1)は、本発明の第1の実施の形態のテストデータ記憶部133の内容例を示す図で、(2)は、確認履歴記憶部134の内容例を示す図である。 本発明の第1の実施の形態の外部暗号化システム5の動作を示すフローチャートである。 本発明の第2の実施の形態の外部暗号化システム6の全体構成を示すブロック図である。 本発明の第2の実施の形態の外部暗号化システム6の動作を示すフローチャートである。
符号の説明
1 情報処理装置
10 制御部
100 外部I/F
11 I/Oシステム
12 I/O管理MJ
13 暗号化確認手段
131 暗号化テスト手段
132 出力処理制御手段
133 テストデータ記憶部
134 確認履歴記憶部
14 I/O処理システム
17 ファイルシステム
171 ドライブ管理情報記憶部
18 要求元MJ
19 外部I/F部
2 暗号化装置
200 外部I/F
21 外部I/F部
22 外部I/F部
23 変換手段
231 復号機能フラグ
24 暗号化手段
25 復号手段
3 ストレージ装置
300 外部I/F
31 外部I/F部
32 デバイス制御部
33 ドライブユニット
34 記憶媒体
341 テスト領域
35 変換手段
351 復号機能フラグ
4 ストレージ装置
5 外部暗号化システム
6 外部暗号化システム

Claims (20)

  1. 書込データの暗号化及び読み出しデータの復号を行う第1のストレージ装置、または前記暗号化と復号の機能を持たない第2のストレージ装置へのアクセスを中継し前記暗号化及び前記復号を行う暗号化装置が接続された情報処理装置であって、
    前記第1、または前記第2のストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有することを特徴とする情報処理装置。
  2. 前記暗号化テスト手段が前記テスト読み出しの指示により、前記読み出しデータの復号なし返送も指示することを特徴とする請求項1記載の情報処理装置。
  3. さらに、ファイルへのアクセス要求を受け前記要求が前記第1、または前記第2のストレージ装置へのデータ書込要求であれば前記暗号化テスト手段を呼び出し、前記暗号化機能の不可を受け前記データ書込要求のデータ出力を抑止する出力処理制御手段を有することを特徴とする請求項2記載の情報処理装置。
  4. 前記暗号化テスト手段が、前記テスト書込指示として前記第1、または前記第2のストレージ装置の記憶媒体のテスト領域への書込を指示し、前記テスト読み出し指示として前記テスト領域のテスト読み出しを指示することを特徴とする請求項3記載の情報処理装置。
  5. 論理ドライブごとに、前記第1、または前記第2のストレージ装置側での暗号化指定を内包するドライブ管理情報を保持するドライブ管理情報記憶部を有し、前記出力処理制御手段が、ファイルへの書込要求を受け、前記ドライブ管理情報記憶部を参照し前記ファイルが属する論理ドライブに対し、前記第1、または前記第2のストレージ装置側での暗号化が指定されていれば前記暗号化テスト手段を呼び出すことを特徴とする請求項3記載の情報処理装置。
  6. 前記出力処理制御手段が、前記データ書込要求の書込先のファイル名或いはボリューム名のいずれかを付随して前記暗号化テスト手段を呼び出し、
    前記暗号化テスト手段が、前記照合結果として一致を出力すると、前記付随したファイル名或いはボリューム名を確認履歴記憶部に登録し、前記呼び出しを受け付随したファイル名或いはボリューム名の前記確認履歴記憶部への登録をチェックし、登録されていればテストを行うことなく前記暗号化機能の可を出力することを特徴とする請求項3記載の情報処理装置。
  7. 書込データの暗号化及び読み出しデータの復号が行なれるストレージ装置に向けて、テストデータの書込を指示し、書き込まれた暗号化テストデータの読み出しを指示し、前記読み出し指示の応答として受信した読み出しデータと予め記憶した暗号化テストデータとを照合し、その結果により暗号化機能の可/不可を出力する暗号化テスト手順を情報処理装置に実行させるためのプログラム。
  8. 前記暗号化テスト手順が、前記テストデータの読み出し指示により、復号なしの返送も指示する請求項7記載のプログラム。
  9. 前記暗号化テスト手順と、
    ファイルへのアクセス要求を受け、前記要求が前記ストレージ装置へのデータ書込要求であれば前記暗号化テスト手順を呼び出し、前記暗号化機能の不可を受け前記データ書込要求のデータ出力を抑止する出力処理制御手順とを、
    情報処理装置に実行させるための請求項8記載のプログラム。
  10. 前記暗号化テスト手順が、前記テスト書込の指示として前記ストレージ装置の記憶媒体のテスト領域への書込を指示し、前記テスト読み出しの指示として前記テスト領域のテスト読み出しを指示する請求項9記載のプログラム。
  11. 前記出力処理制御手順が、ファイルへの書込要求を受け、論理ドライブごとのストレージ装置側での暗号化指定を内包するドライブ管理情報記憶部を参照し前記ファイルが属する論理ドライブに対しストレージ装置側での暗号化が指定されていれば前記暗号化テスト手順を呼び出す請求項9記載のプログラム。
  12. 前記出力処理制御手順が、前記データ書込要求の書込先のファイル名或いはボリューム名のいずれかを付随して前記暗号化テスト手順を呼び出し、
    前記暗号化テスト手順が、前記照合結果として一致を出力すると、前記付随したファイル名或いはボリューム名を確認履歴記憶部に登録し、前記呼び出しを受け付随したファイル名或いはボリューム名の前記確認履歴記憶部への登録をチェックし、登録されていればテストを行うことなく前記暗号化機能の可を出力する請求項9記載のプログラム。
  13. 情報処理装置と暗号化装置と前記暗号化装置に接続されたストレージ装置とを備え、
    前記情報処理装置が、前記ストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有し、
    前記暗号化装置が、ストレージ装置へのアクセスを中継し、書込データの暗号化及び読み出しデータの復号を行うことを特徴とする外部暗号化システム。
  14. 前記情報処理装置の前記暗号化テスト手段が前記テスト読み出し指示により、前記読み出しデータの復号なし返送も指示し、
    前記暗号化装置が、前記情報処理装置より、テスト読み出し指示を受信し、当該指示を前記ストレージ装置向けに送信すると、前記復号をオフに設定しておき、前記ストレージ装置より読み出しデータを受信すると、前記読み出しデータを復号なしで前記情報処理装置に返送し、前記復号をオンに戻す手段を備えたことを特徴とする請求項13記載の外部暗号化システム。
  15. 情報処理装置と、前記情報処理装置に接続され、書込データの暗号化及び読み出しデータの復号を行うストレージ装置とを備え、
    前記情報処理装置が、前記ストレージ装置に向けて、テスト書込とテスト読み出しとを指示し、前記テスト読み出し指示の応答として受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する暗号化テスト手段を有したことを特徴とする外部暗号化システム。
  16. 前記情報処理装置の前記暗号化テスト手段が前記テスト読み出し指示により、前記読み出しデータの復号なし返送も指示し、
    前記ストレージ装置が、前記情報処理装置より、テスト読み出し指示を受信し、当該指示をデバイス制御部に渡すと、前記復号をオフに設定しておき、前記デバイス制御部より読み出しデータを受けると前記読み出しデータを復号なしで前記情報処理装置に返送し、前記復号をオンに戻す手段を備えたことを特徴とする請求項15記載の外部暗号化システム。
  17. 情報処理装置と、ストレージ装置と、前記情報処理装置の前記ストレージ装置へのアクセスを中継し書込データの暗号化及び読み出しデータの復号を行う暗号化装置とを備えるシステムにおける外部暗号化方法であって、
    前記ストレージ装置に向けて、テストデータの書込指示を送信する手順と、
    前記書込指示を受信し、その書込データを暗号化し前記ストレージ装置に転送する手順と、
    暗号化された書込データを前記ストレージ装置のテスト領域に書き込む手順と、
    テスト読み出し指示を送信する手順と、
    前記テスト読み出し指示を受信し転送する手順と
    前記テスト読み出し指示を受信し、テスト領域からの読み出しデータを返信する手順と、前記読み出しデータを受信し転送する手順と
    受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する手順とを有することを特徴とする外部暗号化方法。
  18. 前記テスト読み出し指示を受信し転送する手順が、復号機能をオフにし、
    前記読み出しデータを受信し転送する手順が、復号なしで転送し、前記復号機能をオンに戻すことを特徴とする請求項17記載の外部暗号化方法。
  19. 情報処理装置と、書込データの暗号化及び読み出しデータの復号を行うストレージ装置とを備えるシステムにおける外部暗号化方法であって、
    前記ストレージ装置に向けて、テストデータの書込指示を送信する手順と、
    前記書込指示を受信し、その書込データを暗号化しテスト領域に書き込む手順と、
    テスト読み出し指示を送信する手順と、
    前記テスト読み出し指示を受信しテスト領域からの読み出しデータを返送する手順と、
    受信した読み出しデータと、予め記憶した暗号化テストデータとを照合しその結果により暗号化機能の可/不可を出力する手順とを有することを特徴とする外部暗号化方法。
  20. 前記テスト読み出し指示を受信しテスト領域からの読み出しデータを返送する手順が、
    前記テスト読み出し指示を受信し、復号機能をオフにし、テスト領域の読み出しを行い、復号なしで読み出しデータを返送し、前記復号機能をオンに戻すことを特徴とする請求項19記載の外部暗号化方法。
JP2007275327A 2007-10-23 2007-10-23 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法 Expired - Fee Related JP5266713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007275327A JP5266713B2 (ja) 2007-10-23 2007-10-23 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007275327A JP5266713B2 (ja) 2007-10-23 2007-10-23 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法

Publications (2)

Publication Number Publication Date
JP2009105644A true JP2009105644A (ja) 2009-05-14
JP5266713B2 JP5266713B2 (ja) 2013-08-21

Family

ID=40706921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007275327A Expired - Fee Related JP5266713B2 (ja) 2007-10-23 2007-10-23 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法

Country Status (1)

Country Link
JP (1) JP5266713B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008861A (ja) * 2010-06-25 2012-01-12 Canon Inc データ処理装置、データ処理装置のデータ処理方法、プログラム
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2012194693A (ja) * 2011-03-15 2012-10-11 Ricoh Co Ltd インターフェース回路および画像形成装置
WO2016194222A1 (ja) * 2015-06-05 2016-12-08 株式会社日立製作所 ストレージシステムおよびその制御方法
CN111931190A (zh) * 2020-08-25 2020-11-13 山东云海国创云计算装备产业创新中心有限公司 一种基于xip处理器系统的启动方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0199341A (ja) * 1987-10-13 1989-04-18 Nippon Telegr & Teleph Corp <Ntt> 障害検出装置
JPH1185621A (ja) * 1997-09-12 1999-03-30 Nec Corp 記録データ暗号化装置
JP2004088632A (ja) * 2002-08-28 2004-03-18 Sony Corp 暗号化装置
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP2007102653A (ja) * 2005-10-07 2007-04-19 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置の機能試験方法及び機能試験装置
JP2007226667A (ja) * 2006-02-24 2007-09-06 Canon Inc データ処理装置、データ処理方法及びプログラム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0199341A (ja) * 1987-10-13 1989-04-18 Nippon Telegr & Teleph Corp <Ntt> 障害検出装置
JPH1185621A (ja) * 1997-09-12 1999-03-30 Nec Corp 記録データ暗号化装置
JP2004088632A (ja) * 2002-08-28 2004-03-18 Sony Corp 暗号化装置
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP2007102653A (ja) * 2005-10-07 2007-04-19 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置の機能試験方法及び機能試験装置
JP2007226667A (ja) * 2006-02-24 2007-09-06 Canon Inc データ処理装置、データ処理方法及びプログラム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008861A (ja) * 2010-06-25 2012-01-12 Canon Inc データ処理装置、データ処理装置のデータ処理方法、プログラム
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2012194693A (ja) * 2011-03-15 2012-10-11 Ricoh Co Ltd インターフェース回路および画像形成装置
WO2016194222A1 (ja) * 2015-06-05 2016-12-08 株式会社日立製作所 ストレージシステムおよびその制御方法
JPWO2016194222A1 (ja) * 2015-06-05 2018-02-22 株式会社日立製作所 ストレージシステムおよびその制御方法
US10409660B2 (en) 2015-06-05 2019-09-10 Hitachi Ltd. Storage system and control method therefor
CN111931190A (zh) * 2020-08-25 2020-11-13 山东云海国创云计算装备产业创新中心有限公司 一种基于xip处理器系统的启动方法
CN111931190B (zh) * 2020-08-25 2023-03-14 山东云海国创云计算装备产业创新中心有限公司 一种基于xip处理器系统的启动方法

Also Published As

Publication number Publication date
JP5266713B2 (ja) 2013-08-21

Similar Documents

Publication Publication Date Title
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
JP4728060B2 (ja) ストレージ装置
US8495365B2 (en) Content processing apparatus and encryption processing method
US20070136606A1 (en) Storage system with built-in encryption function
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP4843531B2 (ja) 暗号変換装置、暗号変換方法および暗号変換プログラム
US20070234037A1 (en) Information storage device
JP5266713B2 (ja) 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
US7577809B2 (en) Content control systems and methods
CN102262721A (zh) 用于独立代理的数据加密转换
JP2005135265A (ja) 情報処理装置
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
CN114930332A (zh) 基于存储器的加密
JP2007072623A (ja) 情報処理装置、記録媒体、およびプログラム
JPWO2006103752A1 (ja) 文書のコピーを制御する方法
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP2006260491A (ja) ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム
CN110826099A (zh) 适用于嵌入式实时操作系统的安全存储方法及系统
JP2011039953A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
CN114741706A (zh) 虚拟磁盘文件加密方法、装置及设备
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2007323548A (ja) ネットワークフォルダによるファイル管理方法
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2009181458A (ja) シンクライアントシステム
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100910

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5266713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees