JP2009151401A - 暗号機能を有するストレージ装置におけるボリューム管理方法 - Google Patents
暗号機能を有するストレージ装置におけるボリューム管理方法 Download PDFInfo
- Publication number
- JP2009151401A JP2009151401A JP2007326698A JP2007326698A JP2009151401A JP 2009151401 A JP2009151401 A JP 2009151401A JP 2007326698 A JP2007326698 A JP 2007326698A JP 2007326698 A JP2007326698 A JP 2007326698A JP 2009151401 A JP2009151401 A JP 2009151401A
- Authority
- JP
- Japan
- Prior art keywords
- logical volume
- security level
- business
- management computer
- business program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
Abstract
【課題】
複数のストレージ装置を有する環境において、データの重要性に合わせてセキュリティレベルを適切に保障する。
【解決手段】
本発明では、暗号機能を有するストレージ装置と、ストレージ装置を管理する管理プログラムが動作するための管理計算機と、業務ホスト計算機を有する計算機システムにおいて、管理プログラムが、論理ボリューム割り当て時またはコピーペア作成時に、論理ボリュームを利用する業務プログラムに必要とされるセキュリティレベルを満たす論理ボリュームをストレージ装置から選択し、論理ボリュームの割り当て及びコピーペアの作成を実行する。
【選択図】図10
複数のストレージ装置を有する環境において、データの重要性に合わせてセキュリティレベルを適切に保障する。
【解決手段】
本発明では、暗号機能を有するストレージ装置と、ストレージ装置を管理する管理プログラムが動作するための管理計算機と、業務ホスト計算機を有する計算機システムにおいて、管理プログラムが、論理ボリューム割り当て時またはコピーペア作成時に、論理ボリュームを利用する業務プログラムに必要とされるセキュリティレベルを満たす論理ボリュームをストレージ装置から選択し、論理ボリュームの割り当て及びコピーペアの作成を実行する。
【選択図】図10
Description
本発明は、格納データの暗号機能を有するストレージ装置におけるボリュームの管理方法に関する。
近年、不正アクセス防止やデータ保護など企業データにおけるセキュリティ対策に関する関心が高まっている。企業のストレージ装置には、従業員の個人情報や顧客情報のような重要な情報が記憶されており、ストレージ装置に格納されるデータを保護する技術が必要とされている。特許文献1に、ストレージ装置の内部でデータの暗号化を行う技術が開示されており、本技術により、ストレージ装置が有するHDD等の記憶媒体が盗難されてもHDD等に記録されているデータが暗号化されているため、データ漏洩のリスクが低減する。
一方、ストレージ管理者は、HDD等から構成される論理ボリュームをホスト計算機に提供する必要がある。特許文献2には、IO性能を考慮した論理ボリュームの再配置方法が開示されている。
また、ストレージ管理者は、プライマリ論理ボリュームとセカンダリ論理ボリュームとの間でコピーペアを組む場合には、適切なセカンダリボリュームを選択することが必要である。特許文献3には、コピーペアを組む場合にプライマリ論理ボリュームの要件を満たすようにセカンダリ論理ボリュームを選択する方法が開示されている。
ストレージ装置が提供する暗号化レベルやストレージ装置が置かれる環境は様々であり、データの重要性に合わせてセキュリティレベルを適切に保障することが必要となる。
特許文献1の技術は、ストレージ装置に格納されるデータを暗号化することでセキュリティレベルを向上させることを可能とする。しかし、上述のとおり、ストレージ装置が提供する暗号化レベルやストレージ装置が置かれる環境は様々であり、特に複数のストレージ装置からなる計算機システムに於いて、データの重要性に応じてセキュリティレベルを保障することについては記載されていない。
特許文献2の技術は、論理ボリュームを再配置することを可能とする。しかし、セキュリティ対策に於いては、セキュリティレベルを論理ボリュームを提供した当初から維持することが要求されるため、後から取得した情報に基づいて再配置することで解決されるものではない。
特許文献3の技術は、コピーペアを組む場合にコピー元論理ボリュームの要件を満たすようにコピー先論理ボリュームを選択することを可能とする。しかし、コピー元論理ボリュームとコピー先論理ボリューム間でコピーペアを組む構成では、コピー元論理ボリュームを有するストレージ装置が置かれる環境とコピー先論理ボリュームを有するストレージ装置が置かれる環境とのセキュリティレベルが異なる場合がある。このような場合、例えば、高いセキュリティレベルが必要とされる重要なデータであっても、コピー元側のストレージ装置の環境が十分にセキュアな場合、具体的にはストレージ装置に物理的に接触可能なユーザが限定される場合には、コピー元側のストレージ装置には平文のままデータが格納され、コピー先側のストレージ装置のみ暗号化を実施すればよいケースがある。このケースの場合、コピー元論理ボリュームの要件を満たすようにコピー先論理ボリュームを選択すると、コピー元論理ボリュームの暗号化設定と同じように、平分のままデータが格納されるコピー先ボリュームを選択することになり、コピー先のストレージ装置の環境は十分にセキュアでないにも拘らず、コピー先論理ボリュームに平文のままデータが格納されることになり、要求されるセキュリティレベルを保障することができない。また、本来データの暗号化が必要ない業務プログラムに対して何らかの理由(例えば、空き領域が暗号化領域のみ)によって、コピー元のストレージ装置の暗号化領域がコピー元論理ボリュームとして割り当てられる場合には、コピー元論理ボリュームの暗号化レベルが、格納するデータに必要なレベルよりも高いことになる。この場合、コピー元論理ボリュームの要件を満たすようにコピー先論理ボリュームを選択すると、暗号化レベルの高いボリュームがコピー先論理ボリュームとして割り当てられてしまい、本来低い暗号化レベルの論理ボリュームに格納可能なデータが、高い暗号化レベルの論理ボリュームに格納され、領域を有効活用できず性能低下の一因となる。
本発明は上記の点を鑑みて為されたものであり、本発明の第一の目的は、データの重要性に合わせてセキュリティレベルを適切に保障する論理ボリュームをホスト計算機に割当てることである。
また、本発明の第二の目的は、コピーペアを組む構成に於いて、データの重要性に合わせてセキュリティレベルを適切に保障するコピー先論理ボリュームを選択することである。
本発明のその他の目的は、以下の開示から明らかになるであろう。
本発明では、第一目的を実現する為に、
管理計算機のメモリに、複数のホスト計算機上で動作する業務プログラムそれぞれが要求するセキュリティレベルについての情報と、ストレージ装置が有する論理ボリュームそれぞれが有するセキュリティレベルについての情報を記憶し、論理ボリューム割当要求を受信した管理計算機は、業務プログラムが要求するセキュリティレベルを満たす論理ボリュームを選択して割当てる。
管理計算機のメモリに、複数のホスト計算機上で動作する業務プログラムそれぞれが要求するセキュリティレベルについての情報と、ストレージ装置が有する論理ボリュームそれぞれが有するセキュリティレベルについての情報を記憶し、論理ボリューム割当要求を受信した管理計算機は、業務プログラムが要求するセキュリティレベルを満たす論理ボリュームを選択して割当てる。
また、第二目的を実現する為に管理計算機のメモリに、ストレージ装置が有する論理ボリュームそれぞれが用いられる業務プログラムについての情報と、複数のホスト計算機上で動作する業務プログラムそれぞれが要求するセキュリティレベルについての情報と、ストレージ装置が有する論理ボリュームそれぞれが有するセキュリティレベルについての情報を記憶し、コピーペア作成要求を受領した管理計算機は、コピー元論理ボリュームが用いられる業務プログラムが要求するセキュリティレベルを満たす論理ボリュームをコピー先論理ボリュームとして選択して、コピーペア作成を実行する。
すなわち、本発明では、データの重要性に応じてセキュリティレベルを確保するために、ホスト計算機上で動作する業務アプリケーションが要求するセキュリティレベルを管理し、当該業務アプリケーションが要求するセキュリティレベルに基づいて、論理ボリュームを選択する。これによって、従来は様々な暗号化レベルを有し、若しくは異なる環境に置かれる複数のストレージ装置を含む計算機システムにおいて、それぞれのストレージ装置が有する論理ボリュームをセキュリティレベルを保障した上で用いることが可能となる。
本発明によれば、データの重要性に合わせてセキュリティレベルを適切に保障することが可能となる。
以下に、図面を用いて、本発明の実施形態について説明する。
<実施例1>
(1)本実施例のシステム構成
図1は本実施形態に係る計算機システムの概略構成を示す説明図である。本計算機システムは、ストレージ装置10、管理計算機20、業務ホスト計算機30、管理クライアント50を有している。本実施例では、ストレージ装置10が2台、管理計算機20が1台、業務ホスト計算機30が1台、管理クライアント50が1台となっているが、1台ないしは複数台の構成でもよい。ストレージ装置10、管理計算機20、業務ホスト計算機30、管理クライアント50は、管理ネットワーク40と接続されている。業務ホスト計算機30はデータネットワーク41、例えばSAN(Storage Area Network)を介してストレージ装置10に接続される。
<実施例1>
(1)本実施例のシステム構成
図1は本実施形態に係る計算機システムの概略構成を示す説明図である。本計算機システムは、ストレージ装置10、管理計算機20、業務ホスト計算機30、管理クライアント50を有している。本実施例では、ストレージ装置10が2台、管理計算機20が1台、業務ホスト計算機30が1台、管理クライアント50が1台となっているが、1台ないしは複数台の構成でもよい。ストレージ装置10、管理計算機20、業務ホスト計算機30、管理クライアント50は、管理ネットワーク40と接続されている。業務ホスト計算機30はデータネットワーク41、例えばSAN(Storage Area Network)を介してストレージ装置10に接続される。
ストレージ装置10は、業務ホスト計算機30に対して記憶領域(論理ボリューム)を提供し、ディスクアレイコントローラ11、キャッシュ12、データ用I/Oインタフェース13、複数のディスク装置14、管理用I/Oインタフェース15、暗号複合装置16を備えている。ディスクアレイコントローラ11は、ストレージ装置10に対する各種制御処理を実行する制御モジュールであり、CPU111、メモリ112およびI/Oポートを備えている。キャッシュ12は、ディスク装置14に対して書き込むべきデータ、あるいは、ディスク装置14から読み出したデータを一時的に格納する。ディスク装置14は、複数の磁気ハードディスクドライブによってRAID構成されるディスクアレイ装置であり、複数のハードディスクドライブ141によって1または複数の論理デバイス(LDEV)を提供し、あるいは、1つのハードディスクドライブによって1または複数の記憶領域、すなわち、論理デバイス(LDEV)を提供する。
暗号復号装置16は、暗号制御プログラムP10によって設定された暗号化設定に基づいてディスク装置14に書き込むデータの暗号化および読み込むデータの復号化を実行する。本実施例では、一つのストレージ装置10に一つの暗号アルゴリズムを設定可能であり、かつ、LDEV単位に暗号化適用の有無を選択できるとしているが、LDEV単位に暗号アルゴリズムを変更できるストレージ装置であってもよい。また、ストレージ装置10に暗号機能が有効であり、かつ、LDEVの暗号化が有効に設定されている場合は、通常、暗号復号装置はデータ書き込み時に暗号化して格納しデータ読み込み時に復号化するが、暗号化機能を持たない他のストレージ装置にデータをコピーする場合には、データを暗号化した状態のまま復号化せずにコピー先に転送する機能を持つ。
メモリ112には暗号制御プログラムP10とストレージ管理プログラムP11が格納される。暗号制御プログラムP10は、管理計算機20からの要求に従い、ストレージ装置の暗号モードを設定し、論理ボリュームに格納するデータを暗号化するかどうか制御する。本実施例では、ストレージ装置10に一つの暗号モードが設定でき、論理ボリューム単位に暗号化の有効と無効を設定するようにしているが、論理ボリューム単位に異なる暗号化モードが設定できるなど別の単位でも良い。
ストレージ管理プログラムP11は、管理計算機20からの要求に従い、LU(Logical Unit)を作成したり、ディスク装置14が提供するLUを業務ホスト計算機30に割り当てたり、あるLUのデータをストレージ装置10が提供する他のLUにコピーするなど、ストレージ装置10が提供する各種管理機能を実行するプログラムである。
ここで、LUとは、1つ若しくは複数のLDEVから構成され、ホスト計算機上で動作する業務アプリケーションが認識する記憶領域の単位をいう。また、論理ボリュームは、LDEV及びLUを含む、1つ若しくは複数のハードディスクドライブから提供される論理的な記憶領域を指す。
管理計算機20は、ストレージ装置10に対する管理操作、例えば、ストレージ装置における論理ボリュームの作成、ホストへの論理ボリュームの割り当て、論理ボリュームのマイグレーション、ストレージ装置内またはストレージ装置間のレプリケーションを実行する。管理計算機20は、CPU21、メモリ22、フロントエンドI/Oインタフェース23、リアエンドI/Oインタフェース24を備えている。CPU21、メモリ22、フロントエンドI/Oインタフェース23、リアエンドI/Oインタフェース24は相互にバスを介して接続されている。CPU21は、メモリ22に格納されている各種プログラムを実行する演算処理装置である。メモリ22は、いわゆる内部ストレージ装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。
メモリ22にはセキュリティレベル管理プログラムP20、論理ボリューム管理プログラムP21、ストレージ装置管理テーブルT200、セキュリティレベル定義テーブルT201は、ストレージ装置10に設定されている暗号モードとストレージ装置、論理ボリューム管理テーブルT202、業務セキュリティレベル管理テーブルT203が格納される。
セキュリティレベル管理プログラムP20は、ストレージ装置10が提供する論理ボリュームのセキュリティレベルとストレージ装置10が提供する論理ボリュームを利用する業務プログラムP30に必要とされるセキュリティレベルを管理する。
論理ボリューム管理プログラムP21は、管理クライアント50からの要求に基づいて、ストレージ装置10のストレージ管理プログラムP11に対して、論理ボリュームの作成要求や論理ボリュームの割り当てを要求する。ストレージ装置管理テーブルT200は、ストレージ装置10が提供する暗号機能とストレージ装置10に対する盗難リスクを管理する。セキュリティレベル定義テーブルT201は、ストレージ装置10に設定されている暗号モードとストレージ装置10の盗難リスクをもとにストレージ装置10が提供する論理ボリュームのセキュリティレベルを決定するためのテーブルである。論理ボリューム管理テーブルT202は、論理ボリュームのセキュリティレベルと論理ボリュームが割り当てられている業務ホスト計算機30の関連を管理する。業務セキュリティレベル管理テーブルT203は、業務プログラムP30が扱うデータに必要とされるセキュリティレベルを管理するためのテーブルである。
業務ホスト計算機30は、データベース管理システム(DBMS)などの業務プログラムP30やバックアッププログラムなどを実行し、処理結果をストレージ装置10に対して書き込み、あるいは、ストレージ装置10に格納されている情報資源を活用する。SANではファイバチャネル、iSCSIといった通信プロトコルが用いられる。業務ホスト計算機30は、管理計算機20と同様の構成を備えるため、ここでは説明を省略する。各テーブルの詳細は後述する。
管理クライアント50は、ユーザからの要求に応じて管理計算機20で動作する各プログラムに対して要求を送信、あるいは、管理プログラムの実行結果を受信しユーザに結果を表示するGUIやCLIを実行する。管理クライアント50は、管理計算機20と同様の構成を備えるため、ここでは説明を省略する。
以下、図2から図6を参照し、管理計算機20のメモリ22に格納される各プログラムおよび各テーブルの詳細を説明する。
図2は、セキュリティレベル管理プログラムP20と論理ボリューム管理プログラムP21のモジュール構成を示す説明図である。
セキュリティレベル管理プログラムP20は、ストレージ装置管理モジュールM201、セキュリティレベル定義管理モジュールM202、論理ボリュームセキュリティレベル管理モジュールM203、業務セキュリティレベル管理モジュールM204から構成される。
ストレージ装置管理モジュールM201は、ストレージ装置の情報を管理するモジュールであり、管理クライアント50からの要求に従って、ストレージ装置管理テーブルT200の情報を更新する。
セキュリティレベル定義管理モジュールM202は、セキュリティレベル定義を管理するモジュールである。セキュリティレベル定義管理モジュールM202は、ストレージ装置管理テーブルT200の更新状況を監視し、ストレージ装置管理テーブルT200が更新された場合には、ストレージ装置管理テーブルT200の「暗号モード」属性と「盗難リスク」属性の値をセキュリティレベル定義テーブルT201に反映する。また、管理クライアント50からのセキュリティレベル定義更新要求に従い、セキュリティレベル定義テーブルT201のセキュリティレベルを更新する。
論理ボリュームセキュリティレベル管理モジュールM203は、論理ボリュームのセキュリティレベルを管理するモジュールであり、ストレージ装置の暗号設定状態、セキュリティレベル定義、論理ボリュームの暗号設定状態に基づいて、論理ボリューム管理テーブルT202のセキュリティレベルを更新する。
業務セキュリティレベル管理モジュールM204は、管理クライアント50からの要求に従って、業務セキュリティ管理テーブルT203に登録されている、業務プログラムP30の情報および業務プログラムが動作する業務ホスト計算機の情報を更新する。
論理ボリューム管理プログラムP21は、論理ボリューム作成モジュールM211、論理ボリューム割り当てモジュールM212、ペア作成モジュールM213から構成される。
論理ボリューム作成モジュールM211は、ストレージ装置10に対する論理ボリューム作成と削除を実行するモジュールである。論理ボリューム作成モジュールM211は、管理クライアント50からの論理ボリューム作成要求に従って、ストレージ装置10のディスク管理プログラムP11と通信し、ストレージ装置10に論理ボリュームを作成または削除する。ストレージ装置10に作成された論理ボリュームは、論理ボリューム管理テーブルT202に登録される。例えば、ストレージ装置1に対してLDEV1:2と1:3から暗号化が必要のない2つの論理ボリューム作成を要求した結果、LU102、LU103が作成された場合には、論理ボリューム管理テーブルT202のLDEV1:2と1:3に対してLU102,LU103を登録し、「暗号設定」属性に“OFF”、「暗号モード」属性に“N/A”、「セキュリティレベル」はセキュリティレベル定義テーブルT201から、暗号モード“N/A”とストレージ装置1の盗難リスク“Low”の組から “A”、「業務プログラム名」属性はまだ論理ボリュームが割り当てられていないので“−”を設定する。削除時は、ストレージ装置10から指定された論理ボリュームを削除し、論理ボリューム管理テーブルT202からも当該論理ボリュームの情報を削除しLDEVの状態に戻す。
論理ボリューム割り当てモジュールM212は、論理ボリュームを業務ホスト計算機30に割り当てと割り当て解除を実行するモジュールである。論理ボリューム割り当てモジュールM212は、管理クライアント50からの論理ボリューム割り当て要求に従って、業務プログラム20が動作する業務ホスト計算機に対して、ストレージ装置10から論理ボリュームを割り当てた後、論理ボリューム管理テーブルT202における当該論理ボリュームの「ホスト」属性に業務ホスト計算機のホスト名を、「業務プログラム名」属性に論理ボリュームを割り当てた業務プログラム名を設定する。割り当て解除時は、ストレージ装置10からの論理ボリューム割り当てを解除した後、「ホスト」「業務プログラム名」属性を“−”に設定する。
ペア作成モジュールM213は、業務プログラムに割り当てられている論理ボリュームのコピーペア作成と作成済みのコピーペア削除を実行するモジュールである。ペア作成モジュールM213は、管理クライアント50からのペア作成要求に従って、コピー元ボリュームの対象となる論理ボリューム(プライマリ論理ボリューム)を利用している業務プログラムのセキュリティレベルを満たすような論理ボリューム(セカンダリ論理ボリューム)を作成した後、コピーペアを組む。コピーペア削除時は、指定されたコピーペアのセカンダリ論理ボリュームのペア状態を解除した後、セカンダリ論理ボリュームをLDEVの状態に戻す。
図3を参照して、管理計算機20のメモリ22に格納されるストレージ装置管理テーブルT200の一例を説明する。ストレージ装置管理テーブルT200は、ストレージ装置10が提供する暗号機能とストレージ装置10に対する盗難リスクを管理するためのテーブルであり、セキュリティレベル管理プログラムP20、論理ボリューム管理プログラムP21が利用する。ストレージ装置管理テーブルT200は、「装置ID」「IPアドレス」「対応暗号モード」「暗号モード」「暗号転送機能」「盗難リスク」の各属性を持つ。
「装置ID」属性は、管理対象となるストレージ装置10を特定するためのIDを表す。「IPアドレス」属性は、ストレージ装置10の各プログラムに対する実行要求の送信先を表す。「対応暗号モード」属性は、ストレージ装置10が提供する暗号機能を示し、図3の例では暗号アルゴリズム名がそのまま設定されている。N/Aはストレージ装置10が暗号機能を提供しないことを示す。ストレージ装置10が複数の暗号モードを提供する場合には、“AES,3DES”のようにカンマ区切りで設定される。「暗号モード」属性は、ストレージ装置10の現在の暗号設定状態を示し、暗号モードが設定されている場合には「対応暗号モード」属性に含まれるいずれかの値、暗号モードが設定されていない場合には“OFF”、暗号機能自体が提供されていない場合には“N/A”が設定される。「暗号転送機能」属性は、ストレージ装置10が格納する論理ボリュームのデータを他のストレージ装置が格納する論理ボリュームにコピーする際に、論理ボリュームのデータを暗号化した状態のままコピーする機能を持つかどうかを示す。以後、この機能を暗号転送機能と呼ぶ。ストレージ装置10が、暗号転送機能を持つ場合には“あり”、機能を持たない場合には“なし”が設定される。「盗難リスク」属性は、ストレージ装置10が盗難される危険性を示し、図3の例では、盗難リスクが高い場合には“High”、低い場合には“Low”が設定される。「盗難リスク」属性の値は、ユーザが必要性に応じて“Middle”を追加するなど、定義を細分化してもよい。
図4を参照して、管理計算機20のメモリ22に格納されるセキュリティレベル定義テーブルT201の一例を説明する。セキュリティレベル定義テーブルT201は、ストレージ装置10に設定されている暗号モードとストレージ装置10の盗難リスクをもとに、ストレージ装置10が提供する論理ボリュームのセキュリティレベルを決定するためのテーブルであり、セキュリティ管理プログラムP20、論理ボリューム管理プログラムP21が利用する。
「暗号モード」属性は、論理ボリュームに設定されている暗号モードを示し、ストレージ装置管理テーブルT200の「対応暗号モード」属性に登録されている全ての暗号モードが設定される。「盗難リスク」属性は、ストレージ装置の10が盗難される危険性を示し、ストレージ装置管理テーブルT200の「盗難リスク」属性に登録されている全ての値が設定される。「暗号モード」属性と「盗難リスク」属性の組で求められる「セキュリティレベル」は、セキュリティレベルが高い順に“A”、“B”、“C”で定義され、初期状態では一番セキュリティレベルが低い“C”が設定されており、ユーザが自身のポリシーに応じて定義を更新する。
図4の例では、ストレージ装置10に設定されている「暗号モード」が“3DES”で、論理ボリュームにデータを暗号化して格納するように設定されており、かつ、ストレージ装置10の盗難リスクが“High”の場合には、そのストレージ装置10が提供する論理ボリュームのセキュリティレベルが“B”であることを意味する。
尚、本実施例では、セキュリティレベルは、「暗号モード」属性と「盗難リスク」属性の両方の属性に基づいて定めているが、いずれか一方の属性によってセキュリティレベルを定めても良い。
また、他の属性、若しくは他の属性とこれら「暗号モード」属性及び「盗難リスク」属性との組み合わせでセキュリティレベルを定めるようにしても良い。
尚、複数のストレージ装置それぞれが置かれている環境は様々である場合が考えられ、これを「盗難リスク」属性として評価することは、特にセキュリティ対策に於いて特有の事項であるといえる。
図5を参照して、管理計算機20のメモリ22に格納される論理ボリューム管理テーブルT202の一例を説明する。論理ボリューム管理テーブルT202は、LDEVと論理ボリュームの対応関係、論理ボリュームのセキュリティレベル、および、論理ボリュームが割り当てられている業務ホスト計算機30を管理するためのテーブルである。論理ボリューム管理テーブルT202は、「LDEV」「LUN」「装置ID」「暗号設定」「暗号モード」「セキュリティレベル」「ホスト」「業務プログラム名」の各属性を持つ。
「LDEV」属性は、ストレージ装置10のディスク装置14が提供するLDEVを識別するためのIDを表す。「LUN」属性は、LDEVから作成された論理ボリュームを特定するためのIDを表す。「装置ID」は、論理ボリュームが属するストレージ装置10を特定するためのIDを表し、ストレージ装置胃管理テーブルT200の「装置ID」属性と同じ値が設定される。「暗号設定」属性は、論理ボリュームの暗号化有無の設定を表し、“ON”の場合には暗号化してデータを格納し、“OFF”の場合は暗号化されずにデータが格納されることを意味する。「暗号モード」属性は、論理ボリュームに最終的に適用される暗号モードを表し、「暗号設定」属性が“ON”の場合には、論理ボリュームが属するストレージ装置10に設定されている「暗号モード」属性がそのまま設定される。「暗号設定」属性が“OFF”または“N/A”の場合には、“N/A”が設定される。「セキュリティレベル」属性は、論理ボリュームのセキュリティレベルを表し、論理ボリュームが属するストレージ装置10に設定されている「暗号モード」属性と「盗難リスク」属性、および、論理ボリュームの「暗号設定」属性の値をもとに求められたセキュリティレベルが設定される。「ホスト」属性は、論理ボリュームが割り当てられているホストの識別子である。論理ボリュームがホストに割り当てられていない場合は“−”が設定される。「業務プログラム名」属性は、論理ボリュームを利用する業務プログラムを表す。論理ボリュームがホストに割り当てられていない場合は“−”が設定される。
図6を参照して、管理計算機20のメモリ22に格納される業務セキュリティレベル管理テーブルT203の一例を説明する。業務セキュリティレベル管理テーブルT203は、業務プログラムP30が扱うデータに必要とされるセキュリティレベルを管理するためのテーブルであり、セキュリティ管理プログラムP20、論理ボリューム管理プログラムP21が利用する。業務セキュリティレベル管理テーブルT203は、「業務プログラム名」「ホスト名」「IPアドレス」「必要セキュリティレベル」の各属性を持つ。
「業務プログラム名」属性は、業務プログラムを特定するための名称を表す。「ホスト名」属性は、業務プログラムが動作するホスト名を表す。「IPアドレス」属性は、業務プログラムが動作する業務ホスト計算機のIPアドレスを表す。「必要セキュリティレベル」属性は、業務プログラムが扱うデータに求められるセキュリティレベルを表し、セキュリティレベル定義テーブルに定義されているセキュリティレベルのいずれかの値が設定される。本テーブルに登録されるホスト名とIPアドレスは、物理的な業務ホスト計算機30の値だけではなく、仮想化された計算機の値を格納しても良い。
上記の説明では、ストレージ装置10に一つの暗号モードが設定され、LDEV単位に暗号化設定の有効と無効を切り替える場合の例を示したが、LDEV単位に異なる暗号モードが設定できる場合には、ストレージ装置管理テーブルT200の「暗号モード」属性は利用せず、論理ボリューム管理テーブルT202の「暗号モード」属性に、そのLDEVに設定された暗号モードが直接設定される。
また、RAIDグループなど論理ボリュームより大きい要素でのみ暗号モードが設定できる場合には、ストレージ装置10に暗号モードが設定される場合と同様に、当該論理ボリュームが属する要素に設定されている暗号モードを論理ボリューム管理テーブルT202の「暗号モード」属性に設定する。
また、図3と図4の説明では、暗号モードと盗難リスクの組でセキュリティレベルを決定していたが、図7から図9に示すように盗難リスクや暗号モードを数値化して、その値でセキュリティレベルを決定しても良い。
図7は、盗難リスクを数値化した場合のストレージ装置管理テーブルである。盗難リスクが高い場合に1、盗難リスクが低い場合に5を「盗難リスク」属性に設定する。 図8は、暗号モードを暗号レベルに変換するためのテーブルである。暗号アルゴリズムの強度に応じて暗号レベルを定義し、暗号レベル1が最も低く、暗号レベル5が最も高い。図9は、暗号モードと盗難リスクを数値化した場合のセキュリティレベル定義テーブルである。暗号レベルと盗難リスクの合計値に応じて、セキュリティレベルが決定される。盗難リスクが低く、暗号レベルが高い場合にはセキュリティレベルも高くなる。
(2)本実施例に係る動作
次に、本実施例に係る動作を説明する。図10を参照して、本実施例の概略を説明する。管理計算機20は、管理対象とする各ストレージ装置10について、ストレージ装置10に現在設定されている暗号モードとストレージ装置10の盗難リスクの対応関係から各ストレージ装置10が提供する論理ボリュームのセキュリティレベルを管理している。業務ホスト計算機30については、業務ホスト計算機30上で動作する業務プログラムP30と業務プログラムP30に求められるセキュリティレベルを管理している。
(2)本実施例に係る動作
次に、本実施例に係る動作を説明する。図10を参照して、本実施例の概略を説明する。管理計算機20は、管理対象とする各ストレージ装置10について、ストレージ装置10に現在設定されている暗号モードとストレージ装置10の盗難リスクの対応関係から各ストレージ装置10が提供する論理ボリュームのセキュリティレベルを管理している。業務ホスト計算機30については、業務ホスト計算機30上で動作する業務プログラムP30と業務プログラムP30に求められるセキュリティレベルを管理している。
管理計算機20は、ストレージ装置10から業務ホスト計算機30に論理ボリュームを割り当てる際に、論理ボリュームを利用する業務ホスト計算機30上の業務プログラムP30に求められるセキュリティレベルを満たす論理ボリュームを割り当てる。また、コピーペアを作成する場合には、コピー元の論理ボリュームを利用している業務プログラムに求められるセキュリティレベルを満たす論理ボリュームをコピー先の論理ボリュームとして選択し、コピーペアを作成する。コピー先にセキュリティレベルを満たす論理ボリュームがない場合には、暗号化したデータをコピー先の論理ボリュームに格納することでコピー先におけるセキュリティレベルを確保する。
本処理は、管理計算機20においてストレージ装置10を登録する処理と、セキュリティレベルを定義する処理と、LDEV毎にセキュリティレベルを求める処理と、業務プログラムのセキュリティレベルを登録する処理と、セキュリティレベルに基づいて業務ホスト計算機30に論理ボリュームを割り当てる処理と、セキュリティレベルに基づいてコピーペアを作成する処理から成る。
以下、図11から図17を参照し、本実施例の処理シーケンスの詳細について説明する。
図11を参照して、ストレージ装置10を登録する処理のシーケンスについて説明する。本処理は、ユーザが管理対象とするストレージ装置10の情報を管理計算機20に登録する処理である。ユーザによって管理クライアント50に入力された情報と管理計算機20がストレージ装置10から取得した情報がストレージ装置管理テーブルT200に登録される。
管理クライアント50は、ユーザからの入力に基づいて管理計算機50にストレージ装置登録機能の呼び出しを要求する(S001)。管理計算機20上のセキュリティレベル管理プログラムP20は、呼び出し要求に応じてストレージ装置登録機能を動作させ、管理クライアント50に、ストレージ装置登録画面を表示させる(S002)。
ユーザは管理クライアント50が表示する画面において、管理対象とするストレージ装置の「装置ID」「IPアドレス」「暗号モード」「盗難リスク」を入力する。ユーザによる入力に基づいて、管理クライアント50は管理計算機20に登録要求を送信する(S003)。登録要求を受けた管理計算機20は、指定されたストレージ装置からストレージ装置がサポートする暗号モードと暗号転送機能の有無を取得し(S004)、ストレージ装置管理テーブルT200に登録する(S005)。
次に、管理計算機20は、セキュリティレベル定義テーブルT201を読み込み(S006)、セキュリティレベル定義テーブルT201の暗号モード属性にS004で取得した暗号モードが全て含まれるかどうか、および、盗難リスク属性にS003でユーザが設定した盗難リスクが含まれるかどうか確認する(S007)。セキュリティレベル定義テーブルT201に存在しない暗号モードまたは盗難リスクがある場合、存在しない暗号モードと盗難リスクをセキュリティレベル定義テーブルT201に追加し、追加された暗号モードまたは盗難リスク属性に対応するセキュリティレベルに最低レベル“C”を設定し、セキュリティレベル定義テーブルT201を更新する(S008)。暗号モードと盗難リスクが全てセキュリティレベル定義テーブルT201に存在する場合、そのまま次の処理に移る。
最後に、ストレージ装置10の登録結果が管理クライアント50に表示される(S010)。登録処理中に処理が継続できなかった場合には登録結果としてエラーが表示される。
以上の処理により、管理対象となるストレージ装置10の登録と同時に、ストレージ装置10のセキュリティに関する情報が登録される。
本処理では、ストレージ装置の盗難リスクをユーザが登録しているが、ストレージ装置10の重量や、ストレージ装置10のHDDには鍵がかかりアクセスできる人間が限られるというような情報や、ストレージ装置を格納するデータセンタの防犯レベルがデータ化されており、その情報を管理計算機20が取得することが可能ならば、それらの情報をもとに盗難リスクを自動的に算出してもよい。
また、本処理では、管理計算機20が、ストレージ装置10がサポートする暗号モードと暗号転送機能の有無をストレージ装置10から取得しているが、ユーザが登録してもよい。
図12を参照して、セキュリティレベルを定義する処理のシーケンスについて説明する。本処理では、ユーザによる入力を受け付ける管理クライアント50からの要求によって、ストレージ装置の盗難リスクとストレージ装置が提供する論理ボリュームに適用される暗号モードに基づいて、ストレージ装置が提供する論理ボリュームのセキュリティレベルを定義し、セキュリティレベル定義テーブルT201が更新される。
最初に、管理クライアント50は、ユーザからの入力に基づいて管理クライアント50から管理計算機20上のセキュリティレベル管理プログラムP20のセキュリティレベル定義機能を呼び出しを要求し(S101)、要求を受けた管理計算機20はセキュリティレベル定義テーブルT201を読み込み(S102)、管理クライアント50にセキュリティレベル定義画面を表示させる(S103)。
管理クライアント50は、ユーザからの入力に基づいて、定義されている盗難リスクを追加または削除する場合、盗難リスクを更新するよう、管理装置に要求する(S104)。例えば、“High”、“Low”の他に“Middle”を追加する場合である。次に、管理クライアント50は、ユーザからの入力に基づいて、暗号モードと盗難リスクの組に対応するセキュリティレベルを変更するように要求する(S105)。セキュリティレベルは、過去に一度も設定していない場合には“C”が設定されている。変更要求を受けた管理計算機20は、変更内容をセキュリティレベル定義テーブルT201に反映する(S106)。
最後に、変更結果が管理クライアント50に表示される(S110)。変更処理中に処理が継続できなかった場合には変更結果としてエラーが表示される。
以上の処理により、ユーザのセキュリティポリシーに従ってセキュリティレベルの定義が更新される。
図13を参照して、論理ボリューム管理テーブルのセキュリティレベルを更新する処理のシーケンスについて説明する。本処理は、ストレージ装置10の暗号モードと盗難リスクに応じて、各LDEVのセキュリティレベルを決定するための処理である。本処理の前に、ストレージ装置10でLDEVが作成され、論理ボリューム作成時にLDEV毎に暗号設定のONまたはOFFが設定されているものとする。このとき、論理ボリューム管理テーブルT202には、作成されたLDEVについて「LDEV」「装置ID」「暗号設定」が登録される。LDEVは、ユーザが管理コンソール50から作成してもよいし、ストレージ装置10の初期状態であらかじめ用意されていてもよい。
本処理は、セキュリティレベル定義テーブルT202が更新されるか、ストレージ装置の10の暗号モードが変更されるか、LDEVの暗号設定が変更された場合に実行される。
セキュリティレベル定義テーブルが更新された場合(S201)、論理ボリューム管理テーブルT202に登録されているLDEVのリストを取得し、リストの先頭のLDEVを選択する(S202)。ストレージ装置の暗号モードが変更された場合(S211)、ストレージ装置に属するLDEVのリストを取得し、リストの先頭のLDEVを選択する(S212)。LDEVの暗号モードが変更された場合(S221)、変更されたLDEVのリストを取得し、リストの先頭のLDEVを選択する(S222)。
次に、選択しているLDEVの装置IDを論理ボリューム管理テーブルテーブルT202から取得し、その装置に設定されている暗号モードと盗難リスクをストレージ装置管理テーブルT200から取得する(S203)。さらに、選択しているLDEVの暗号設定を論理ボリューム管理テーブルT202から取得する(S204)。
取得した暗号設定がONの場合、取得した暗号モードと盗難リスクの組に対応するセキュリティレベルをセキュリティレベル定義テーブルT201から取得し、論理ボリューム管理テーブルT202の「セキュリティレベル」属性に登録する(S205)。取得した暗号設定がOFFの場合、暗号モード“N/A”と盗難リスクの組に対応するセキュリティレベルをセキュリティレベル定義テーブルT201から取得し、論理ボリューム管理テーブルT202の「セキュリティレベル」属性に登録する(S206)。
登録した後、リストから次のLDEVを選択する(S207)。次のLDEVがある場合には、S203から繰り返し、次のLDEVがない場合には、論理ボリューム管理テーブルT202のセキュリティレベルの更新を終了する(S208)。
以上の処理により、セキュリティレベルの定義の変更およびLDEVに対する暗号モードの変更に応じて、LDEVのセキュリティレベルが最新の状態に保つことが可能であり、このセキュリティレベルをもとにホスト計算機30に論理ボリュームが割り当てられることとなる。
図14を参照して、業務プログラムのセキュリティレベルを登録する処理のシーケンスについて説明する。本処理は、ストレージ装置10の論理ボリュームを割り当てる業務ホスト計算機30及びそのホストで動作する業務プログラムを管理計算機20の情報を登録する処理である。
管理クライアント50が、ユーザからの入力に基づいて管理計算機20上のセキュリティレベル管理プログラムP20の業務プログラム登録機能の呼び出しを要求すると(S301)、要求を受けた管理計算機20は業務セキュリティレベル管理テーブルT201を読み込み(S302)、管理クライアント50に業務プログラム登録画面を表示させる(S303)。
ユーザは管理クライアント50が表示する画面において、論理ボリュームを利用する「業務プログラム名」、業務プログラムが動作する業務ホスト計算機の「ホスト名」と「IPアドレス」、業務プログラムが扱うデータに必要とされる「セキュリティレベル」を入力する。管理クライアント50は、ユーザからの入力に基づいて業務ホスト計算機の「ホスト名」と「IPアドレス」、業務プログラムが扱うデータに必要とされる「セキュリティレベル」を登録するように要求する(S304)。登録要求を受けた管理計算機20は、設定された内容を業務セキュリティレベル管理テーブルT203に登録する(S305)。
最後に、業務プログラムの登録結果が管理クライアント50に表示される(S306)。登録処理中に処理が継続できなかった場合には登録結果としてエラーが表示される。
図15を参照して、業務ホスト計算機30に論理ボリュームを割り当てる処理のシーケンスについて説明する。具体的には、論理ボリュームを利用する業務プログラムP30に求められるセキュリティレベルを満たすようなLDEVをストレージ装置10から選択し、業務プログラム30が動作する業務ホスト計算機30に論理ボリュームを割り当てる。
管理クライアント50は、ユーザから、論理ボリュームを作成するストレージ装置10の装置IDと、論理ボリュームを利用する業務プログラムP30の業務プログラム名と、を選択する入力を受け付け、論理ボリュームを割り当てるように管理計算機20に要求する(S401)。管理計算機20は、業務セキュリティレベル管理テーブルT203から、指定された業務プログラムのセキュリティレベルを取得し(S402)、論理ボリューム管理テーブルT202を参照して、S401にてユーザによる入力に基づき管理クライアント50が指定した装置IDと一致するLDEVのリストを取得する(S403)。管理計算機20は次に、リストに含まれるLDEVのうち、セキュリティレベル属性が業務プログラムのセキュリティレベル以上となるものを取得する(S404)。例えば、業務プログラムに必要なセキュリティレベルがBの場合、セキュリティレベルがAまたはBのLDEVである。
条件を満たすLDEVが一つ以上ある場合には、任意のLDEVを選択し次の処理に移る(S405)。例えば、各LDEVの容量も論理ボリューム管理テーブルT300で管理しておき、容量が大きいものを選択するようにしても良いし、若しくはLDEV番号が小さいものを選択するようにしても良い。若しくは、条件を満たすLDEV情報が一つか一つ以上かに関わらず、取得したLDEVを管理クライアント50に送信し管理計算機50を介してユーザに提示し、ユーザにLDEVを指定させる構成としても良い。この場合には、管理計算機50からLDEVを指定する要求を受領し、受領した要求に基づいてLDEVを選択することとなる。これは、後述するS407の処理でも同様である。
条件を満たすLDEVが一つもない場合には、S403で取得したリストに含まれるLDEVで「暗号設定」属性がOFFの論理ボリュームのうち、ONにするとセキュリティレベルが業務プログラムのセキュリティレベル以上となるものを取得する(S406)。具体的には、暗号設定がOFFのLDEVが属するストレージ装置の暗号モードと盗難リスクを取得し、その暗号モードと盗難リスクの組に対応するセキュリティレベルをセキュリティレベル定義テーブルT201から取得し、そのセキュリティレベルが業務プログラムに求められるセキュリティレベル以上となるLDEVのリストを取得する。LDEVが一つ以上ある場合には任意のLDEVを選択し、選択したLDEVの暗号設定をONにして次の処理に移る(S407)。LDEVが一つもない場合には、セキュリティレベルを満たすLDEVが存在しないというエラーをI/Oインタフェース23を介して管理クライアント50に表示する(S410)。
条件を満たすLDEVが存在する場合には、選択したLDEVを指定された業務プログラムが動作するホストに割り当て、論理ボリューム管理テーブルT202の当該LDEVの「LUN」属性に論理ボリュームを一意に識別するLUN、「ホスト」属性に業務プログラムが動作する業務ホスト計算機30のホスト名、「業務プログラム」属性に指定された業務プログラム名を設定し、論理ボリューム管理テーブルT202を更新する(S408)。
更新後、割り当て結果を管理クライアント50に表示する(S409)。割り当て処理中に割り当て処理が失敗した場合には、割り当て結果としてエラー画面を表示する。
以上の処理により、ストレージ装置10に論理ボリュームが作成され、業務ホスト計算機30は論理ボリュームにアクセスすることが可能になり、業務ホスト計算機上の業務プログラムP30はセキュリティレベルが満たされた論理ボリュームを利用することが可能になる。
尚、本実施例では、論理ボリュームを割り当てる際にユーザがストレージ装置を指定しているが、管理計算機が何らかのアルゴリズムに基づいて論理ボリュームを作成するストレージ装置を一つ以上選択してしもよい。
尚、本実施例ではS404にて、リストに含まれるLDEVのうち、セキュリティレベル属性が業務プログラムのセキュリティレベル以上となるものを取得するとしているが、S401で指定された業務プログラムが動作するホスト上に、複数の業務プログラムが動作する環境の場合には、S404に替えて以下に記載のS404−1及びS404−2の処理を行っても良い。
即ち、S管理計算機20は、S401で指定された業務プログラムが動作するホスト上で動作する複数の業務プログラムそれぞれが要求する必要セキュリティレベルのうち、最も高い必要セキュリティレベルを業務セキュリティレベル管理テーブルT203に基づいて検出する(S404−1)。その後、S401にてユーザによる入力に基づき管理クライアント50が指定した装置IDと一致するLDEVのリストに含まれるLDEVのうち、セキュリティレベルが、S404−1で検出した当該最も高い必要セキュリティレベル以上となるものを取得する(S404−2)。
上記S404−1及びS404−2の処理によって、同一ホスト上で動作する複数の業務プログラムのそれぞれが、他の業務プログラムに割当てられたLDEVを使用した場合においてもセキュリティレベルが保障される。
図16を参照して、コピーペアを作成する処理のシーケンスについて説明する。具体的には、論理ボリュームを利用する業務プログラムP30に求められるセキュリティレベルを満たすようなLDEVをコピー先のストレージ装置10から選択し、業務プログラム30が利用する論理ボリュームとコピーペアを作成する。
最初に、ユーザからの入力に基づいて管理クライアント50が、管理計算機50に対して、コピー元となるプライマリ論理ボリュームと、コピー先論理ボリュームを格納するストレージ装置と、指定したコピーペアの作成要求を送信する(S501)。
コピーペア作成要求を受信した管理計算機20は、論理ボリューム管理テーブルT202を参照して指定されたプライマリ論理ボリュームが割り当てられている業務プログラムP30を取得し(S502)、業務セキュリティレベル管理テーブルT203から、プライマリ論理ボリュームが割り当てられている業務プログラムP30に設定されているセキュリティレベルを取得する(S503)。
次に、管理計算機20は、論理ボリューム管理テーブルT202を参照して、コピー先の論理ボリュームを格納するストレージ装置の装置IDを「装置ID」属性に持つLDEVのリストを取得し(S504)、リストに含まれるLDEVのうち、セキュリティレベル属性がS503で取得した業務プログラムのセキュリティレベル以上であるLDEVを取得する(S505)。
S505で取得したLDEVが一つ以上ある場合には、任意のLDEVを選択し次の処理に移る(S506)。例えば、各LDEVの容量も論理ボリューム管理テーブルT300で管理しておき、容量が大きいものを選択するようにしても良いし、若しくはLDEV番号が小さいものを選択するようにしても良い。若しくは、S505で取得したLDEV情報が一つか一つ以上かに関わらず、取得したLDEVを管理クライアント50に送信し管理計算機50を介してユーザに提示し、ユーザにLDEVを指定させる構成としても良い。この場合には、管理計算機50からLDEVを指定する要求を受領し、受領した要求に基づいてLDEVを選択することとなる。これは、後述するS512の処理でも同様である。
条件を満たすLDEVが一つもない場合には、S504で取得したリストに含まれるLDEVで「暗号設定」属性がOFFの論理ボリュームのうち、ONにするとセキュリティレベルが業務プログラムのセキュリティレベル以上となるものを取得する(S511)。
S511で取得したLDEVが一つ以上ある場合には任意のLDEVを選択し、選択したLDEVの暗号設定をONにして次の処理に移る(S512)。LDEVが一つもない場合には、プライマリ論理ボリュームに格納されるデータを暗号化したままコピーする(S513)。S513の処理の詳細は後述する。
セキュリティレベルを満たすLDEVが存在する場合には、選択したLDEVが属するストレージ装置に論理ボリュームを作成し、指定されたプライマリ論理ボリュームとコピーペアを組むように設定する。コピーペア作成後、論理ボリューム管理テーブルT202の当該LDEVの「LUN」属性に論理ボリュームを一意に識別するLUN、「ホスト」属性に業務プログラムが動作する業務ホスト計算機30のホスト名、「業務プログラム」属性に指定された業務プログラム名を設定し、論理ボリューム管理テーブルT202を更新する(S507)。更新後、コピーペア作成結果を管理クライアント50に表示する(S508)。コピーペア作成中に処理が失敗した場合には、コピーペア作結果としてエラー画面を表示する。
以上の処理によって、例えば、プライマリサイトに配置されているストレージ装置は厳重なセキュリティのもとで管理されているが、バックアップサイトは外部委託などによりセキュリティレベルがプライマリサイトよりも低く見積もられる場合であっても、プライマリサイトとバックアップサイト間で業務データに求められるセキュリティレベルが保障されるようにバックアップを取ることが可能になる。
次に、図17を参照して、コピー先のストレージ装置に暗号化されたデータを転送する処理のシーケンスについて説明する。コピー先のストレージ装置にセキュリティレベルを満たすLDEVが存在しない場合でも、データを暗号化したままコピーすることにより、コピー先のストレージ装置でもセキュアにデータを管理することが可能となる。
コピー先のストレージ装置にセキュリティレベルを満たすLDEVが存在しない場合、管理計算機20は、コピーペアのプライマリ論理ボリュームを格納するストレージ装置が暗号転送機能をもつかどうか確認する(S601)。暗号転送機能を持たない場合は、コピーペア先でセキュアにデータを格納することができないため、セキュリティレベルを満たすセカンダリ論理ボリュームを作成できないというエラー情報をI/Oインタフェース23を介して管理計算機20から管理クライアント50に送信し、管理クライアント50の画面にエラー画面を表示する(S611)。暗号転送機能を持つ場合は、管理計算機20はセキュリティレベル定義テーブルT201を参照し、コピー先のストレージ装置の盗難リスクとプライマリ論理ボリュームを格納するストレージ装置に設定されている暗号モードの組に対応するセキュリティレベルを取得する(S602)。管理計算機20は、セキュリティレベルを取得したら、取得したセキュリティレベルがプライマリ論理ボリュームを利用する業務プログラムに求められるセキュリティレベルを満たすか確認する。具体的には、論理ボリューム管理テーブルT202の「業務プログラム名」属性からプライマリ論理ボリュームが割り当てられている業務プログラムを特定し、業務セキュリティレベル管理テーブルT203の「必要セキュリティレベル」属性から当該業務プログラムに必要とされるセキュリティレベルを取得した後、S602で取得したセキュリティレベルと比較する。セキュリティレベルを満たす場合にはS604の処理に移り、セキュリティレベルを満たさない場合には、セキュリティレベルを満たすセカンダリ論理ボリュームを作成できないというエラー情報をI/Oインタフェース23を介して管理計算機20から管理クライアント50に送信し、管理クライアント50の画面にエラー画面を表示する(S611)。
セキュリティレベルを満たす場合、管理計算機20は、コピー先のストレージ装置の任意のLDEVを選択し、選択されたLDEVをセカンダリ論理ボリュームとする。そして、当該セカンダリ論理ボリュームと指定されたプライマリ論理ボリュームとの間でコピーペアを組むように設定する。コピーペア設定後、管理計算機20は、論理ボリューム管理テーブルT202の当該LDEVの「LUN」属性に論理ボリュームのLUN、「ホスト」属性に業務プログラムが動作する業務ホスト計算機30のホスト名、「業務プログラム名」属性に指定された業務プログラム名を設定し、論理ボリューム管理テーブルT202を更新する(S604)。
最後に、管理計算機20は、プライマリ論理ボリュームのデータをコピー先のストレージ装置にコピーする際には暗号化してデータをコピーするようにプライマリ論理ボリュームを格納するストレージ装置10を設定する(S605)。具体的には、インタフェース24を介して、ストレージ装置10に、プライマリ論理ボリュームのデータをセカンダリ論理ボリュームに暗号化して送信する設定を指示する。指示後、管理計算機20はコピーペア作成結果を管理クライアントに表示する(S606)。コピーペア作成中に処理が失敗した場合には、コピーペア作成結果としてエラー画面を表示する。
以上の処理により、コピー先のストレージ装置にセキュリティレベルを満たすLDEVが存在しない場合でも、セキュリティレベルを満たすようにリモートのストレージ装置にデータのバックアップをとることが可能になる。
本処理では、コピー先のストレージ装置に転送されたデータは暗号化された状態で保存されるため、その論理ボリュームを読み書きする際にはコピー元のストレージ装置から読み書きするか、または、コピー元のストレージ装置の暗号化機能と同一の機能を持つ装置またはモジュールを経由して読み書きしなければならない。
本実施例では、ユーザがコピー先の論理ボリュームを作成するストレージ装置を指定しているが、管理計算機が何らかのアルゴリズムに基づいてコピー先の論理ボリュームを作成するストレージ装置を一つ以上選択してしもよい。
以上で、ストレージ装置10の記憶領域を業務ホスト計算機30に割り当てる場合およびコピーペアを組む場合に、業務ホスト計算機30上で動作する業務プログラムP30に必要されるセキュリティレベルを満たすように、ストレージ装置10の記憶領域を選択して論理ボリュームの割り当て及びコピーペアを作成する処理について説明を終了する。本処理によって、コピー先を含めたストレージ管理システム全体で、業務データに求められるセキュリティレベルを保障し、業務データをセキュアに管理することが可能となる。
本実施例では、論理ボリュームを作成する場合およびコピーペアを作成する場合にセキュリティレベルを利用する場合の例を示したが、割り当てる論理ボリュームを変更する場合や、コピーペアを構成する論理ボリュームを変更する場合に適用しても良い。
また、割り当てられている論理ボリュームまたはペアを構成する論理ボリュームがセキュリティレベルを満たすかどうか監視する場合に適用しても良い。具体的には、ストレージ装置の暗号モードまたは盗難リスクが変更されてLDEVのセキュリティレベルが更新される場合、更新後のセキュリティレベルが、そのLDEVを利用している業務プログラムに必要とされるセキュリティレベルを満たすか確認する。業務プログラムに必要とされるセキュリティレベルが更新される場合は、その業務プログラムと関連のある論理ボリュームのセキュリティレベルが更新後のセキュリティレベルを満たすか確認する。
また、本実施例では、一つのLDEVから一つの論理ボリュームが作成される場合を説明したが、複数のLDEVから一つの論理ボリュームを作成してもよい。この場合、論理ボリュームに含まれるLDEVの暗号設定状態及び暗号モードの値は常に同じ値となる。
また、本実施例では、一台の業務ホスト計算機に一つの業務プログラムが動作する例を示したが、複数の業務プログラムが動作してもよい。この場合、ホスト計算機に割り当てられた論理ボリュームを、論理ボリューム選択時に指定した業務プログラムがアクセスするようにユーザが設定する。また、業務プログラムは仮想計算機上で動作する業務プログラムでも良い。この場合も同様に、ホスト計算機に割り当てられた論理ボリュームに対して仮想計算機上の業務プログラムがアクセスするようにユーザが設定する。
また、本実施例では、ストレージ装置内部に暗号復号装置がある構成を説明したが、暗号化アプライアンスが利用されている場合には、それを暗号復号装置として利用しても良い。
また、本実施例では、LDEVのセキュリティレベルを決定する際にストレージ装置の盗難リスクを利用しているが、盗難リスクを利用せずにストレージ装置の暗号モードのみでセキュリティレベルを決定しても良い。この場合、ストレージ装置登録処理において、管理計算機20は盗難リスクに固定値“N/A”を設定し、セキュリティレベル定義テーブルT201の盗難リスク属性には“N/A”のみが登録される。ユーザは、セキュリティレベル定義更新処理において各暗号モードに対応する“N/A”のセキュリティレベルのみを登録する。この結果、各ストレージ装置の盗難リスクが常にN/Aとなり、セキュリティレベル定義テーブルでセキュリティレベルを決定する際、暗号モードのみに依存してセキュリティレベルが決定されることとなる。
<実施例2>
実施例2について説明する。実施例1ではセキュリティレベルのみを考慮して論理ボリュームの割り当て若しくはコピーペアの作成を行っているが、本実施例2では、セキュリティレベルの他に性能要件のような他の要件を加えて、業務プログラムに割り当てる論理ボリューム、コピーペアに於けるコピー先論理ボリュームを決定する。
実施例2について説明する。実施例1ではセキュリティレベルのみを考慮して論理ボリュームの割り当て若しくはコピーペアの作成を行っているが、本実施例2では、セキュリティレベルの他に性能要件のような他の要件を加えて、業務プログラムに割り当てる論理ボリューム、コピーペアに於けるコピー先論理ボリュームを決定する。
装置構成等は、実施例1と共通する。
以下、図18から図20を参照して本実施例2の処理を説明する。
図18は、論理ボリュームの性能レベル属性が追加された論理ボリューム管理テーブルである。性能レベルは論理ボリュームが属するHDDの種別や回転数などをもとに決定される値である。この値は、HDDの属性をもとにユーザが手動で決定してもよい、プログラム側で自動的に決定してもよい。図18では性能が高いものをHigh,低いものをLowと定義している。
例えば、HDDの種別でFCディスクから構成される論理ボリュームをHigh,SCSIディスクから構成される論理ボリュームをLowと定めても良い。若しくは、HDDから構成される論理ボリュームの他にフラッシュメモリから構成される論理ボリュームを有する構成とし、フラッシュメモリから構成される論理ボリュームをHigh,HDDから構成される論理ボリュームをLowと定めても良い。
図19は、業務セキュリティレベル管理テーブルに、業務プログラムに必要とされる性能レベルを表す「必要性能レベル」属性が追加されたテーブルである。図19の例では、プログラム1には、性能レベルがHighで、かつ、セキュリティレベルがA以上の論理ボリュームが求められることを表す。
図20に、性能レベルを考慮した場合のプライマリ論理ボリューム割り当て処理について説明する。管理クライアント50は、ユーザから、論理ボリュームを作成するストレージ装置10の装置IDと、論理ボリュームを利用する業務プログラムP30の業務プログラム名と、を選択する入力を受付、論理ボリュームを割り当てるように要求する(S701)。管理計算機20は、業務サービスレベル管理テーブルT301から、指定された業務プログラムの性能レベルとセキュリティレベルを取得し(S702)、論理ボリューム管理テーブルT300を参照してユーザが指定した装置IDと一致するLDEVのリストを取得する(S703)。管理計算機20は、次に、リストに含まれるLDEVのうち、性能レベル属性が業務プログラムの性能レベル以上となり、かつ、セキュリティレベル属性が業務プログラムのセキュリティレベル以上となるものを取得する(S704)。
条件を満たすLDEVが一つ以上ある場合には、任意のLDEVを選択し次の処理に移る(S705)。条件を満たすLDEVが一つもない場合には、S703で取得したリストに含まれるLDEVで性能レベルが業務プログラムの性能レベル以上となるLDEVであり、かつ、「暗号設定」属性がOFFの論理ボリュームのうち、ONにするとセキュリティレベルが業務プログラムのセキュリティレベル以上となるものを取得する(S706)。LDEVが一つ以上ある場合には任意のLDEVを選択し、選択したLDEVの暗号設定をONにして次の処理に移る(S707)。LDEVが一つもない場合には、性能レベルとセキュリティレベルを満たすLDEVが存在しないというエラーを管理クライアント50に表示する(S710)。
条件を満たすLDEVが存在する場合には、選択したLDEVを指定された業務プログラムが動作するホストに割り当て、論理ボリューム管理テーブルT300を更新する(S708)。更新後、割り当て結果を管理クライアント50に表示する(S709)。割り当て処理中に割り当て処理が失敗した場合には、割り当て結果としてエラー画面を表示する。
以上の処理により、ストレージ装置10に論理ボリュームが作成され、業務ホスト計算機30は論理ボリュームにアクセスすることが可能になり、業務ホスト計算機上の業務プログラムP30は性能レベルとセキュリティレベルが満たされた論理ボリュームを利用することが可能になる。
また、図20では、性能レベルを考慮した場合のプライマリ論理ボリューム割り当て処理について記載したが、図20の処理及び図16の処理に基づいて、これと同様に、性能レベルを考慮した場合のコピーペアの作成処理を行うように構成することもできる。
以上、実施例に基づき本発明に係る計算機、計算機における記憶領域管理方法、計算機システムを説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。例えば、上記実施例では、管理計算機20は、ユーザが指示を入力する計算機である業務クライアント50と接続され、業務クライアントを介してユーザからの指示を受信する構成について説明したが、管理計算機がキーボード等の入力機器、モニタ等の表示装置とインタフェースを介して接続され、接続される入力機器を介してユーザからの指示を受ける構成とすることもできる。
本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはもちろんである。
10…ストレージ装置
11…ディスクアレイコントローラ
111…CPU
112…メモリ
12…キャッシュ
13…I/Oインタフェース
14…ディスク装置
141…ディスクドライブ
15…I/Oインタフェース
16…暗号復号装置
20…管理計算機
21…CPU(中央演算装置)
22…メモリ
23…フロントエンドI/Oインタフェース
24…リアエンドI/Oインタフェース
30…業務ホスト計算機
31…CPU
32…メモリ
33…フロントエンドI/Oインタフェース
34…リアエンドI/Oインタフェース
40…ネットワーク(LAN)
41…ストレージエリアネットアーク(SAN)
50…管理クライアント
P10…暗号制御プログラム
P11…論理ボリューム管理プログラム
P20…セキュリティレベル管理プログラム
M201…ストレージ装置管理モジュール
M202…セキュリティレベル定義モジュール
M203…論理ボリュームセキュリティレベル管理モジュール
M204…業務セキュリティレベル管理モジュール
P21…論理ボリューム管理プログラム
M211…論理ボリューム作成モジュール
M212…論理ボリューム割り当てモジュール
M213…ペア作成モジュール
P30…業務プログラム
T200…ストレージ装置管理テーブル
T201…セキュリティレベル定義テーブル
T202…論理ボリューム管理テーブル
T203…業務セキュリティレベル管理テーブル
T300…性能レベルを追加した論理ボリューム管理テーブル
T301…業務サービスレベル管理テーブル
11…ディスクアレイコントローラ
111…CPU
112…メモリ
12…キャッシュ
13…I/Oインタフェース
14…ディスク装置
141…ディスクドライブ
15…I/Oインタフェース
16…暗号復号装置
20…管理計算機
21…CPU(中央演算装置)
22…メモリ
23…フロントエンドI/Oインタフェース
24…リアエンドI/Oインタフェース
30…業務ホスト計算機
31…CPU
32…メモリ
33…フロントエンドI/Oインタフェース
34…リアエンドI/Oインタフェース
40…ネットワーク(LAN)
41…ストレージエリアネットアーク(SAN)
50…管理クライアント
P10…暗号制御プログラム
P11…論理ボリューム管理プログラム
P20…セキュリティレベル管理プログラム
M201…ストレージ装置管理モジュール
M202…セキュリティレベル定義モジュール
M203…論理ボリュームセキュリティレベル管理モジュール
M204…業務セキュリティレベル管理モジュール
P21…論理ボリューム管理プログラム
M211…論理ボリューム作成モジュール
M212…論理ボリューム割り当てモジュール
M213…ペア作成モジュール
P30…業務プログラム
T200…ストレージ装置管理テーブル
T201…セキュリティレベル定義テーブル
T202…論理ボリューム管理テーブル
T203…業務セキュリティレベル管理テーブル
T300…性能レベルを追加した論理ボリューム管理テーブル
T301…業務サービスレベル管理テーブル
Claims (16)
- 複数のホスト計算機及び複数のストレージ装置と接続される管理計算機であって、
前記複数のホスト計算機のそれぞれは、業務プログラムを実行するものであり、
前記複数のホスト計算機と接続される前記複数のストレージ装置のそれぞれは、複数の論理ボリュームを有するものであり、
前記管理計算機は、
前記業務プログラムそれぞれについて業務プログラムと当該業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報とを対応付ける第一対応付け情報と、前記複数の論理ボリュームそれぞれについて論理ボリュームと当該論理ボリュームのセキュリティレベルを示す論理ボリュームセキュリティレベル情報とを対応付ける第二対応付け情報と、を記憶するメモリと、
業務プログラムを指定した論理ボリューム割当要求を受けるインタフェースと、
前記論理ボリューム割当要求によって指定された業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報を前記第一対応付け情報に基づいて特定し、前記特定された業務セキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームを前記第二対応付け情報に基づいて前記複数の論理ボリュームから選択するプロセッサと、
を有することを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記業務セキュリティレベル情報は、業務プログラムが要求する暗号化レベルを示す情報であり、
前記論理ボリュームセキュリティレベル情報は、論理ボリュームについての暗号化レベルを示す情報であることを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記業務セキュリティレベル情報及び前記論理ボリュームセキュリティ情報は、暗号化レベル情報と前記複数のストレージ装置それぞれについての盗難リスク情報とに基づいて定められるものである事を特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記管理計算機は、管理クライアント計算機と接続され、
前記インタフェースは、前記管理クライアント計算機から前記論理ボリューム割当要求を受信することによって、前記論理ボリューム割当要求を受けることを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記インタフェースは、業務プログラムとストレージ装置との両方を指定した論理ボリューム割当要求を受けるものであり、
前記プロセッサは、前記論理ボリューム割当要求によって指定された業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報を前記第一対応付け情報に基づいて特定し、前記特定された業務セキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームを前記第二対応付け情報に基づいて前記論理ボリューム割当要求によって指定されたストレージ装置が有する複数の論理ボリュームから選択することを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記プロセッサは、前記選択した複数の論理ボリュームを示す情報を前記インタフェースを介して送信し、
前記インタフェースは、前記選択した複数の論理ボリュームのうち1つの論理ボリュームを指定する論理ボリューム指定要求を受け、
前記プロセッサは、前記論理ボリューム指定要求が指定する論理ボリュームを、前記論理ボリューム割当要求によって指定された業務プログラムを実行するホスト計算機に割り当てることを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記プロセッサは、
前記選択された論理ボリュームが複数である場合には、任意の論理ボリュームを特定し、前記特定された論理ボリュームを前記論理ボリューム割当要求によって指定された業務プログラムを実行するホスト計算機に割当てることを特徴とする管理計算機。 - 請求項1記載の管理計算機であって、
前記第一対応付け情報は、前記業務プログラムそれぞれについて、業務プログラムと、業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報及び業務プログラムが要求する性能レベルを示す性能レベル情報と、を対応付けるものであり、
前記第二対応付け情報は、前記複数の論理ボリュームそれぞれについて、論理ボリュームと、論理ボリュームのセキュリティレベルを示す論理ボリュームセキュリティレベル情報及び論理ボリュームの性能レベルを示す性能レベル情報と、を対応付けるものであり、
前記プロセッサは、
前記論理ボリューム割当要求によって指定された業務プログラムの業務セキュリティレベル情報及び性能レベル情報を前記第一対応付け情報に基づいて特定し、
前記特定された業務セキュリティレベル情報が示すセキュリティレベル及び前記特定された性能レベル情報が示す性能レベルを満たす論理ボリュームを、前記第二対応付け情報に基づいて、前記複数の論理ボリュームから選択する
ことを特徴とする管理計算機。 - 複数のホスト計算機及び複数のストレージ装置と接続される管理計算機であって、
前記複数のホスト計算機のそれぞれは、業務プログラムを実行するものであり、
前記複数のホスト計算機と接続される前記複数のストレージ装置のそれぞれは、複数の論理ボリュームを有するものであり、
前記管理計算機は、
前記業務プログラムそれぞれについて業務プログラムと当該業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報とを対応付ける第一テーブルと、
前記複数の論理ボリュームそれぞれについて論理ボリュームと当該論理ボリュームのセキュリティレベルを示す論理ボリュームセキュリティレベル情報及び当該論理ボリュームを用いる業務プログラムとを対応付ける第二テーブルと、を記憶するメモリと、
コピー元論理ボリュームを指定したコピーペア作成要求を受けるインタフェースと、
前記第第二テーブルに基づいて、前記コピー元論理ボリュームを用いる業務プログラムを特定し、前記第一テーブルに基づいて前記特定された業務プログラムが要求するセキュリティレベル情報を特定し、前記特定されたセキュリティレベル情報が示すセキュリティレベルを満たす第二論理ボリュームを前記第二テーブルに基づいて前記複数の論理ボリュームから選択するプロセッサと、を有することを特徴とする管理計算機。 - 請求項9記載の管理計算機であって、
前記業務セキュリティレベル情報は、業務プログラムが要求する暗号化レベルを示す情報であり、
前記論理ボリュームセキュリティレベル情報は、論理ボリュームについての暗号化レベルを示す情報であることを特徴とする管理計算機。 - 請求項9記載の管理計算機であって、
前記業務セキュリティレベル情報及び前記論理ボリュームセキュリティ情報は、暗号化レベル情報と前記複数のストレージ装置それぞれについての盗難リスク情報とに基づいて定められるものである事を特徴とする管理計算機。 - 請求項9記載の管理計算機であって、
前記インタフェースは、コピー元論理ボリュームと、コピー先ストレージ装置との両方を指定するコピーペア作成要求を受けるものであり、
前記プロセッサは、前記第二テーブルに基づいて前記コピー元論理ボリュームを用いる業務プログラムを特定し、前記第一テーブルに基づいて前記特定された業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報を特定し、前記特定されたセキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームを、前記コピー先ストレージ装置が有する前記複数の論理ボリュームから前記第二テーブルに基づいて選択することを特徴とする管理計算機。 - 請求項12記載の管理計算機であって、
前記メモリは、更に、前記ストレージ装置のそれぞれについて、データを暗号化して送信する機能の有無及び暗号化のレベルを示す暗号化機能情報を記憶し、
前記プロセッサは、前記特定されたセキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームが、前記コピー先ストレージ装置が有する前記複数の論理ボリュームにない場合には、
前記暗号化機能情報及び前記第二テーブルに基づいて、前記特定されたセキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームを前記コピー先ストレージ装置が有する複数の論理ボリュームから選択することを特徴とする管理計算機。 - 請求項13記載の管理計算機であって、
前記プロセッサは、前記コピー元論理ボリュームを有するストレージ装置に対して、前前記コピー元論理ボリュームのデータを暗号化して前記選択された論理ボリュームに送信することを指示することを特徴とする管理計算機。 - 請求項9記載の管理計算機であって、
前記第一テーブルは、前記複数のホスト計算機それぞれが実行する業務プログラムそれぞれについて、業務プログラムと、当該業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報及び当該業務プログラムが要求する性能レベルを示す情報と、を対応付けるものであり、
前記第二テーブルは、前記複数の論理ボリュームそれぞれについて、論理ボリュームと、当該論理ボリュームのセキュリティレベルを示すボリュームセキュリティレベル情報及び当該論理ボリュームの性能レベルを示す性能レベル情報と、を対応付けるものであり、
前記プロセッサは、前記特定された業務プログラムが要求するセキュリティレベル情報及び性能レベル情報を前記第二対応付け情報に基づいて特定し、前記特定されたセキュリティレベル情報が示すセキュリティレベル及び前記特定された性能レベル情報が示す性能レベルを満たす第二論理ボリュームを、前記第二テーブルに基づいて前記複数の論理ボリュームから選択するプロセッサと、を有することを特徴とする管理計算機。 - 複数のホスト計算機と、複数のストレージ装置と、管理計算機と、から成るシステムであって、
前記複数のホスト計算機と複数のストレージ装置とは第一ネットワークを介して接続され、
前記複数のホスト計算機と複数のストレージ装置と前記管理計算機とは、第二ネットワークを介して接続され、
前記複数のホスト計算機はそれぞれ業務プログラムを実行するものであり、
前記複数のストレージ装置は、複数の論理ボリュームを有するものであり、
前記管理計算機は、
前記業務プログラムそれぞれについて業務プログラムと当該業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報とを対応付ける第一対応付け情報と、前記複数の論理ボリュームそれぞれについて論理ボリュームと当該論理ボリュームのセキュリティレベルを示す論理ボリュームセキュリティレベル情報とを対応付ける第二対応付け情報と、を記憶するメモリと、
業務プログラムを指定した論理ボリューム割当要求を受けるインタフェースと
前記論理ボリューム割当要求によって指定された業務プログラムが要求するセキュリティレベルを示す業務セキュリティレベル情報を前記第一対応付け情報に基づいて特定し、
前記特定された業務セキュリティレベル情報が示すセキュリティレベルを満たす論理ボリュームを前記第二対応付け情報に基づいて前記複数の論理ボリュームから選択するプロセッサと、
を有することを特徴とするシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007326698A JP2009151401A (ja) | 2007-12-19 | 2007-12-19 | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
US12/043,612 US20090164780A1 (en) | 2007-12-19 | 2008-03-06 | Volume management method in a storage apparatus having encryption feature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007326698A JP2009151401A (ja) | 2007-12-19 | 2007-12-19 | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009151401A true JP2009151401A (ja) | 2009-07-09 |
Family
ID=40790074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007326698A Pending JP2009151401A (ja) | 2007-12-19 | 2007-12-19 | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090164780A1 (ja) |
JP (1) | JP2009151401A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009251999A (ja) * | 2008-04-08 | 2009-10-29 | Hitachi Ltd | 計算機システム、記憶領域の状態制御方法及び計算機 |
WO2013080659A1 (ja) * | 2011-12-01 | 2013-06-06 | Necシステムテクノロジー株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体 |
US8782749B2 (en) | 2010-04-13 | 2014-07-15 | Sony Corporation | Information processing device, information processing method, and program |
JP2014170444A (ja) * | 2013-03-05 | 2014-09-18 | Nec Corp | ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法 |
JP2014525059A (ja) * | 2011-12-16 | 2014-09-25 | 株式会社日立製作所 | 計算機システム及びそれを用いたボリューム移行制御方法 |
WO2016088226A1 (ja) * | 2014-12-03 | 2016-06-09 | 株式会社日立製作所 | ストレージ管理システム及びストレージ管理方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090013016A1 (en) * | 2007-07-06 | 2009-01-08 | Neoscale Systems, Inc. | System and method for processing data for data security |
US20100030874A1 (en) * | 2008-08-01 | 2010-02-04 | Louis Ormond | System and method for secure state notification for networked devices |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
JP4584328B2 (ja) * | 2008-09-18 | 2010-11-17 | 株式会社日立製作所 | 記憶管理方法及び計算機システム |
US9134922B2 (en) | 2009-03-12 | 2015-09-15 | Vmware, Inc. | System and method for allocating datastores for virtual machines |
JP5644074B2 (ja) * | 2009-08-17 | 2014-12-24 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US8364985B1 (en) * | 2009-12-11 | 2013-01-29 | Network Appliance, Inc. | Buffer-caches for caching encrypted data via copy-on-encrypt |
US9201732B2 (en) * | 2010-01-28 | 2015-12-01 | Cleversafe, Inc. | Selective activation of memory to retrieve data in a dispersed storage network |
US8930713B2 (en) * | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
US8694768B2 (en) * | 2010-05-13 | 2014-04-08 | Brocade Communications Systems, Inc. | Determination and display of LUN encryption paths |
US8352522B1 (en) * | 2010-09-01 | 2013-01-08 | Trend Micro Incorporated | Detection of file modifications performed by malicious codes |
US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
US8595460B2 (en) | 2011-08-26 | 2013-11-26 | Vmware, Inc. | Configuring object storage system for input/output operations |
US8775774B2 (en) | 2011-08-26 | 2014-07-08 | Vmware, Inc. | Management system and methods for object storage system |
US8775773B2 (en) | 2011-08-26 | 2014-07-08 | Vmware, Inc. | Object storage system |
US8769174B2 (en) | 2011-08-29 | 2014-07-01 | Vmware, Inc. | Method of balancing workloads in object storage system |
US8677085B2 (en) | 2011-08-29 | 2014-03-18 | Vmware, Inc. | Virtual machine snapshotting in object storage system |
US10135871B2 (en) * | 2015-06-12 | 2018-11-20 | Accenture Global Solutions Limited | Service oriented software-defined security framework |
US11048430B2 (en) * | 2019-04-12 | 2021-06-29 | Netapp, Inc. | Object store mirroring where during resync of two storage bucket, objects are transmitted to each of the two storage bucket |
US20220398326A1 (en) * | 2021-06-09 | 2022-12-15 | EMC IP Holding Company LLC | Using inq to optimize end-to-end encryption management with backup appliances |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US8176563B2 (en) * | 2000-11-13 | 2012-05-08 | DigitalDoors, Inc. | Data security system and method with editor |
JP4325843B2 (ja) * | 2002-12-20 | 2009-09-02 | 株式会社日立製作所 | 論理ボリュームコピー先性能調整方法及び装置 |
JP2005234834A (ja) * | 2004-02-19 | 2005-09-02 | Hitachi Ltd | 論理ボリュームの再配置方法 |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
JP4728060B2 (ja) * | 2005-07-21 | 2011-07-20 | 株式会社日立製作所 | ストレージ装置 |
US20090049236A1 (en) * | 2007-08-15 | 2009-02-19 | Hitachi, Ltd. | System and method for data protection management for network storage |
US7979895B2 (en) * | 2007-08-16 | 2011-07-12 | International Business Machines Corporation | System and method for partitioning a multi-level security namespace |
-
2007
- 2007-12-19 JP JP2007326698A patent/JP2009151401A/ja active Pending
-
2008
- 2008-03-06 US US12/043,612 patent/US20090164780A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009251999A (ja) * | 2008-04-08 | 2009-10-29 | Hitachi Ltd | 計算機システム、記憶領域の状態制御方法及び計算機 |
US8782749B2 (en) | 2010-04-13 | 2014-07-15 | Sony Corporation | Information processing device, information processing method, and program |
WO2013080659A1 (ja) * | 2011-12-01 | 2013-06-06 | Necシステムテクノロジー株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体 |
JPWO2013080659A1 (ja) * | 2011-12-01 | 2015-04-27 | Necソリューションイノベータ株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法、及びプログラム |
US9438629B2 (en) | 2011-12-01 | 2016-09-06 | Nec Solution Innovators, Ltd. | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium |
JP2014525059A (ja) * | 2011-12-16 | 2014-09-25 | 株式会社日立製作所 | 計算機システム及びそれを用いたボリューム移行制御方法 |
JP2014170444A (ja) * | 2013-03-05 | 2014-09-18 | Nec Corp | ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法 |
WO2016088226A1 (ja) * | 2014-12-03 | 2016-06-09 | 株式会社日立製作所 | ストレージ管理システム及びストレージ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090164780A1 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
US20080126813A1 (en) | Storage control device and method of controlling encryption function of storage control device | |
US8301909B2 (en) | System and method for managing external storage devices | |
US7069408B2 (en) | Apparatus and method for partitioning and managing subsystem logics | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP5602572B2 (ja) | ストレージ装置、データ複写方法およびストレージシステム | |
US20060174074A1 (en) | Point-in-time copy operation | |
US8650381B2 (en) | Storage system using real data storage area dynamic allocation method | |
US20080086612A1 (en) | Access right managing method for accessing multiple programs | |
JP2008146574A (ja) | 記憶制御装置及び記憶制御方法 | |
US8612775B2 (en) | Computer system for managing storage area state of a storage system | |
JP5226126B2 (ja) | ストレージシステム及びストレージシステムの運用方法 | |
JP2005228278A (ja) | 記憶領域の管理方法、管理装置及び管理プログラム | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
JP2009163542A (ja) | 論理ボリュームに関する設定を制御する制御装置 | |
JP4764455B2 (ja) | 外部記憶装置 | |
JP4345309B2 (ja) | ネットワークストレージ装置 | |
JP2008027291A (ja) | ストレージ装置及びデータ保護方法 | |
US20100275264A1 (en) | Computer for controlling storage system provided with encryption/decryption function | |
US20180088846A1 (en) | Multi-user dynamic storage allocation and encryption |