JP2009163542A - 論理ボリュームに関する設定を制御する制御装置 - Google Patents

論理ボリュームに関する設定を制御する制御装置 Download PDF

Info

Publication number
JP2009163542A
JP2009163542A JP2008001185A JP2008001185A JP2009163542A JP 2009163542 A JP2009163542 A JP 2009163542A JP 2008001185 A JP2008001185 A JP 2008001185A JP 2008001185 A JP2008001185 A JP 2008001185A JP 2009163542 A JP2009163542 A JP 2009163542A
Authority
JP
Japan
Prior art keywords
encryption
access device
vol
setting
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008001185A
Other languages
English (en)
Inventor
Koichi Murayama
耕一 村山
Nobuyuki Osaki
伸之 大崎
Daisuke Kito
大介 鬼頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008001185A priority Critical patent/JP2009163542A/ja
Priority to US12/038,991 priority patent/US20090177895A1/en
Priority to EP08105697A priority patent/EP2081127A1/en
Publication of JP2009163542A publication Critical patent/JP2009163542A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Abstract

【課題】論理ボリュームに記憶されるデータが破壊されない適切な設定を行えるようにする。
【解決手段】制御装置は、対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う。制御部は、前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う。制御部は、前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する。
【選択図】図1

Description

本発明は、ストレージ装置が提供する論理ボリュームに関する設定の制御のための技術に関する。
近年、不正アクセス防止やデータ保護などデータのセキュリティ対策に関する関心が高まっている。複数の記憶メディアドライブを備えるストレージ装置には、企業の従業員の個人情報や顧客情報のような重要なデータが記憶されており、ストレージ装置に格納されるデータを保護する技術が必要とされている。特許文献1には、ストレージ装置の内部でデータの暗号化を行う技術が開示されている。特許文献1に開示の技術によれば、ストレージ装置内の記憶メディアドライブ(例えば、ハードディスクドライブ(HDD))が盗難されても、記憶メディアドライブに記録されているデータが暗号化されているため、データ漏洩のリスクを低減することが可能となる。
特開2005−322201号公報
複数のストレージ装置が混在するシステム構成において、複数の装置が同一のデータ(データを格納する論理ボリューム(論理VOL))にアクセス可能な場合がある。例えば、一つの論理VOLが、複数のストレージ装置のそれぞれが備える論理VOL(例えば、仮想的な論理VOLである仮想VOL)に割り当てられている場合である。このような場合、共通の論理VOL(以下、「共通論理VOL」)が割り当てられている仮想VOLを備えるストレージ装置(以下、「共通論理VOLアクセス装置」)のそれぞれが、同一のデータ(即ち、共通論理VOLのデータ)にアクセス可能となる。
ここで、共通論理VOLアクセス装置が、共通論理VOLに格納されるデータの暗号化を行う場合、複数の共通論理VOLアクセス装置の全てが、同一の暗号方式を採用してそのデータの暗号化や復号化を行えることが必要となる。なぜなら、共通論理VOLアクセス装置のそれぞれが、異なる暗号方式を採用して共通論理VOLのデータの暗号化や復号化を行ってしまうと、共通論理VOLに格納されているデータが破壊される危険性があるからである。また、データの暗号化や復号化を行う機能(暗号化機能)を有しない共通論理VOLアクセス装置が存在してしまうと、その暗号化機能を有しない共通論理VOLアクセス装置が、共通論理VOLに格納されている暗号化されたデータに対して、平文のデータに対して行う処理と同様の処理を行ってしまう可能性がある。この場合も、上記と同様に、共通論理VOLに格納されるデータが破壊される危険性がある。
そこで、本発明の目的は、論理ボリュームに記憶されるデータが破壊されない適切な設定を行えるようにすることである。
制御装置は、対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う。制御部は、前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う。制御部は、前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する。
実施形態1では、制御装置が、対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う第一の判定部と、前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う第二の判定部と、前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する設定制御部とを備える。
実施形態2では、実施形態1において、制御装置が、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記一のアクセス装置に対して行う暗号設定要求を受け付ける設定要求受付部を更に備える。前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置がデータ暗号化部を備えているとの判定結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する。
実施形態3では、実施形態2において、制御部が、採用可能な暗号方式を示す情報をアクセス装置ごとに記憶する記憶部を更に備える。前記第二の判定部は、各アクセス装置がデータ暗号化部を備えているか否かに加えて、前記他のアクセス装置が前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるか否かを判定する。前記設定制御部は、前記第二の判定の結果が所定の結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記対象の論理ボリュームに記憶されるデータを前記同一の暗号方式を採用して暗号化することの暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する。前記所定の結果とは、前記他のアクセス装置がデータ暗号化部を備えており、かつ、前記他のアクセス装置が、前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるとの判定結果である。
実施形態4では、実施形態1〜3のいずれかにおいて、制御装置が、第一のアクセス制御部を更に備える。前記第一のアクセス制御部は、前記第二の判定の結果が、前記他のアクセス装置がデータ暗号化部を備えていないとの判定結果である場合に、前記他のアクセス装置から前記対象の論理ボリュームへアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する。
実施形態5では、実施形態1〜4のいずれかにおいて、制御部が、第二のアクセス制御部を更に備える。前記第二のアクセス制御部は、前記一のアクセス装置が、前記対象の論理ボリュームに記憶されているデータを暗号化している間に前記他のアクセス装置から前記対象の論理ボリュームへのアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する。
実施形態6では、実施形態1〜5のいずれかにおいて、前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置である。前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができる。前記制御装置が、前記一のアクセス装置が備える前記一の仮想ボリュームに対して前記暗号設定を行うことを要求する暗号設定要求を受け付ける設定要求受付部を更に備える。前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定する。前記第二の判定部は、前記複数のアクセス装置のそれぞれが備える、前記対象の論理ボリュームが割り当てられた仮想ボリュームに対して、前記暗号設定を行うことが可能か否かを判定する。前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームに対して前記暗号設定を行うことが可能との判定結果である場合に、前記一の仮想ボリューム及び前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する。
実施形態7では、実施形態1〜5のいずれかにおいて、前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置である。前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができる。前記制御装置が、前記対象の論理ボリュームが割り当てられた一の仮想ボリュームを前記一のアクセス装置に作成することの仮想ボリューム作成要求を受け付ける設定要求受付部を更に備える。前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定する。前記第二の判定部は、前記一のアクセス装置に生成される前記一の仮想ボリュームと、前記他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームとに対して、前記暗号設定を行うことが可能か否かを判定する。前記設定制御部は、前記設定要求受信部が前記仮想ボリューム作成要求を受信したとき、前記第二の判定の結果が、前記一の仮想ボリュームと前記他の仮想ボリュームとに対して前記暗号設定を行うことが可能であるとの判定結果である場合に、前記一の仮想ボリュームを作成することの指示及び前記一の仮想ボリュームに対して前記暗号設定を行うことの指示を前記一のアクセス装置へ送信し、前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を前記他のアクセス装置へ送信する。
上述した各部(第一の判定部、第二の判定部、設定制御部、設定要求受付部、記憶部、第一のアクセス制御部、第二のアクセス制御部)のうちの少なくとも一つは、ハードウェア、コンピュータプログラム又はそれらの組み合わせ(例えば一部をコンピュータプログラムにより実現し残りをハードウェアで実現すること)により構築することができる。コンピュータプログラムは、所定のプロセッサに読み込まれて実行される。また、コンピュータプログラムがプロセッサに読み込まれて行われる情報処理の際、適宜に、メモリ等のハードウェア資源上に存在する記憶域が使用されてもよい。また、コンピュータプログラムは、CD−ROM等の記録媒体から計算機にインストールされてもよいし、通信ネットワークを介して計算機にダウンロードされてもよい。
以下、図面を参照しながら本発明の一実施形態について詳細に説明する。尚、本実施形態の説明では、コンピュータプログラムを主語として記述している説明文は、実際にはそのコンピュータプログラムを実行するCPUによって処理が行われることを意味するものとして記述する。
図1は本実施形態に係る計算機システムの構成例を示す図である。
管理クライアント50と管理計算機20とホスト計算機30とが、第一の管理ネットワーク40Aを介して互いに接続されている。また、管理計算機20と複数のストレージ装置10とが、第二の管理ネットワーク40Bを介して互いに接続されている。管理ネットワーク40(第一の管理ネットワーク40A及び第二の管理ネットワーク40B)として、種々のネットワーク(例えば、LAN(Local Area Network))を採用することができる。尚、第一の管理ネットワーク40Aと第二の管理ネットワーク40Bとが、同一のネットワークであってもよい。
本実施形態では、複数のストレージ装置10として、三つのストレージ装置(ストレージ装置A、ストレージ装置B及びストレージ装置C)が考慮される。三つのストレージ装置10のうちの一部(本実施形態では、ストレージ装置A及びストレージ装置B)が、第一のデータネットワーク41Aを介して、ホスト計算機30に接続される。また、ストレージ装置Aとストレージ装置Bとストレージ装置Cとが、第二のデータネットワーク41Bを介して互いに接続される。即ち、ストレージ装置Cは、ストレージ装置A又はストレージ装置Bを介してホスト計算機30と接続される。データネットワーク41(第一のデータネットワーク41A及び第二のデータネットワーク41B)として、種々のネットワーク(例えば、SAN(Storage Area Network))を採用することができる。尚、第一のデータネットワーク41Aと第二のデータネットワーク41Bとが、同一のネットワークであってもよい。また、管理ネットワーク40とデータネットワーク41とが、同一のネットワークであってもよい。
ホスト計算機30は、ストレージ装置10が提供する論理ボリューム(VOL)18へアクセスするコンピュータである。ホスト計算機30は、例えば、CPU31と、メモリ32と、ストレージ装置10と接続するためのインタフェースであるホストI/F(インタフェース)34と、管理クライアント50や管理計算機20と接続するためのインタフェースである管理I/F33とを備える。CPU31、メモリ32、管理I/F33及びホストI/F34は、例えば、バス等を介して互いに接続される。CPU31は、メモリ32に記憶されている各種のプログラムを実行する演算処理装置である。メモリ32は、いわゆる内部記憶装置であり、各種のプログラム等を記憶する不揮発性メモリ及び演算処理結果を一時的に格納する揮発性メモリの双方を含む。メモリ32には、例えば、ストレージ装置10が提供する論理VOL18へのアクセスを行う所定の業務プログラム(例えば、データベース管理システム(DBMS))P30や、パス管理プログラムP31等が記憶される。例えば、業務プログラムP30は、そのプログラムP30の実行の際に利用する種々のデータを論理VOL18から読み出したり、そのプログラムP30の実行結果を論理VOL18へ書き込んだりする。パス制御プログラムP31は、ストレージ装置10に対するI/O要求(ライト要求やリード要求)の発行の制御を行う。また、パス制御プログラムP31は、ホスト計算機30とストレージ装置10間のパスの切り替えをも行う。
管理計算機20は、ホスト計算機20やストレージ装置10を管理するためのコンピュータである。例えば、管理計算機20は、各装置10,20を制御して、各装置10,20に対して、ストレージ装置10における論理VOL18の作成や、ホスト計算機30から論理VOL18までのパスの作成や、論理VOL18のマイグレーションやレプリケーション等を行わせることができる。管理計算機20は、例えば、CPU21と、メモリ22と、管理クライアント50やホスト計算機30と接続するためのインタフェースであるフロントエンド管理I/F23と、ストレージ装置10と接続するためのインタフェースであるリアエンド管理I/F24とを備える。ホスト計算機30と同様に、CPU21、メモリ22及び管理I/F23,24は、例えば、バス等を介して互いに接続される。CPU31及びメモリ23は、ホスト計算機30のものと実質的に同じである。メモリ32には、例えば、ストレージ管理プログラムP20等が記憶される。ストレージ管理プログラムP20の詳細については後述する。
管理クライアント50は、ユーザからの指示に従って、管理計算機20上で動作するストレージ管理プログラムP20に対して種々の要求を送信するコンピュータである。管理クライアント50は、例えば、GUI(Graphical User Interface)やCLI(Command Line Interface)等のユーザI/Fを備える。管理クライアント50は、ユーザI/Fを介して、ユーザからの指示を受け付けたり、受け付けた指示に従って実行した処理の結果をユーザへ通知したりする。
ストレージ装置10は、例えば、アレイ状に配列された多数の記憶メディアドライブ(例えば、ハードディスクドライブ(HDD))を備えるRAID(Redundant Arrays of Independent (or Inexpensive) Disks)システムとすることができる。記憶メディアドライブは、HDDに限らず、他種の記憶メディアドライブ(例えばフラッシュメモリドライブ)から構成されてもよいし、複数種類の記憶メディアドライブが混在してもよい。ストレージ装置10の内部構成の詳細については、図2を参照して説明する。
図2は、ストレージ装置10の内部構成の一例を示す図である。
ストレージ装置10は、そのコントローラ11として、例えば、CHA(Channel Adapter)12と、DKA(Disk Adapter)16と、スイッチ14と、共有メモリ15と、キャッシュメモリ(以下、単に「キャッシュ」と言う)17と、管理I/F13とを備える。ストレージ装置10のコントローラ11によって、記憶メディアドライブ19へのアクセスが制御される。尚、例えば、ストレージ装置10のコントローラ11の機能が、データネットワーク41を構成するFC(Fibre Channel)スイッチ上に搭載され、FCスイッチと複数の記憶メディアドライブ19との組み合わせによりストレージ装置10が実現されてもよい。
CHA12は、ホスト計算機30や他のストレージ装置10等との間のデータ通信を行うものであり、一又は複数の通信ポートを備えている。CHA12は、図1におけるホストI/F12Aや外部接続I/F12Bに相当する。CHA12は、CPU121やメモリ122等を備えたマイクロコンピュータシステム(例えば、回路基盤)として構成されている。CHA12が備えるメモリ122には、例えば、ストレージ制御プログラムP10が記憶される。ストレージ制御プログラムP10の詳細については後述する。CHA12は、例えば、ホスト計算機30からのライト要求があった場合、ライト対象のデータをキャッシュ17に、ホスト計算機30から受信したコマンドを共有メモリ15にそれぞれ書き込む。また、CHA12は、ホスト計算機30からのリード要求があった場合、ホスト計算機30から受信したコマンドを共有メモリ15に書き込み、また、DKA16が記憶メディアドライブ19から読み出してキャッシュ17に書き込んだリード対象のデータをホスト計算機30へ送信する。
DKA16は、各記憶メディアドライブ19との間のデータ授受を行うものである。各DKA16も、CHA12と同様に、CPUやメモリ等を備えたマイクロコンピュータシステムとして構成することができる。DKA16は、例えば、CHA12からキャッシュ17に書き込まれたライト対象のデータを記憶メディアドライブ19に書き込んだり、記憶メディアドライブ19から読み出したリード対象のデータをキャッシュ17に書き込んだりする。
スイッチ14は、例えばクロスバスイッチであり、CHA12、DKA16、共有メモリ15、キャッシュ17及び管理I/F13を相互に接続させる装置である。スイッチ14に代えて、バスなどの他種の接続部が採用されてもよい。
共有メモリ15は、例えば、不揮発または揮発の半導体メモリから構成することができる。共有メモリ15には、例えば、ホスト計算機30から受信した各種コマンドや、ストレージ装置10の制御に使用される制御情報等が記憶される。コマンドや制御情報等は、複数の共有メモリ15によって、冗長記憶されてもよい。
キャッシュ17は、例えば、揮発または不揮発の半導体メモリから構成することができる。キャッシュ17には、ホスト計算機30から受信したデータや、記憶メディアドライブ19から読み出されたデータ等が記憶される。尚、共有メモリ15とキャッシュ17とは、本実施形態のように、それぞれ別々のメモリとして構成されてもよいし、一つのメモリから構成されてもよい。一つのメモリから構成される場合は、例えば、メモリの一部がキャッシュ領域として使用され、同一のメモリの別の一部が共有メモリ領域として使用される。
また、ストレージ装置10には、例えば、一以上のRAIDグループが、複数の記憶メディアドライブ19から構成される。RAIDグループは、例えば、RAID1やRAID5等に基づく冗長化された記憶方式を提供する。RAIDグループに含まれる複数の記憶メディアドライブ19のそれぞれの記憶領域の一部ずつが割り当てられることによって、論理VOL18が形成される。論理VOL18は、ストレージ装置10からホスト計算機30へ提供される。
図3は、複数のストレージ装置10のそれぞれが備える論理VOL18間の関係を示す図である。
ストレージ装置10がホスト計算機30へ提供する論理VOL18には、実VOLと仮想VOLとの二種類がある。本実施形態の説明において、実VOLは、その実VOLを提供するストレージ装置10が備える記憶メディアドライブの記憶領域が割り当てられることによって形成される論理VOLである。一方、仮想VOLは、その仮想VOLを提供するストレージ装置10以外の他のストレージ装置10が備える記憶メディアドライブの記憶領域(即ち、他のストレージ装置10が備える実VOL)が割り当てられることによって形成される論理VOLである。同図の例では、実線で記されている論理VOL18が実VOLを示しており、破線で記されている論理VOL18が仮想VOLを示している。そして、二つの論理VOL18間を繋ぐ点線は、一方の論理VOL18(実VOL)が他方の論理VOL18(仮想VOL)に割り当てられていることを示している。例えば、ストレージ装置Aが備える論理VOL A2は、ストレージ装置Cが備える論理VOL C1が割り当てられることによって形成されている。以下では、割り当てられた側の論理VOL18(上記の例では、論理VOL A2)を「上位VOL」と呼ぶ。反対に、割り当てる側の論理VOL18(上記の例では、論理VOL C1)を「下位VOL」と呼ぶ。更に、上位VOLを備えるストレージ装置10を「上位装置」と呼び、下位VOLを備えるストレージ装置10を「下位装置」と呼ぶ。
本実施形態では、或るストレージ装置10が備える論理VOL18のうちの少なくとも一つが、他のストレージ装置10が備える論理VOL18に割り当てられている論理VOL18と同一の論理VOL18が割り当てられることによって形成される。言い換えると、異なるストレージ装置10のそれぞれが備える論理VOL18が、同一の論理VOL18が割り当てられることによって形成される。同図の例では、ストレージ装置Aが備える論理VOL A3には、ストレージ装置Cが備える論理VOL C2が割り当てられている。また、ストレージ装置Bが備える論理VOL B1にも、ストレージ装置Cが備える論理VOL C2が割り当てられている。つまり、異なるストレージ装置10(ストレージ装置A及びストレージ装置B)のそれぞれが備える論理VOL18(論理VOL A3及び論理VOL B1)が、同一の論理VOL18(論理VOL C2)が割り当てられることによって形成される。
また、本実施形態では、上位装置には、後述する暗号制御モジュールM102が備えられる場合がある。暗号制御モジュールM102は、論理VOL18に格納されるデータの暗号化や復号化の処理(以下、「暗号化処理」)を行うモジュール(サブプログラム)である。暗号化制御モジュールM102を備える上位装置は、その上位装置が備える論理VOL18の全部又は一部に対して、その論理VOL18に格納されるデータを暗号化するように設定することができる。以下、論理VOL18に対するデータの暗号化の設定を「暗号設定」と呼ぶ。ホスト計算機30が、暗号設定がなされた論理VOL18へアクセスする際には、データの暗号化或いは復号化が行われる。同図の例で説明すると、例えば、論理VOL A1に暗号設定がなされており、ホスト計算機30が、その論理VOL A1へデータをライトする場合は、ライト対象のデータは、ストレージ装置Aに備えられる暗号制御モジュールM102によって暗号化された後、論理VOL A1へ書き込まれる。また、ホスト計算機30が、その暗号設定がなされた論理VOL A1からデータを読み出す場合は、リード対象のデータは、ストレージ装置Aに備えられる暗号制御モジュールM102によって復号化された後、ホスト計算機30へ送信される。
暗号設定がなされた論理VOL18が仮想VOLの場合、暗号化されたデータは、実VOLに格納される。例えば、論理VOL A3に暗号設定がなされている場合、ストレージ装置Aがホスト計算機30から論理VOL A3に対するライト要求を受けると、ライト対象のデータは、ストレージ装置Aにおいて暗号化された後、ストレージ装置Cの論理VOL C2に格納される。ここで、論理VOL C2は、ストレージ装置Bの論理VOL B1の下位VOLともなっているため、論理VOL C2のデータは、ストレージ装置Bからもアクセスされる可能性がある。
次に、図4乃至図8を参照して、管理計算機20に備えられるストレージ管理プログラムP20、ストレージ装置10に備えられるストレージ制御プログラムP10、及びストレージ管理プログラムP10やストレージ制御プログラムP10が有する各種のテーブルの詳細を説明する。尚、各図のテーブルにおいて、参照番号が付されているのは、カラム或いはフィールドを指し、カラム或いはフィールドに格納される値それ自体を指してはいない。従って、以下の説明では、カラム或いはフィールドを指す場合には、参照番号を付して説明し、カラム或いはフィールドを指しているわけではない場合には、参照番号を付さずに説明することにする。
図4は、ストレージ制御プログラムP10の構成例を示す図である。
ストレージ制御プログラムP10には、例えば、ストレージ制御モジュールM101や、暗号制御モジュールM102や、アクセス制御モジュールM103等の各種のサブプログラムや、VOL管理テーブルT101や、VOLアクセス制御テーブルT102等の各種のテーブルが備えられる。
暗号制御モジュールM102は、論理VOL18に対する暗号化処理(論理VOL18に格納されるデータの暗号化や復号化の処理)を行うモジュールである。例えば、暗号制御モジュールM102は、上述したように、論理VOL18に書き込まれるデータの暗号化や論理VOL18から読み出されるデータの復号化を行う。また、暗号制御モジュールM102は、論理VOL18に対して暗号設定を行ったり、また、論理VOL18に対して設定されている暗号設定を解除したりする。暗号設定を行う際には、暗号制御モジュールM102は、その論理VOL18のデータの暗号化(復号化)に利用する暗号鍵の生成を行う。
アクセス制御モジュールM103は、論理VOL18に対するアクセスの制御を行うモジュールである。アクセス制御モジュールM103は、論理VOL18が、その論理VOL18へのアクセスが許可されている装置(ホスト計算機30や上位装置)からだけアクセスされるように、ストレージ装置10を制御する。このアクセスの制御には、VOLアクセス制御テーブルT102が利用される。アクセス制御モジュールM103は、VOLアクセス制御テーブルT102の更新をも行う。
ストレージ制御モジュールM101は、暗号制御モジュールM102やアクセス制御モジュールM102が行う処理を除いた、ストレージ装置10を制御する全ての処理を行うモジュールである。
図5は、VOL管理テーブルT101の一例を示す図である。
VOL管理テーブルT101は、ストレージ装置10が提供する論理VOL18に関する情報を管理するテーブルである。VOL管理テーブルT101には、例えば、VOL識別子C11や、VOL種別C12や、対応暗号方式C13や、暗号状態C14や、暗号鍵C15や、下位VOL識別子C16や、下位装置識別子C17や、アクセス装置識別子C18等のカラムが備えられる。
VOL識別子C11は、論理VOL18を一意に特定するための値(以下、「VOL識別子」)を格納するためのカラムである。VOL種別C12は、その論理VOL18のVOL種別を示す値を格納するカラムである。例えば、その論理VOL18のVOL種別が実VOLであれば、VOL種別C12には“実”が、その論理VOL18のVOL種別が仮想VOLであれば、VOL種別C12には“仮想”が、それぞれ設定される。対応暗号方式C13は、その論理VOL18が暗号設定された場合にその論理VOL18に対する暗号化処理に採用することができる暗号方式(以下、「採用可能暗号方式」)を示す値(例えば、暗号方式名等)を格納するカラムである。採用可能暗号方式が複数存在する場合は、例えば、同図のように、複数の暗号方式名がカンマで区切られて設定される。その論理VOL18を備えるストレージ装置10が暗号制御モジュールM102を備えておらず、その論理VOL18に対する暗号設定ができない場合には、対応暗号方式C13には、例えば、“n/a”が設定される。暗号状態C14は、その論理VOL18に現在採用されている暗号方式を示す値を格納するカラムである。その論理VOL18が、暗号設定が可能な論理VOL18であるが暗号設定がなされていない場合には、暗号状態C14には“OFF”が、その論理VOL18が、暗号設定ができない論理VOL18である場合には、暗号状態C14には“n/a”が、それぞれ設定される。暗号鍵C15は、暗号化処理に用いられる暗号鍵(任意のコード列)を格納するカラムである。その論理VOL18に暗号設定がなされていない場合には、暗号鍵C15には、“n/a”が設定される。下位VOL識別子C16は、その論理VOL18の下位VOLを示すVOL識別子を格納するカラムである。下位装置識別子C17は、その論理VOL18の下位VOLを備えるストレージ装置10の識別子を格納するカラムである。アクセス装置識別子C18は、その論理VOL18を利用している(その論理VOL18にアクセスする)装置(以下、「アクセス装置」)の識別子を格納するカラムである。本実施形態のようにストレージ装置10に上位装置と下位装置とがある場合は、アクセス装置識別子C18には、その論理VOL18が下位装置に備えられていれば、上位装置の識別子が設定され、その論理VOL18が上位装置に備えられていれば、ホスト計算機30の識別子が設定される。
図6は、VOLアクセス制御テーブルT102の一例を示す図である。
VOLアクセス制御テーブルT102は、ストレージ装置10が提供する論理VOL18に対してアクセス可能な装置を管理するテーブルである。VOLアクセス制御テーブルT102には、例えば、VOL識別子C21や、アクセス許可C22等のカラムが備えられる。
VOL識別子C21は、その論理VOL18を示すVOL識別子を格納するカラムである。アクセス許可C22は、その論理VOL18に対してアクセス可能な装置(ストレージ装置10やホスト計算機30)の識別子を格納するカラムである。アクセス可能な装置が複数ある場合には、それぞれの装置の識別子がカンマで区切られて設定される。例えば、図6の例では、VOL識別子が“Vol1C”の論理VOL18に対しては、識別子が“Storage10A”である装置からのみアクセスすることができる。
図7は、ストレージ管理プログラムP20の構成例を示す図である。
ストレージ管理プログラムP20には、VOL管理モジュールM201や、パス管理モジュールM202等の各種のサブプログラムや、VOL統合管理テーブルT201等の各種のテーブルが備えられる。
VOL管理モジュールM201は、管理クライアント50からの要求に応じて、ストレージ装置10が備える論理VOL18に対する種々の操作を実行するモジュールである。VOL管理モジュールM201は、管理クライアント50からの要求を受け取ると、管理クライアント50からの要求を実行するために、ストレージ装置10のストレージ制御プログラムP10に対して、種々の操作を行うように指示を出す。例えば、VOL管理モジュールM201は、管理クライアント50から論理VOL18に対する暗号設定の要求或いは暗号設定の解除の要求を受け取ると、指定された論理VOL18を備えるストレージ装置10の暗号制御モジュールM102に対して、その論理VOL18に対する暗号設定或いは暗号設定の解除を行うように指示を出す。VOL管理モジュールM201は、VOL統合管理テーブルT201の更新をも行う。
パス管理モジュールM202は、ホスト計算機30からストレージ装置10が提供する論理VOL18までのパスの切り替えや、論理VOL18に対するI/Oを、ホスト計算機30で動作するパス制御プログラムP31に制御させるためのモジュールである。例えば、パス管理モジュールM202は、論理VOL18に対して暗号設定を行う際、或いは暗号設定の解除を行う際に、その論理VOL18がホスト計算機30からアクセスされないようにするために、その論理VOL18へのI/O要求の発行を保留することの指示をパス制御プログラムP31に送信する。
図8は、VOL統合管理テーブルT201の一例を示す図である。
VOL統合管理テーブルT201は、管理計算機20が管理する複数のストレージ装置10が提供する論理VOL18に関する情報を統合して管理するテーブルである。VOL統合管理テーブルT201は、以下の点を除き、VOL管理テーブルT101と実質的に同じである。即ち、VOL統合管理テーブルT201には、ストレージ識別子C33のカラムが備えられる。ストレージ装置識別子C33は、その論理VOL18を備えるストレージ装置10の識別子を格納するカラムである。このカラムC33が備えられることにより、その論理VOL18が、複数のストレージ装置10のうちのどのストレージ装置10に備えられている論理VOL18なのかがわかるようになる。また、VOL統合管理テーブルT201には、VOL管理テーブルT101における暗号鍵C15に相当するカラムが備えられていない。これは、本実施形態において、管理計算機20側で暗号化処理を実施することはなく、暗号鍵を常時利用することはないため、暗号鍵は、ストレージ装置10側でのみ管理され、管理計算機20は、必要に応じて暗号鍵をストレージ装置10から取り出すことを意図しているからである。尚、VOL統合管理テーブルT201に、VOL管理テーブルT101における暗号鍵C15に相当するカラムが備えられてもよい。
以上が、本実施形態に係る計算機システムの構成の説明である。以下、管理クライアント50、管理計算機20、ホスト計算機30、及びストレージ装置10において行われる種々の処理の流れを説明する。尚、以下の各フローチャートは、本発明の理解及び実施に必要な程度で各処理の概要を示している。従って、いわゆる当業者であれば、本発明の範囲から逸脱しない程度に、ステップの順序を変更したり、ステップを別のステップに変更等することができる。
図9は、論理VOL18に対して暗号設定を行う際の処理のフローチャートである。
図9の処理は、ユーザが、管理クライアント50に対して、暗号設定の指示を行うことによって開始される。この暗号設定の指示には、そのパラメータとして、例えば、暗号設定の対象となる論理VOL18のVOL識別子と、その論理VOL18に対する暗号化処理に採用する暗号方式(以下、「指定暗号方式」)を示す値とが指定される。暗号設定の指示を受けた管理クライアント50は、指定されたパラメータとともに、暗号設定の要求を管理計算機20へ送信する。以下、図9〜図14において、暗号設定の対象となる論理VOL18を「対象論理VOL」と呼ぶ。
管理計算機20が暗号設定の要求を受信すると(S101)、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、管理クライアント50から通知されたVOL識別子によって示される論理VOL18(対象論理VOL)について、そのVOL種別を判断する(S102)。
対象論理VOLのVOL種別が実VOLである場合は(S102a)、VOL管理モジュールM201は、S104の処理を実行する。即ち、対象論理VOL以外の論理VOL18を考慮することなく、対象論理VOLに対して暗号設定する処理(以下、「暗号設定処理」)が行われる。この処理の詳細は、後に図10で説明する。
一方、対象論理VOLのVOL種別が仮想VOLである場合は(S102b)、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、下位VOLが対象論理VOLの下位VOLと同じである論理VOL18のVOL識別子のリスト(このリストを「リストA」とする)を作成する(S103)。尚、リストAには、対象論理VOLの識別子は含まれない。
その後、VOL管理モジュールM201は、リストAのサイズ(リストAに含まれる論理VOLの識別子の数)を判定する。
リストAのサイズが0の場合(即ち、論理VOL18の識別子が、リストAに全く含まれていない場合)は(S103a)、VOL管理モジュールM201は、S104の処理を実行する。即ち、対象論理VOL以外の論理VOL18を考慮することなく、対象論理VOLに対して暗号設定処理が行われる。なぜなら、対象論理VOLの下位VOLが、対象論理VOL以外の上位VOLを持たないため、対象論理VOLに暗号設定を行っても、他の論理VOL18が影響を受けることがないからである。
一方、リストAのサイズが1以上の場合は(S103b)、VOL管理モジュールM201は、リストAに含まれるVOL識別子によって示される論理VOL18のそれぞれについて、指定暗号方式が、その論理VOL18の採用可能暗号方式であるかどうか(言い換えれば、暗号化処理の際に指定暗号方式を採用するような暗号設定を行うことができる論理VOL18であるかどうか)を判定する。そして、VOL管理モジュールM201は、指定暗号方式が採用可能暗号方式である論理VOL18(指定暗号方式を採用する暗号設定が可能な論理VOL18)のVOL識別子のリスト(リストB)と、指定暗号方式が採用可能暗号方式でない論理VOL18(指定暗号方式を採用する暗号設定ができない論理VOL18であり、以下、「暗号設定不可VOL」)のVOL識別子のリスト(リストC)とを作成する(S105)。尚、リストAの要素(VOL識別子)は、リストBの要素とリストCの要素との集合となる。指定暗号方式を採用できるかどうかの判定は、指定暗号方式を示す値が、VOL統合管理テーブルT201における対応暗号方式C34に含まれるかどうかを確認することにより行われる。指定暗号方式を示す値が対応暗号方式C34に含まれる場合は、指定暗号方式を採用する暗号設定が可能と判定され、逆に、その値が含まれない場合は、暗号設定ができないと判定される。
暗号設定不可VOLが存在する場合(即ち、リストCのサイズが1以上の場合)は(S105a)、VOL管理モジュールM201は、その暗号設定不可論理VOLへの対処処理を行う(S106)。即ち、VOL管理モジュールM201は、暗号設定不可VOL(リストCに含まれるVOL識別子によって示される論理VOL18)の削除(その暗号設定不可VOLへの下位VOL(対象論理VOLと共通の下位VOL)の割り当ての解除)を試みる。なぜなら、対象論理VOL18が暗号設定される結果、暗号設定不可VOL経由で対象論理VOLの下位VOLへのデータ書き込みが発生すると、暗号化されたデータが破壊されてしまう危険性があるためである。この処理の詳細は、後に図11で説明する。暗号設定不可VOLへの対処処理が終了した後、ストレージ管理プログラムP20は、S107の処理を行う。
一方、指定暗号方式を採用する暗号設定ができない論理VOL18がない場合(即ち、リストCのサイズが0の場合)は(S105b)は、ストレージ制御プログラムP20は、S107の処理を行う。
S107の時点では、リストCに含まれるVOL識別子によって示される論理VOL18は、削除されている。従って、この時点では、下位VOLが対象論理VOLの下位VOLと同じである論理VOL18は、リストBに含まれるVOL識別子によって示される論理VOL18となる。以下、リストBに含まれるVOL識別子によって示される論理VOL18を「下位共通論理VOL」という。
S107では、パス管理モジュールM202は、対象論理VOLの下位VOLが、対象論理VOL以外の論理VOL18(即ち、下位共通論理VOL)を介してアクセスされないように、対象論理VOLの下位VOLへのアクセスを一時的に抑止する(S107)。これは、対象論理VOLに対する暗号設定処理中に、対象論理VOLの下位VOLがアクセスされることを防ぐためである。この処理の詳細は、後に図12で説明する。
その後、VOL管理モジュールM201は、対象論理VOL及び下位共通論理VOL(リストBに含まれるVOL識別子によって示される論理VOL18)に対する暗号設定処理を行う(S108)。この処理の詳細は、後に図13で説明する。
その後、VOL管理モジュールM201は、S107にて開始された、対象論理VOLの下位VOLへのアクセスの一時的な抑止を解除する(S109)。この処理の詳細は、後に図14で説明する。
図10は、対象論理VOLに対する暗号設定処理のフローチャートである。
まず、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201を参照して対象論理VOLを備えるストレージ装置10(上位装置)を特定し、その上位装置に対して暗号設定及びデータの暗号化を要求する(S201)。この要求とともに、暗号設定の対象となる対象論理VOLのVOL識別子と、暗号化処理に採用する暗号方式(指定暗号方式)を示す値とが、上位装置へ通知される。尚、本実施形態では、対象論理VOLが上位装置Aに、下位共通論理VOLが上位装置Bに、対象論理VOLの下位VOLが下位装置Cに、それぞれ備えられているものとして説明する。
暗号設定及びデータの暗号化の要求を受けた上位装置Aの暗号制御モジュールM102は、指定暗号方式に対応する暗号鍵を生成する(S202)。
次に、暗号制御モジュールM102は、対象論理VOLに格納されているデータを、指定暗号方式と生成した暗号鍵とを用いて暗号化する(S203)。
その後、暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101における、対象論理VOLの暗号状態C14に、採用した暗号方式(指定暗号方式)を示す値を、暗号鍵C15に、生成した暗号鍵を、それぞれ設定する(S204)。
上位装置Aの暗号設定及びデータの暗号化が完了すると、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201における、対象論理VOLの暗号状態C35に、採用した暗号方式(指定暗号方式)を示す値を設定する(S205)。
その後、VOL管理モジュールM201は、対象論理VOLに対する暗号設定が正常に行われたか否かを管理クライアント50へ通知する(S206)。図9の処理のいずれかの時点で障害が発生した場合、VOL管理モジュールM201は、管理クライアント50へエラーを通知する。
図11は、暗号設定不可VOLへの対処処理のフローチャートである。
まず、管理計算機20のVOL管理モジュールM201は、対象論理VOLに対して暗号設定を行うと、暗号設定不可VOL(リストCに含まれるVOL識別子によって示される論理VOL18)が利用できなくなる旨を、管理クライアント50へ通知する(S301)。
リストCに含まれるVOL識別子によって示される論理VOL18が利用できなくなる旨の通知を受けた管理クライアント50は、暗号設定を行うかどうかをユーザに確認する(S302)。
ユーザが、暗号設定を行わないことを管理クライアント50へ指示した場合(暗号設定の指示がキャンセルされた場合)は(S302b)、暗号設定が行われないまま処理が終了する(S303)。
一方、ユーザが、暗号設定を行うことを管理クライアント50へ指示した場合は(S302a)、管理計算機20のストレージ管理プログラムP20に対して、処理の続行が通知される。
処理の続行の通知を受け取ると、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して暗号設定不可VOLを備えるストレージ装置10(上位装置)を特定し、その上位装置10に対して、その暗号設定不可VOLの削除(その暗号設定不可VOLへの下位VOL(対象論理VOLと共通の下位VOL)の割り当ての解除)を要求する(S304)。ここでは、下位共通論理VOLと同様に、暗号設定不可VOLが、上位装置Bに備えられているものとして説明する。
暗号設定不可VOLの削除要求を受けた上位装置Bのストレージ制御モジュールM101は、暗号設定不可VOLを削除し、VOL管理テーブルT101からその削除した暗号設定不可VOLに関する情報を削除する(S305)。
暗号設定不可VOLの削除が終了すると、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201から、削除した暗号設定不可VOLに関する情報を削除する(S306)。
次に、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、対象論理VOLの下位VOLが属するストレージ装置10(本例では、下位装置C)を特定する。そして、VOL管理モジュールM201は、その下位装置Cに対して、削除した暗号設定不可VOLを備える上位装置Bから対象論理VOLの下位VOLへアクセスできないような内容にアクセス制御テーブルT102を更新することの要求を送信する(S307)。具体的には、対象論理VOLの下位VOLに対応する上位装置Bの識別子を対象論理VOLの下位VOLのアクセス許可C22から削除することの要求を送信する。
アクセス制御テーブルT102の更新の要求(S307で発行された要求)を受けた下位装置Cは、アクセス制御テーブルT102における、対象論理VOLの下位VOLのアクセス許可C22から、削除した暗号設定不可VOLを備える上位装置(本例では、上位装置B)を示す識別子を削除する(S308)。
暗号設定不可VOLが複数存在する場合には、そのVOLの全てに対してS304〜S308の処理が、繰返して実行される。
その後、ストレージ管理プログラムP20は、S107の処理を実行する。
図12は、対象論理VOLの下位VOLへのアクセスを一時的に抑止する処理のフローチャートである。
本処理は、対象論理VOLに対する暗号設定処理中に、対象論理VOLの下位VOLが、下位共通論理VOLを介してアクセスされることを防ぐために実施される。また、アクセスが抑止された経路を利用したホスト計算機30からのI/O要求の発行が一時的に保留されるように、ホスト計算機30における制御(I/O要求発行の保留の制御)も行われる。なぜなら、下位共通論理VOLから下位VOLへのアクセスを抑止した状態で、ホスト計算機30からのI/O要求が発行されると、ホスト計算機30へエラーが通知され、ホスト計算機30で不必要なエラー処理が行われてしまう可能性があるためである。尚、I/O要求発行の保留の制御(S401〜S403の処理)は、必ずしも行われなくともよい。
まず、管理計算機20のパス管理モジュールM202は、VOL統合管理テーブルT201を参照して下位共通論理VOL(リストBに含まれるVOL識別子によって示される論理VOL18)に対するアクセス装置の識別子を取得する(S401)。
下位共通論理VOLに対するアクセス装置としてホスト計算機30が設定されていない場合は(S401b)、パス管理モジュールM202は、S404の処理を行う。
一方、下位共通論理VOLに対するアクセス装置としてホスト計算機30が設定されている場合は(S401a)、パス管理モジュールM202は、そのアクセス装置(ホスト計算機30)のパス制御プログラムP31に対して、下位共通論理VOLへのI/O要求の発行を保留することの指示を出す(S402)。
I/O要求の発行を保留することの指示(S402で出された指示)を受けたホスト計算機30のパス制御プログラムP31は、パス管理モジュールM202からの指示に従い、下位共通論理VOLへのI/O要求が生じた場合にその発行を一時的に保留するように動作を切り替える(S403)。
下位共通論理VOLが複数存在する場合(リストBのサイズが1以上の場合)は、全ての下位共通論理VOLに対してS401〜S403の処理が、繰返して実行される。
その後、パス管理モジュールM202は、VOL統合管理テーブルT201を参照して、対象論理VOLの下位VOLを備えるストレージ装置10(本例では、下位装置C)を特定する。そして、パス管理モジュールM202は、その下位装置Cに対して、対象論理VOL以外の論理VOL18(即ち、下位共通論理VOL)を介した、対象論理VOLの下位VOLへのアクセスを一時的に抑止することの指示を出す(S404)。
アクセス抑止の指示(S404で出された指示)を受けた下位装置Cのアクセス制御モジュールM103は、VOLアクセス制御テーブルT101における、対象論理VOLの下位VOLのアクセス許可C22から、対象論理VOLを備える上位装置(本例では、上位装置A)以外のストレージ装置(下位共通論理VOLを備える上位装置であり、本例では、上位装置B)の識別子を削除する(S405)。
その後、ストレージ管理プログラムP20は、S108の処理を実行する。
尚、図12の処理では、ホスト計算機30のパス制御プログラムP30側で一時的にI/O要求の発行を保留するようにしているが、ストレージ装置10側(ホスト計算機30からI/O要求を受ける上位装置側)でホスト計算機30からのI/O要求に対する処理を保留するようにしてもよい。この場合、VOL管理モジュールM201は、対応する上位装置のストレージ制御モジュールM101(本例では、上位装置B)に対して、ホスト計算機30からのI/O要求に対する処理を保留するように指示する。
図13は、対象論理VOL及び下位共通論理VOLに対する暗号設定処理のフローチャートである。
まず、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、対象論理VOLを備えるストレージ装置10(本例では、上位装置A)を特定し、その上位装置Aに対して暗号設定及びデータの暗号化と、暗号化に利用した暗号鍵の取得とを要求する(S501)。図10におけるS201と同様に、この要求とともに、暗号設定の対象となる対象論理VOLのVOL識別子と、暗号化処理に採用する暗号方式(指定暗号方式)を示す値とが、上位装置Aへ通知される。
暗号設定及びデータの暗号化の要求(S501で発行された要求)を受けた上位装置Aの暗号制御モジュールM102は、指定暗号方式に対応する暗号鍵を生成する(S502)。
次に、暗号制御モジュールM102は、対象論理VOLに格納されているデータを、指定暗号方式と生成した暗号鍵とを用いて暗号化する(S503)。
その後、暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101における、対象論理VOLの暗号状態C14に、採用した暗号方式(指定暗号方式)を示す値を、暗号鍵C15に、生成した暗号鍵を、それぞれ設定する(S504)。
その後、暗号制御モジュールM102は、暗号化処理に用いた暗号鍵を、管理計算機20のVOL管理モジュールM201へ通知する(S505)。
次に、管理計算機20のVOL管理モジュールM201は、下位共通論理VOLを備える上位装置(本例では、上位装置B)に対して、下位共通論理VOLに対する暗号設定を要求する(S506)。この要求とともに、暗号設定の対象となる下位共通論理VOLのVOL識別子と、暗号化処理に採用する暗号方式(指定暗号方式)を示す値と、暗号化処理に用いる暗号鍵(S505において上位装置Aから通知された暗号鍵)とが、上位装置Bへ通知される。
暗号設定の要求(S506で発行された要求)を受けた上位装置Bの暗号制御モジュールM102は、上位装置Bが備えるVOL管理テーブルT101における、下位共通論理VOLの暗号状態C14に、管理計算機20から通知された暗号方式(指定暗号方式)を示す値を、暗号鍵C15に、管理計算機20から通知された暗号鍵を、それぞれ設定する(S507)。これにより、上位装置B側において、上位装置Aによって暗号設定された下位VOLを読み書きする準備が整う。
上位装置Aの暗号設定及びデータの暗号化と上位装置Bの暗号設定が完了すると、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201における、対象論理VOL及び下位共通論理VOLの暗号状態C35に、採用した暗号方式(指定暗号方式)を示す値を設定する(S508)。
下位共通論理VOLが複数存在する場合(リストBのサイズが1以上の場合)は、全ての下位共通論理VOLに対してS506〜S508の処理が、繰返して実行される。
その後、ストレージ管理プログラムP20は、S109の処理を実行する。
図14は、対象論理VOLの下位VOLへのアクセスの一時的な抑止を解除する処理のフローチャートである。
まず、管理計算機20のパス管理モジュールM202は、VOL統合管理テーブルT201を参照して、対象論理VOLの下位VOLを備えるストレージ装置10(本例では、下位装置C)を特定する。そして、パス管理モジュールM202は、その下位装置Cに対して、対象論理VOL以外の論理VOL18(即ち、下位共通論理VOL)を介した、対象論理VOLの下位VOLへのアクセスの一時的な抑止を解除することの指示を出す(S601)。この指示とともに、下位共通論理VOLを備えるストレージ装置10の識別子のリスト(即ち、リストB)が、下位装置Cへ通知される。
アクセス抑止の解除の指示(S601で出された指示)を受けた下位装置Cのアクセス制御モジュールM103は、VOLアクセス制御テーブルT101における、対象論理VOLの下位VOLのアクセス許可C22に、通知されたリストBに含まれるストレージ装置10の識別子を追加する(S602)。
次に、パス管理モジュールM202は、VOL統合管理テーブルT201を参照して下位共通論理VOL(リストBに含まれるVOL識別子によって示される論理VOL18)に対するアクセス装置の識別子を取得する(S603)。
下位共通論理VOLに対するアクセス装置としてホスト計算機30が設定されていない場合は(S603b)、パス管理モジュールM202は、S606の処理を行う。
一方、下位共通論理VOLに対するアクセス装置としてホスト計算機30が設定されている場合は(S603a)、パス管理モジュールM202は、そのアクセス装置(ホスト計算機30)のパス制御プログラムP31に対して、下位共通論理VOLへのI/O要求の発行の保留を解除することの指示を出す(S604)。
I/O要求の発行の保留を解除することの指示(S604で出された指示)を受けたホスト計算機30のパス制御プログラムP31は、パス管理モジュールM202からの指示に従い、下位共通論理VOLへのI/O要求の発行の保留を解除するように動作を切り替える(S605)。
下位共通論理VOLが複数存在する場合(リストBのサイズが1以上の場合)は、全ての下位共通論理VOLに対してS603〜S605の処理が、繰返して実行される。尚、図12におけるS401〜S403の処理が行われていない場合は、図14におけるS603〜S605の処理も、行われなくともよい。
その後、VOL管理モジュールM201は、対象論理VOLに対する暗号設定が正常に行われたか否かを管理クライアント50へ通知する(S606)。図9の処理のいずれかの時点で障害が発生した場合、VOL管理モジュールM201は、管理クライアント50へエラーを通知する。
図15は、論理VOL18に対する暗号設定の解除を行う際の処理のフローチャートである。
図15の暗号設定の解除の処理は、ユーザが、管理クライアント50に対して、暗号設定の解除の指示を行うことによって開始される。この暗号設定の解除の指示には、そのパラメータとして、例えば、暗号設定の解除の対象となる論理VOL18のVOL識別子と、その論理VOL18の暗号化処理に採用する暗号方式(以下、「指定暗号方式」)を示す値とが指定される。暗号設定の指示を受けた管理クライアント50は、指定されたパラメータとともに、暗号設定の要求を管理計算機20へ送信する。以下、図15〜図17において、暗号設定の解除の対象となる論理VOL18を「対象論理VOL」と呼ぶ。
管理計算機20が暗号設定の解除の要求を受信すると(S701)、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、管理クライアント50から通知されたVOL識別子によって示される論理VOL18(対象論理VOL)について、そのVOL種別を判断する(S702)。
対象論理VOLのVOL種別が実VOLである場合は(S702a)、VOL管理モジュールM201は、S704の処理を実行する。即ち、対象論理VOL以外の論理VOL18を考慮することなく、対象論理VOLに対して暗号設定を解除する処理(以下、「暗号設定解除処理」)が行われる。この処理の詳細は、後に図16で説明する。
一方、対象論理VOLのVOL種別が仮想VOLである場合は(S702b)、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、下位共通論理VOLのVOL識別子のリスト(リストB)を作成する(S703)。
その後、パス管理モジュールM202は、対象論理VOLの下位VOLが、対象論理VOL以外の論理VOL18(即ち、下位共通論理VOL)を介してアクセスされないように、対象論理VOLの下位VOLへのアクセスを一時的に抑止する(S705)。S705では、図12における処理と実質的に同じ処理が行われる。
その後、VOL管理モジュールM201は、対象論理VOL及び下位共通論理VOL(リストBに含まれるVOL識別子によって示される論理VOL18)に対する暗号設定解除処理を行う(S706)。この処理の詳細は、後に図17で説明する。
その後、パス管理モジュールM202は、S705にて開始された、対象論理VOLの下位VOLへのアクセスの一時的な抑止を解除する(S707)。S707では、図14における処理と実質的に同じ処理が行われる。
図16は、対象論理VOLに対する暗号設定解除処理のフローチャートである。
まず、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201を参照して対象論理VOLを備えるストレージ装置10(上位装置)を特定し、その上位装置に対してデータの復号化及び暗号設定の解除を要求する(S801)。この要求とともに、暗号設定の解除の対象となる対象論理VOLのVOL識別子が、上位装置へ通知される。尚、暗号設定解除処理(図16及び図17の処理)の説明では、暗号設定処理の場合と同様に、対象論理VOLが上位装置Aに、下位共通論理VOLが上位装置Bに、対象論理VOLの下位VOLが下位装置Cに、それぞれ備えられているものとして説明する。
データの復号化及び暗号設定の解除の要求(S801で発行された要求)を受けた上位装置Aの暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101から、対象論理VOLの暗号方式を示す値と暗号鍵を取得し、その取得した値が示す暗号方式と取得した暗号鍵とを用いて、対象論理VOLに格納されているデータを復号化する(S802)。
その後、暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101における、対象論理VOLの暗号状態C14を“OFF”に、暗号鍵C15を“n/a”に、それぞれ変更する(S803)。
上位装置Aのデータ復号化及び暗号設定の解除が完了すると、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201における、対象論理VOLの暗号状態C35を“OFF”に変更する(S804)。
その後、VOL管理モジュールM201は、対象論理VOLに対する暗号設定の解除が正常に行われたか否かを管理クライアント50へ通知する(S805)。図15の処理のいずれかの時点で障害が発生した場合、VOL管理モジュールM201は、管理クライアント50へエラーを通知する。
図17は、対象論理VOL及び下位共通論理VOLに対する暗号設定解除処理のフローチャートである。
まず、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、対象論理VOLを備えるストレージ装置10(本例では、上位装置A)を特定し、その上位装置Aに対してデータの復号化及び暗号設定の解除を要求する(S901)。図16におけるS501と同様に、この要求とともに、暗号設定の対象となる対象論理VOLのVOL識別子が、上位装置Aへ通知される。
データの復号化及び暗号設定の解除の要求(S901で発行された要求)を受けた上位装置Aの暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101から、対象論理VOLの暗号方式を示す値と暗号鍵を取得し、その取得した値が示す暗号方式と取得した暗号鍵とを用いて、対象論理VOLに格納されているデータを復号化する(S902)。
その後、暗号制御モジュールM102は、上位装置Aが備えるVOL管理テーブルT101における、対象論理VOLの暗号状態C14を“OFF”に、暗号鍵C15を“n/a”に、それぞれ変更する(S903)。
次に、管理計算機20のVOL管理モジュールM201は、下位共通論理VOLを備える上位装置(本例では、上位装置B)に対して、下位共通論理VOLに対する暗号設定の解除を要求する(S904)。この要求とともに、暗号設定の対象となる下位共通論理VOLのVOL識別子が、上位装置Bへ通知される。
暗号設定の解除の要求(S904で発行された要求)を受けた上位装置Bの暗号制御モジュールM102は、上位装置Bが備えるVOL管理テーブルT101における、下位共通論理VOLの暗号状態C14を“OFF”に、暗号鍵C15を“n/a”に、それぞれ変更する(S905)。
上位装置Aのデータの復号化及び暗号設定の解除と上位装置Bの暗号設定の解除が完了すると、管理計算機20のVOL管理モジュールM201は、VOL統合管理テーブルT201における、対象論理VOL及び下位共通論理VOLの暗号状態C14を“OFF”に変更する(S906)。
下位共通論理VOLが複数存在する場合(リストBのサイズが1以上の場合)は、全ての下位共通論理VOLに対してS904〜S906の処理が、繰返して実行される。
その後、ストレージ管理プログラムP20は、S707の処理を実行する。
図18は、ストレージ装置10がホスト計算機30からライト要求を受信した際の処理のフローチャートである。
ストレージ装置10(上位装置)がホスト計算機30からライト要求を受信すると(S1001)、上位装置のストレージ制御モジュールM101は、VOL管理テーブルT101を参照し、ライト対象の論理VOL18の暗号状態C14に設定されている値を取得する(S1002)。ストレージ制御モジュールM101は、その取得した値を判断する。
暗号状態C14に“OFF”が設定されている場合(S1002a)、ストレージ制御モジュールM101は、ライト要求とともに受信したライト対象のデータを、そのままライト対象の論理VOL18へ書き込む(S1004)。
一方、暗号状態C14に“OFF”以外の値が設定されている場合(S1002b)、暗号制御モジュールM102は、ライト要求とともに受信したライト対象のデータを、暗号状態C14に設定されている暗号方式と暗号鍵C15に設定されている暗号鍵を用いて暗号化する(S1003)。
その後、ストレージ制御モジュールM101は、その暗号化済みのデータをライト対象の論理VOL18へ書き込む(S1004)。
以上の処理により、ライト対象の論理VOL18に対して暗号設定がなされている場合には、ライト対象のデータは、暗号化された後、ライト対象の論理VOL18へ書き込まれることになる。
図19は、ストレージ装置10がホスト計算機30からリード要求を受信した際の処理のフローチャートである。
ストレージ装置10(上位装置)がホスト計算機30からリード要求を受信すると(S1101)、上位装置のストレージ制御モジュールM101は、リード対象の論理VOL18からリード対象のデータを読み出す(S1102)。
次に、ストレージ制御モジュールM101は、VOL管理テーブルT101を参照し、リード対象の論理VOL18の暗号状態C14に設定されている値を取得する(S1103)。ストレージ制御モジュールM101は、その取得した値を判断する。
暗号状態C14に“OFF”が設定されている場合(S1103a)は、ストレージ制御モジュールM101は、リード対象の論理VOL18から読み出したデータを、そのままホスト計算機30へ送信する(S1105)。
一方、暗号状態C14に“OFF”以外の値が設定されている場合(S1103b)、ストレージ制御モジュールM101は、リード対象の論理VOL18から読み出したデータを、暗号状態C14に設定されている暗号方式と暗号鍵C15に設定されている暗号鍵を用いて復号化する(S1104)。
その後、ストレージ制御モジュールM101は、その復号化済のデータをホスト計算機30へ送信する(S1105)。
以上の処理により、リード対象の論理VOL18に対して暗号設定がなされている場合には、リード対象のデータは、リード対象の論理VOL18から読み出されて復号化された後、ホスト計算機30へ送信されることになる。
図20は、上位装置のいずれかに新たな仮想VOLを作成する際の処理のフローチャートである。
図20の仮想VOLの新規作成の処理は、ユーザが、管理クライアント50に対して、仮想VOLの新規作成の指示を行うことによって開始される。この仮想VOLの新規作成の指示には、そのパラメータとして、例えば、仮想VOLを作成する上位装置の識別子と、その仮想VOLに割り当てる実VOLのVOL識別子(その実VOLを備える下位装置の識別子も含む)と、その仮想VOLに対する暗号化処理に採用される暗号方式を示す値とが指定される。仮想VOLの新規作成の指示を受けた管理クライアント50は、指定されたパラメータとともに、仮想VOLの新規作成の要求を管理計算機20へ送信する。以下、図20において、新規に作成される仮想VOLを「新規作成VOL」と呼び、新規作成VOLが作成されることとなる上位装置を「指定上位装置」とよび、新規作成VOLに対する暗号化処理に採用される暗号方式を「指定暗号方式」と呼ぶ。また、図20において、新規作成VOLに割り当てられる実VOLを「指定下位VOL」と呼び、指定下位VOLを下位VOLとする、新規作成VOL以外の論理VOL18を「下位共通論理VOL」と呼ぶ。
管理計算機20が仮想VOLの新規作成の要求を受信すると(S1201)、VOL管理モジュールM201は、VOL統合管理テーブルT201を参照して、指定下位VOLを下位VOLとする、新規作成VOL以外の論理VOL18(即ち、下位共通論理VOL)が存在するかどうかを判断する(S1202)。
下位共通論理VOLが存在しない場合は(S1202a)、VOL管理モジュールM201は、指定上位装置に対して、新規作成VOLの作成、その作成した新規作成VOLに対する暗号設定、及び、その作成した新規作成VOLに格納されるデータの暗号化を指示する。この指示とともに、指定下位VOLのVOL識別子と、新規作成VOLに対する暗号化処理に採用される暗号方式(ここでは、指定暗号方式)を示す値とが、指定上位装置へ通知される。
VOL管理モジュールM201から指示(新規作成VOLの作成、その作成した新規作成VOLに対する暗号設定、及び、その作成した新規作成VOLに格納されるデータの暗号化の指示)を受けた指定上位装置のストレージ制御モジュールM101は、指定下位VOLを割り当てることによって新規作成VOLを作成する(S1203)。S1203において、新規作成VOLに関する情報が、VOL管理テーブルT101に登録される。
その後、指定上位装置の暗号制御モジュールM102は、S1203で作成した新規作成VOLに対する暗号設定処理を行う(S1204)。S1203では、図10におけるS202〜S204の処理と実質的に同じ処理が行われる。尚、図10におけるS205と同様に、VOL統合管理テーブルT201の更新も行われる。その後、S1209の処理が行われる。
一方、下位共通論理VOLが存在する場合は(S1202b)、VOL管理モジュールM201は、VOL統合管理テーブルT201から、下位共通論理VOLに現在設定されている暗号方式(以下、「設定済み暗号方式」)を示す値を取得する。そして、VOL管理モジュールM201は、その取得した暗号方式(設定済み暗号方式)とユーザが指定した暗号方式(指定暗号方式)とが同一か否かを判定する(S1205)。
設定済み暗号方式と指定暗号方式とが同一である場合は(S1205a)、VOL管理モジュールM201は、下位共通論理VOLを備える上位装置から、下位共通論理VOLに対する暗号化処理に用いられる暗号鍵を取得する(S1206)。そして、VOL管理モジュールM201は、指定上位装置に対して、新規作成VOLの作成、及び、その作成した新規作成VOLに対する暗号設定を指示する。この指示とともに、指定下位VOLのVOL識別子と、新規作成VOLに対する暗号化処理に採用される暗号方式(ここでは、指定暗号方式)を示す値と、下位共通論理VOLを備える上位装置から取得した暗号鍵とが、指定上位装置へ通知される。
VOL管理モジュールM201から指示(新規作成VOLの作成、及び、その作成した新規作成VOLに対する暗号設定の指示)を受けた指定上位装置のストレージ制御モジュールM101は、指定下位VOLを割り当てることによって新規作成VOLを作成する(S1207)。S1207において、新規作成VOLに関する情報が、VOL管理テーブルT101に登録される。
その後、指定上位装置の暗号制御モジュールM102は、VOL管理テーブルT101における、新規作成VOLの暗号状態C14に、管理計算機20から通知された暗号方式を示す値を、暗号鍵C15に、下位共通論理VOLを備える上位装置から取得した暗号鍵を、それぞれ設定する(S1208)。
S1209では、指定下位VOLを備える下位装置のアクセス制御モジュールM103が、指定上位装置が指定下位VOLにアクセスできるような内容に、VOLアクセス制御テーブルT102を更新する。具体的には、アクセス制御モジュールM103は、VOLアクセス制御テーブルT102における、指定下位VOLのアクセス許可C22に、指定上位装置の識別子を追加する。
一方、設定済み暗号方式と指定暗号方式とが異なる場合は(S1205b)、ユーザが指定した指定暗号方式をそのまま適用すると元のデータが破壊されてしまうおそれがあるため、次のように処理される。
即ち、VOL管理モジュールM201は、新規作成VOLに対する暗号化処理に設定済み暗号方式を採用することができるか否かを判定する(S1210)。
設定済み暗号方式を採用できる場合は(S1210a)、S1206〜S1209と同様の処理が行われる。この際、新規作成VOLの暗号化処理に採用される暗号方式は、ユーザから指定された指定暗号方式ではなく、下位共通論理VOLに設定されている設定済み暗号方式とされる。即ち、VOL管理モジュールM201は、指定上位装置に対して、新規作成VOLの作成、及び、その作成した新規作成VOLに対する暗号設定を指示する際に、その指示とともに、新規作成VOLに対する暗号化処理に採用することとなる設定済み暗号方式を、指定上位装置へ通知する。
一方、設定済み暗号方式を採用できない場合は(S1210b)、VOL管理モジュールM201は、新規作成VOLを作成できない旨を管理クライアント50へ通知する(S1211)。
尚、本実施形態では、設定済み暗号方式と指定暗号方式とが異なる場合、設定済み暗号方式が採用されるようにしているが、必ずしもこのようにする必要はない。例えば、採用する暗号方式を変更するかどうかユーザに確認し、ユーザが、再度、採用する暗号方式を指定してもよい。
図20の処理が行われることにより、新規作成VOLに割り当てられる下位VOL(指定下位VOL)を下位VOLとする既存の論理VOL18(下位共通論理VOL)が存在する場合、新規作成VOL及び下位共通論理VOLに対して、同一の暗号方式と暗号鍵とが設定されるように調整される。これにより、新規作成VOLに割り当てられる指定下位VOLに格納されているデータが、破壊されることを防ぐことが可能となる。
上述した本発明の幾つかの実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなく、その他の様々な態様でも実施することができる。
本実施形態では、複数の上位装置に備えられるそれぞれの論理VOL18が、同一の論理VOL18を下位VOLとしている場合を例に挙げて説明したが、これとは異なる構成であってもよい。例えば、複数の上位装置に備えられるそれぞれの論理VOL18間で同期コピーが行われている構成でもよい。コピーペアの関係にある論理VOL18のそれぞれのデータが同一に保たれるので、実質的に、同一のデータが複数の装置からアクセスされているものと考えることができるからである。
また、複数の上位装置のそれぞれが一つの下位装置の論理VOL18にアクセスする場合の例を説明したが、上位装置をホスト計算機30やNASヘッド等に置き変えてもよい。この場合、本実施形態における仮想VOLが、ホスト計算機30の実VOL或いはNASヘッドが利用する論理VOL18に相当し、暗号制御モジュールM102が、ホスト計算機30上或いはNASヘッドで動作するプログラムとなる。
また、本実施形態では、論理VOL18単位に暗号設定が可能であるが、ストレージ装置10で一つの設定とするなど、別の粒度で暗号設定が行われてもよい。
また、本実施形態では、暗号設定時及び暗号設定の解除時のみ説明したが、暗号鍵を再生成する場合にも適用できる。暗号鍵の再生成時は、新たに暗号化処理が行われる、暗号設定時と同様の処理が実施される。
また、本実施形態では、複数の論理VOL18(仮想VOL)に割り当てられる論理VOL18(実VOL)が下位装置に備えられているが、複数の論理VOL18(仮想VOL)を備える上位装置のいずれかに備えられてもよい。
本実施形態に係る計算機システムの構成例を示す図である。 ストレージ装置の内部構成の一例を示す図である。 複数のストレージ装置のそれぞれが備える論理VOL間の関係を示す図である。 ストレージ制御プログラムの構成例を示す図である。 VOL管理テーブルの一例を示す図である。 VOLアクセス制御テーブルの一例を示す図である。 ストレージ管理プログラムの構成例を示す図である。 VOL統合管理テーブルの一例を示す図である。 論理VOLに対して暗号設定を行う際の処理のフローチャートである。 対象論理VOLに対する暗号設定処理のフローチャートである。 暗号設定不可VOLへの対処処理のフローチャートである。 対象論理VOLの下位VOLへのアクセスを一時的に抑止する処理のフローチャートである。 対象論理VOL及び下位共通論理VOLに対する暗号設定処理のフローチャートである。 対象論理VOLの下位VOLへのアクセスの一時的な抑止を解除する処理のフローチャートである。 論理VOLに対する暗号設定の解除を行う際の処理のフローチャートである。 対象論理VOLに対する暗号設定解除処理のフローチャートである。 対象論理VOL及び下位共通論理VOLに対する暗号設定解除処理のフローチャートである。 ストレージ装置がホスト計算機からライト要求を受信した際の処理のフローチャートである。 ストレージ装置がホスト計算機からリード要求を受信した際の処理のフローチャートである。 上位装置のいずれかに新たな仮想VOLを作成する際の処理のフローチャートである。
符号の説明
10…ストレージ装置、20…管理計算機、30…ホスト計算機、40…管理ネットワーク、41…データネットワーク、50…管理クライアント

Claims (14)

  1. 対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う第一の判定部と、
    前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う第二の判定部と、
    前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する設定制御部と、
    を備える制御装置。
  2. 前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記一のアクセス装置に対して行う暗号設定要求を受け付ける設定要求受付部、を更に備え、
    前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置がデータ暗号化部を備えているとの判定結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
    請求項1記載の制御装置。
  3. 採用可能な暗号方式を示す情報をアクセス装置ごとに記憶する記憶部を更に備え、
    前記第二の判定部は、各アクセス装置がデータ暗号化部を備えているか否かに加えて、前記他のアクセス装置が前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるか否かを判定し、
    前記設定制御部は、前記第二の判定の結果が所定の結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記対象の論理ボリュームに記憶されるデータを前記同一の暗号方式を採用して暗号化することの暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信し、
    前記所定の結果とは、前記他のアクセス装置がデータ暗号化部を備えており、かつ、前記他のアクセス装置が、前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるとの判定結果である、
    請求項2記載の制御装置。
  4. 第一のアクセス制御部を更に備え、
    前記第一のアクセス制御部は、前記第二の判定の結果が、前記他のアクセス装置がデータ暗号化部を備えていないとの判定結果である場合に、前記他のアクセス装置から前記対象の論理ボリュームへアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
    請求項1〜3のいずれか1項に記載の制御装置。
  5. 第二のアクセス制御部を更に備え、
    前記第二のアクセス制御部は、前記一のアクセス装置が、前記対象の論理ボリュームに記憶されているデータを暗号化している間に前記他のアクセス装置から前記対象の論理ボリュームへのアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
    請求項1〜4のいずれか1項に記載の制御装置。
  6. 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
    前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
    前記制御装置が、
    前記一のアクセス装置が備える前記一の仮想ボリュームに対して前記暗号設定を行うことを要求する暗号設定要求を受け付ける設定要求受付部を更に備え、
    前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定し、
    前記第二の判定部は、前記複数のアクセス装置のそれぞれが備える、前記対象の論理ボリュームが割り当てられた仮想ボリュームに対して、前記暗号設定を行うことが可能か否かを判定し、
    前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームに対して前記暗号設定を行うことが可能との判定結果である場合に、前記一の仮想ボリューム及び前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
    請求項1〜5のいずれか1項に記載の制御装置。
  7. 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
    前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
    前記制御装置が、
    前記対象の論理ボリュームが割り当てられた一の仮想ボリュームを前記一のアクセス装置に作成することの仮想ボリューム作成要求を受け付ける設定要求受付部を更に備え、
    前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定し、
    前記第二の判定部は、前記一のアクセス装置に生成される前記一の仮想ボリュームと、前記他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームとに対して、前記暗号設定を行うことが可能か否かを判定し、
    前記設定制御部は、前記設定要求受信部が前記仮想ボリューム作成要求を受信したとき、前記第二の判定の結果が、前記一の仮想ボリュームと前記他の仮想ボリュームとに対して前記暗号設定を行うことが可能であるとの判定結果である場合に、前記一の仮想ボリュームを作成することの指示及び前記一の仮想ボリュームに対して前記暗号設定を行うことの指示を前記一のアクセス装置へ送信し、前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を前記他のアクセス装置へ送信する、
    請求項1〜5のいずれか1項に記載の制御装置。
  8. 対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行い、
    前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行い、
    前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する、
    を備える制御方法。
  9. 前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記一のアクセス装置に対して行う暗号設定要求を受け付け、
    前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置がデータ暗号化部を備えているとの判定結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
    請求項8記載の制御方法。
  10. 採用可能な暗号方式を示す情報をアクセス装置ごとに記憶する記憶し、
    前記第二の判定は、各アクセス装置がデータ暗号化部を備えているか否かと、前記他のアクセス装置が前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるか否かとの判定であり、
    前記第二の判定の結果が所定の結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記対象の論理ボリュームに記憶されるデータを前記同一の暗号方式を採用して暗号化することの暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信し、
    前記所定の結果とは、前記他のアクセス装置がデータ暗号化部を備えており、かつ、前記他のアクセス装置が、前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるとの判定結果である、
    請求項9記載の制御方法。
  11. 前記第二の判定の結果が、前記他のアクセス装置がデータ暗号化部を備えていないとの判定結果である場合に、前記他のアクセス装置から前記対象の論理ボリュームへアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
    請求項8〜10のいずれか1項に記載の制御方法。
  12. 前記一のアクセス装置が、前記対象の論理ボリュームに記憶されているデータを暗号化している間に前記他のアクセス装置から前記対象の論理ボリュームへのアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
    請求項8〜11のいずれか1項に記載の制御方法。
  13. 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
    前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
    前記第一の判定は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかの判定であり、
    前記第二の判定は、前記複数のアクセス装置のそれぞれが備える、前記対象の論理ボリュームが割り当てられた仮想ボリュームに対して、前記暗号設定を行うことが可能か否かを判定であり、
    前記一のアクセス装置が備える前記一の仮想ボリュームに対して前記暗号設定を行うことを要求する暗号設定要求を受け付け、
    前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームに対して前記暗号設定を行うことが可能との判定結果である場合に、前記一の仮想ボリューム及び前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
    請求項8〜12のいずれか1項に記載の制御方法。
  14. 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
    前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
    前記第一の判定は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定であり、
    前記第二の判定は、前記一のアクセス装置に生成される前記一の仮想ボリュームと、前記他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームとに対して、前記暗号設定を行うことが可能か否かを判定であり、
    前記対象の論理ボリュームが割り当てられた一の仮想ボリュームを前記一のアクセス装置に作成することの仮想ボリューム作成要求を受け付け、
    前記仮想ボリューム作成要求を受信したとき、前記第二の判定の結果が、前記一の仮想ボリュームと前記他の仮想ボリュームとに対して前記暗号設定を行うことが可能であるとの判定結果である場合に、前記一の仮想ボリュームを作成することの指示及び前記一の仮想ボリュームに対して前記暗号設定を行うことの指示を前記一のアクセス装置へ送信し、前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を前記他のアクセス装置へ送信する、
    請求項8〜13のいずれか1項に記載の制御方法。
JP2008001185A 2008-01-08 2008-01-08 論理ボリュームに関する設定を制御する制御装置 Pending JP2009163542A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008001185A JP2009163542A (ja) 2008-01-08 2008-01-08 論理ボリュームに関する設定を制御する制御装置
US12/038,991 US20090177895A1 (en) 2008-01-08 2008-02-28 Controller for controlling logical volume-related settings
EP08105697A EP2081127A1 (en) 2008-01-08 2008-10-30 Controller for controlling logical volume-related settings

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008001185A JP2009163542A (ja) 2008-01-08 2008-01-08 論理ボリュームに関する設定を制御する制御装置

Publications (1)

Publication Number Publication Date
JP2009163542A true JP2009163542A (ja) 2009-07-23

Family

ID=40292543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008001185A Pending JP2009163542A (ja) 2008-01-08 2008-01-08 論理ボリュームに関する設定を制御する制御装置

Country Status (3)

Country Link
US (1) US20090177895A1 (ja)
EP (1) EP2081127A1 (ja)
JP (1) JP2009163542A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990588B2 (en) 2011-09-30 2015-03-24 Fujitsu Limited Storage system, storage control apparatus, and storage control method

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096281A1 (en) * 2008-12-31 2012-04-19 Eszenyi Mathew S Selective storage encryption
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
US9141811B2 (en) * 2013-08-01 2015-09-22 Dropbox, Inc. Coerced encryption on connected devices
US10503654B2 (en) 2016-09-01 2019-12-10 Intel Corporation Selective caching of erasure coded fragments in a distributed storage system
US11010067B2 (en) * 2018-12-28 2021-05-18 Intel Corporation Defense against speculative side-channel analysis of a computer system
US11636223B2 (en) * 2020-01-15 2023-04-25 EMC IP Holding Company LLC Data encryption for directly connected host
DE102021102777A1 (de) * 2021-02-05 2022-08-11 Infineon Technologies Ag Verarbeitung von in einem speicher gespeicherter daten
US20230195351A1 (en) * 2021-12-17 2023-06-22 Samsung Electronics Co., Ltd. Automatic deletion in a persistent storage device
US20230280926A1 (en) * 2022-03-03 2023-09-07 Western Digital Technologies, Inc. Data Relocation With Protection For Open Relocation Destination Blocks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013454A (ja) * 2002-06-06 2004-01-15 Hitachi Ltd データマッピング管理装置
US20050108292A1 (en) * 2003-11-14 2005-05-19 Burton David A. Virtual incremental storage apparatus method and system
US20060031636A1 (en) * 2004-08-04 2006-02-09 Yoichi Mizuno Method of managing storage system to be managed by multiple managers
US20060062383A1 (en) * 2004-09-21 2006-03-23 Yasunori Kaneda Encryption/decryption management method in computer system having storage hierarchy
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519768B2 (en) * 2003-06-24 2009-04-14 Hitachi, Ltd. Computer system, management computer, and volume allocation change method of management computer
JP4698982B2 (ja) * 2004-04-06 2011-06-08 株式会社日立製作所 暗号処理を行うストレージシステム
JP2006127028A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 記憶システム及び記憶制御装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013454A (ja) * 2002-06-06 2004-01-15 Hitachi Ltd データマッピング管理装置
US20050108292A1 (en) * 2003-11-14 2005-05-19 Burton David A. Virtual incremental storage apparatus method and system
US20060031636A1 (en) * 2004-08-04 2006-02-09 Yoichi Mizuno Method of managing storage system to be managed by multiple managers
JP2006048313A (ja) * 2004-08-04 2006-02-16 Hitachi Ltd 複数の管理者から管理されるストレージシステムの管理方法
US20060062383A1 (en) * 2004-09-21 2006-03-23 Yasunori Kaneda Encryption/decryption management method in computer system having storage hierarchy
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990588B2 (en) 2011-09-30 2015-03-24 Fujitsu Limited Storage system, storage control apparatus, and storage control method

Also Published As

Publication number Publication date
US20090177895A1 (en) 2009-07-09
EP2081127A1 (en) 2009-07-22

Similar Documents

Publication Publication Date Title
JP2009163542A (ja) 論理ボリュームに関する設定を制御する制御装置
JP4877962B2 (ja) 暗号化機能を備えたストレージサブシステム
JP4728060B2 (ja) ストレージ装置
JP5117748B2 (ja) 暗号化機能を備えたストレージ仮想化装置
JP5000599B2 (ja) ストレージ装置及びストレージ装置におけるデータ処理方法
JP4990089B2 (ja) 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
US8533494B2 (en) Storage system to which removable encryption/decryption module is connected
US20060195704A1 (en) Disk array encryption element
JP4588486B2 (ja) 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2009151401A (ja) 暗号機能を有するストレージ装置におけるボリューム管理方法
WO2010122606A1 (en) Storage system and data management method of the same
JP2008077366A (ja) 記憶制御装置及び記憶制御装置の暗号化機能制御方法
JP2006302259A (ja) 外部ストレージ装置を管理するための方法
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2007140962A (ja) ディスクアレイシステム及びセキュリティ方法
JP5691418B2 (ja) ストレージ装置、記憶装置、制御装置および記憶装置制御方法
JP2007183703A (ja) データの改竄を防止する記憶装置
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
JP4980288B2 (ja) 計算機システム、記憶領域の状態制御方法及び計算機
JP2015508578A (ja) 計算機システム及び計算機システムの制御方法
WO2015118630A1 (ja) ストレージシステムおよびストレージシステム用キャッシュ制御装置
JP4848443B2 (ja) 暗号化/復号化機能を有するストレージシステムを制御する計算機
JP2008225530A (ja) ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法
JP2019159766A (ja) データ保護装置、データ保護方法、およびデータ保護用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305