JP2009163542A - 論理ボリュームに関する設定を制御する制御装置 - Google Patents
論理ボリュームに関する設定を制御する制御装置 Download PDFInfo
- Publication number
- JP2009163542A JP2009163542A JP2008001185A JP2008001185A JP2009163542A JP 2009163542 A JP2009163542 A JP 2009163542A JP 2008001185 A JP2008001185 A JP 2008001185A JP 2008001185 A JP2008001185 A JP 2008001185A JP 2009163542 A JP2009163542 A JP 2009163542A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- access device
- vol
- setting
- determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Abstract
【解決手段】制御装置は、対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う。制御部は、前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う。制御部は、前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する。
【選択図】図1
Description
Claims (14)
- 対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行う第一の判定部と、
前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行う第二の判定部と、
前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する設定制御部と、
を備える制御装置。 - 前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記一のアクセス装置に対して行う暗号設定要求を受け付ける設定要求受付部、を更に備え、
前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置がデータ暗号化部を備えているとの判定結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
請求項1記載の制御装置。 - 採用可能な暗号方式を示す情報をアクセス装置ごとに記憶する記憶部を更に備え、
前記第二の判定部は、各アクセス装置がデータ暗号化部を備えているか否かに加えて、前記他のアクセス装置が前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるか否かを判定し、
前記設定制御部は、前記第二の判定の結果が所定の結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記対象の論理ボリュームに記憶されるデータを前記同一の暗号方式を採用して暗号化することの暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信し、
前記所定の結果とは、前記他のアクセス装置がデータ暗号化部を備えており、かつ、前記他のアクセス装置が、前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるとの判定結果である、
請求項2記載の制御装置。 - 第一のアクセス制御部を更に備え、
前記第一のアクセス制御部は、前記第二の判定の結果が、前記他のアクセス装置がデータ暗号化部を備えていないとの判定結果である場合に、前記他のアクセス装置から前記対象の論理ボリュームへアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
請求項1〜3のいずれか1項に記載の制御装置。 - 第二のアクセス制御部を更に備え、
前記第二のアクセス制御部は、前記一のアクセス装置が、前記対象の論理ボリュームに記憶されているデータを暗号化している間に前記他のアクセス装置から前記対象の論理ボリュームへのアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
請求項1〜4のいずれか1項に記載の制御装置。 - 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
前記制御装置が、
前記一のアクセス装置が備える前記一の仮想ボリュームに対して前記暗号設定を行うことを要求する暗号設定要求を受け付ける設定要求受付部を更に備え、
前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定し、
前記第二の判定部は、前記複数のアクセス装置のそれぞれが備える、前記対象の論理ボリュームが割り当てられた仮想ボリュームに対して、前記暗号設定を行うことが可能か否かを判定し、
前記設定制御部は、前記設定要求受信部が前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームに対して前記暗号設定を行うことが可能との判定結果である場合に、前記一の仮想ボリューム及び前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
請求項1〜5のいずれか1項に記載の制御装置。 - 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
前記制御装置が、
前記対象の論理ボリュームが割り当てられた一の仮想ボリュームを前記一のアクセス装置に作成することの仮想ボリューム作成要求を受け付ける設定要求受付部を更に備え、
前記第一の判定部は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定し、
前記第二の判定部は、前記一のアクセス装置に生成される前記一の仮想ボリュームと、前記他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームとに対して、前記暗号設定を行うことが可能か否かを判定し、
前記設定制御部は、前記設定要求受信部が前記仮想ボリューム作成要求を受信したとき、前記第二の判定の結果が、前記一の仮想ボリュームと前記他の仮想ボリュームとに対して前記暗号設定を行うことが可能であるとの判定結果である場合に、前記一の仮想ボリュームを作成することの指示及び前記一の仮想ボリュームに対して前記暗号設定を行うことの指示を前記一のアクセス装置へ送信し、前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を前記他のアクセス装置へ送信する、
請求項1〜5のいずれか1項に記載の制御装置。 - 対象の論理ボリュームに記憶されるデータが複数のアクセス装置に使用され得るかどうかの第一の判定を行い、
前記第一の判定の結果が肯定的である場合、各アクセス装置がデータ暗号化部を備えているか否かの第二の判定を行い、
前記第二の判定の結果に基づいて、前記複数のアクセス装置のうちの一のアクセス装置に対する、前記対象の論理ボリュームに関する設定を制御する、
を備える制御方法。 - 前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記一のアクセス装置に対して行う暗号設定要求を受け付け、
前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置がデータ暗号化部を備えているとの判定結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
請求項8記載の制御方法。 - 採用可能な暗号方式を示す情報をアクセス装置ごとに記憶する記憶し、
前記第二の判定は、各アクセス装置がデータ暗号化部を備えているか否かと、前記他のアクセス装置が前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるか否かとの判定であり、
前記第二の判定の結果が所定の結果である場合に、前記一のアクセス装置及び前記他のアクセス装置に対して前記対象の論理ボリュームに記憶されるデータを前記同一の暗号方式を採用して暗号化することの暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信し、
前記所定の結果とは、前記他のアクセス装置がデータ暗号化部を備えており、かつ、前記他のアクセス装置が、前記一のアクセス装置に暗号設定がなされることによって前記一のアクセス装置がデータの暗号化に採用することとなる暗号方式と同一の暗号方式を採用することができるとの判定結果である、
請求項9記載の制御方法。 - 前記第二の判定の結果が、前記他のアクセス装置がデータ暗号化部を備えていないとの判定結果である場合に、前記他のアクセス装置から前記対象の論理ボリュームへアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
請求項8〜10のいずれか1項に記載の制御方法。 - 前記一のアクセス装置が、前記対象の論理ボリュームに記憶されているデータを暗号化している間に前記他のアクセス装置から前記対象の論理ボリュームへのアクセスを行えなくなるようにするための処理の指示を前記他のアクセス装置へ送信する、
請求項8〜11のいずれか1項に記載の制御方法。 - 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
前記第一の判定は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかの判定であり、
前記第二の判定は、前記複数のアクセス装置のそれぞれが備える、前記対象の論理ボリュームが割り当てられた仮想ボリュームに対して、前記暗号設定を行うことが可能か否かを判定であり、
前記一のアクセス装置が備える前記一の仮想ボリュームに対して前記暗号設定を行うことを要求する暗号設定要求を受け付け、
前記暗号設定要求を受信したとき、前記第二の判定の結果が、前記複数のアクセス装置のうちの他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームに対して前記暗号設定を行うことが可能との判定結果である場合に、前記一の仮想ボリューム及び前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を、前記一のアクセス装置及び前記他のアクセス装置へ送信する、
請求項8〜12のいずれか1項に記載の制御方法。 - 前記アクセス装置は、前記対象の論理ボリュームが割り当てられる仮想ボリュームを備え得る装置であり、
前記アクセス装置は、前記対象の論理ボリュームに記憶されるデータを暗号化することの暗号設定を前記仮想ボリュームごとに行うことができ、
前記第一の判定は、前記対象の論理ボリュームが前記複数のアクセス装置のそれぞれが備える仮想ボリュームに割り当てられているかどうかを判定であり、
前記第二の判定は、前記一のアクセス装置に生成される前記一の仮想ボリュームと、前記他のアクセス装置が備える、前記対象の論理ボリュームが割り当てられた他の仮想ボリュームとに対して、前記暗号設定を行うことが可能か否かを判定であり、
前記対象の論理ボリュームが割り当てられた一の仮想ボリュームを前記一のアクセス装置に作成することの仮想ボリューム作成要求を受け付け、
前記仮想ボリューム作成要求を受信したとき、前記第二の判定の結果が、前記一の仮想ボリュームと前記他の仮想ボリュームとに対して前記暗号設定を行うことが可能であるとの判定結果である場合に、前記一の仮想ボリュームを作成することの指示及び前記一の仮想ボリュームに対して前記暗号設定を行うことの指示を前記一のアクセス装置へ送信し、前記他の仮想ボリュームに対して前記暗号設定を行うことの指示を前記他のアクセス装置へ送信する、
請求項8〜13のいずれか1項に記載の制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008001185A JP2009163542A (ja) | 2008-01-08 | 2008-01-08 | 論理ボリュームに関する設定を制御する制御装置 |
US12/038,991 US20090177895A1 (en) | 2008-01-08 | 2008-02-28 | Controller for controlling logical volume-related settings |
EP08105697A EP2081127A1 (en) | 2008-01-08 | 2008-10-30 | Controller for controlling logical volume-related settings |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008001185A JP2009163542A (ja) | 2008-01-08 | 2008-01-08 | 論理ボリュームに関する設定を制御する制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009163542A true JP2009163542A (ja) | 2009-07-23 |
Family
ID=40292543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008001185A Pending JP2009163542A (ja) | 2008-01-08 | 2008-01-08 | 論理ボリュームに関する設定を制御する制御装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090177895A1 (ja) |
EP (1) | EP2081127A1 (ja) |
JP (1) | JP2009163542A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120096281A1 (en) * | 2008-12-31 | 2012-04-19 | Eszenyi Mathew S | Selective storage encryption |
EP2956887A1 (en) | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9141811B2 (en) * | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
US10503654B2 (en) | 2016-09-01 | 2019-12-10 | Intel Corporation | Selective caching of erasure coded fragments in a distributed storage system |
US11010067B2 (en) * | 2018-12-28 | 2021-05-18 | Intel Corporation | Defense against speculative side-channel analysis of a computer system |
US11636223B2 (en) * | 2020-01-15 | 2023-04-25 | EMC IP Holding Company LLC | Data encryption for directly connected host |
DE102021102777A1 (de) * | 2021-02-05 | 2022-08-11 | Infineon Technologies Ag | Verarbeitung von in einem speicher gespeicherter daten |
US20230195351A1 (en) * | 2021-12-17 | 2023-06-22 | Samsung Electronics Co., Ltd. | Automatic deletion in a persistent storage device |
US20230280926A1 (en) * | 2022-03-03 | 2023-09-07 | Western Digital Technologies, Inc. | Data Relocation With Protection For Open Relocation Destination Blocks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013454A (ja) * | 2002-06-06 | 2004-01-15 | Hitachi Ltd | データマッピング管理装置 |
US20050108292A1 (en) * | 2003-11-14 | 2005-05-19 | Burton David A. | Virtual incremental storage apparatus method and system |
US20060031636A1 (en) * | 2004-08-04 | 2006-02-09 | Yoichi Mizuno | Method of managing storage system to be managed by multiple managers |
US20060062383A1 (en) * | 2004-09-21 | 2006-03-23 | Yasunori Kaneda | Encryption/decryption management method in computer system having storage hierarchy |
JP2007157049A (ja) * | 2005-12-08 | 2007-06-21 | Hitachi Ltd | 暗号化機能内蔵ストレージシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519768B2 (en) * | 2003-06-24 | 2009-04-14 | Hitachi, Ltd. | Computer system, management computer, and volume allocation change method of management computer |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
JP2006127028A (ja) * | 2004-10-27 | 2006-05-18 | Hitachi Ltd | 記憶システム及び記憶制御装置 |
-
2008
- 2008-01-08 JP JP2008001185A patent/JP2009163542A/ja active Pending
- 2008-02-28 US US12/038,991 patent/US20090177895A1/en not_active Abandoned
- 2008-10-30 EP EP08105697A patent/EP2081127A1/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013454A (ja) * | 2002-06-06 | 2004-01-15 | Hitachi Ltd | データマッピング管理装置 |
US20050108292A1 (en) * | 2003-11-14 | 2005-05-19 | Burton David A. | Virtual incremental storage apparatus method and system |
US20060031636A1 (en) * | 2004-08-04 | 2006-02-09 | Yoichi Mizuno | Method of managing storage system to be managed by multiple managers |
JP2006048313A (ja) * | 2004-08-04 | 2006-02-16 | Hitachi Ltd | 複数の管理者から管理されるストレージシステムの管理方法 |
US20060062383A1 (en) * | 2004-09-21 | 2006-03-23 | Yasunori Kaneda | Encryption/decryption management method in computer system having storage hierarchy |
JP2006091952A (ja) * | 2004-09-21 | 2006-04-06 | Hitachi Ltd | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
JP2007157049A (ja) * | 2005-12-08 | 2007-06-21 | Hitachi Ltd | 暗号化機能内蔵ストレージシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
Also Published As
Publication number | Publication date |
---|---|
US20090177895A1 (en) | 2009-07-09 |
EP2081127A1 (en) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009163542A (ja) | 論理ボリュームに関する設定を制御する制御装置 | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
JP4728060B2 (ja) | ストレージ装置 | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
JP5000599B2 (ja) | ストレージ装置及びストレージ装置におけるデータ処理方法 | |
JP4990089B2 (ja) | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム | |
US8533494B2 (en) | Storage system to which removable encryption/decryption module is connected | |
US20060195704A1 (en) | Disk array encryption element | |
JP4588486B2 (ja) | 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
WO2010122606A1 (en) | Storage system and data management method of the same | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
JP2006302259A (ja) | 外部ストレージ装置を管理するための方法 | |
JP4521865B2 (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
JP2007140962A (ja) | ディスクアレイシステム及びセキュリティ方法 | |
JP5691418B2 (ja) | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 | |
JP2007183703A (ja) | データの改竄を防止する記憶装置 | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
JP4980288B2 (ja) | 計算機システム、記憶領域の状態制御方法及び計算機 | |
JP2015508578A (ja) | 計算機システム及び計算機システムの制御方法 | |
WO2015118630A1 (ja) | ストレージシステムおよびストレージシステム用キャッシュ制御装置 | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
JP2008225530A (ja) | ストレージシステム及び管理計算機と記憶装置並びに記憶領域管理方法 | |
JP2019159766A (ja) | データ保護装置、データ保護方法、およびデータ保護用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130305 |