JP2011197928A - ストレージ装置、及び、暗号鍵の変更方法 - Google Patents

ストレージ装置、及び、暗号鍵の変更方法 Download PDF

Info

Publication number
JP2011197928A
JP2011197928A JP2010062969A JP2010062969A JP2011197928A JP 2011197928 A JP2011197928 A JP 2011197928A JP 2010062969 A JP2010062969 A JP 2010062969A JP 2010062969 A JP2010062969 A JP 2010062969A JP 2011197928 A JP2011197928 A JP 2011197928A
Authority
JP
Japan
Prior art keywords
encryption key
pool
disk
copy
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010062969A
Other languages
English (en)
Other versions
JP5532516B2 (ja
Inventor
Hiromasa Uejima
浩昌 上嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010062969A priority Critical patent/JP5532516B2/ja
Publication of JP2011197928A publication Critical patent/JP2011197928A/ja
Application granted granted Critical
Publication of JP5532516B2 publication Critical patent/JP5532516B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】業務サーバに対する入出力処理の性能を低下させることなく暗号鍵の変更を可能とするストレージ装置、及び暗号鍵の変更方法を提案する。
【解決手段】ストレージ装置は、プール外のディスクをコピー先として選択する手段と、管理情報に基づいて、プール内のディスクのうち、コピーが未完了のブロックを選択し、コピー元の選択されたブロックから暗号化データを読み出して復号し、暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データをコピー先に書き込む手段と、コピー元の全ブロックについてコピーが完了すると、コピー元をプールから外し、コピー元をプールに組み込むことでディスクの接続を切り替える手段と、外部からコピー元に対する書き込み指示があった場合に、該指示に対応するコピー元のブロックの管理情報をコピー未完了に設定する手段と、を有する。
【選択図】図1

Description

本発明は、ストレージ装置、及び、暗号鍵の変更方法に関する。
近年、データにおけるセキュリティ対策の強化に伴い、暗号化したデータ(以下、暗号化データという。)を保存するストレージ装置に対しても、データの暗号化及び復号化に使用される暗号鍵の定期的な変更が要求されている。
かかる要求に応えるため、例えば、暗号化データを復号化し、復号化したデータ(以下、復号化データという。)を新しい暗号鍵により再び暗号化する、という暗号鍵の変更技術がある。しかし、この技術では、データの復号化及び再暗号化を実行している間は、論理ディスクを構成する物理ディスクのデータを読み出すことができないため、ストレージ装置が業務サーバ(ホスト計算機)に対して行う入出力処理を停止せざるを得なかった。
そこで、かかる入出力処理の停止を回避するため、例えば、特許文献1には、物理ストレージコンポーネント(すなわち、論理ディスク又は物理ディスク)をブロック領域単位に分割して管理し、該ブロック領域毎にデータの復号化を行い、生成した新しい暗号鍵を用いて、復号化データを再暗号化し、再暗号化したデータを読み出したブロック領域に上書きする、というストレージシステムが開示されている。
特開2005−303981号公報
特許文献1に開示されたストレージシステムによれば、データの復号化及び再暗号化を実行している間であっても、ストレージ装置が業務サーバに対して行う入出力処理は停止しない。しかしながら、入出力処理を実行中の物理ストレージコンポーネントに対して、ストレージ装置が、復号化を行うためのデータの読出しと、再暗号化後のデータの書込みと、を行うため、業務サーバに対して行う入出力処理の性能が低下してしまう。
そこで、本発明は、業務サーバに対する入出力処理の性能を低下させることなく暗号鍵の変更を可能とするストレージ装置、及び暗号鍵の変更方法を提案する。
かかる課題を解決するため、本発明は、プールを構成する複数のディスクを備え、ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置であって、ストレージ装置は、外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択する手段と、プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、選択したコピー元のうち、コピーが未完了のブロックを選択し、コピー元の選択されたブロックから暗号化データを読み出して復号し、暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データをコピー先の対応するブロックに書き込む手段と、コピー元の全ブロックについてコピーが完了すると、コピー元をプールから外し、コピー元をプールに組み込むことでディスクの接続を切り替える手段と、外部からコピー元に対する書き込み指示があった場合に、管理テーブルについて、該指示に対応するコピー元のブロックの管理情報をコピー未完了に設定する手段と、を有する。
また、本発明は、プールを構成する複数のディスクを備え、ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置における暗号鍵の変更方法であって、ストレージ装置は、外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択するステップと、プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、選択したコピー元のうち、コピーが未完了のブロックを選択し、コピー元の選択されたブロックから暗号化データを読み出して復号し、暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データをコピー先の対応するブロックに書き込むステップと、コピー元の全ブロックについてコピーが完了すると、コピー元をプールから外し、コピー元をプールに組み込むことでディスクの接続を切り替えるステップと、外部からコピー元に対する書き込み指示があった場合に、管理テーブルについて、該指示に対応するコピー元のブロックの管理情報をコピー未完了に設定するステップと、を有する。
本発明のストレージ装置によれば、プールを構成するディスクのブロック書き込み状況を管理し、書き込まれたブロックから暗号化データを読み出す。新たな暗号鍵で再暗号化したデータは、プール外のディスクにコピーし、その後、ストレージ装置は、プール外のディスクをプールに組み込み、ディスクの接続を切り替える。このように、暗号鍵を変更する際にも、プールを構成するディスクから暗号化データを読み出すだけでよいので、業務サーバに対する入出力処理の性能を低下させることなく暗号鍵を変更することができる。
本実施形態におけるストレージシステム1を示すブロック図である。 暗号鍵の変更処理を示すフローチャートである。 暗号鍵の生成処理を示すフローチャートである。 ライト監視処理を示すフローチャートである。 復号化、及び再暗号化処理を示すフローチャートである。 物理ディスク231,233の切り替え処理を示すフローチャートである。
以下、本発明の実施の形態について、図面を参照して説明する。なお、図面中、同一の要素には同一の符号を付し、重複する説明を省略する。また、以下の実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。さらに、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。
(1)ストレージシステムの構成
図1は、本実施形態によるストレージシステム1の構成を示したブロック図である。ストレージシステム1は、中央演算装置であるホスト計算機100が第1通信線(図示せず)を介してストレージ装置200と通信可能に接続される。
ホスト計算機100は、CPU(図示せず)、バスに接続されたメモリ(図示せず)、入力部(図示せず)、出力部(図示せず)及び入出力インタフェース(図示せず)など、通常のコンピュータ装置と同様のハードウェアを備えている。ホスト計算機100は、物理的には、専用化したシステム、あるいは汎用の情報処理装置のいずれであってもよい。たとえば、一般的な構成の情報処理装置において、後述する暗号鍵の変更方法における各処理を規定したソフトウェアを実行することにより、本実施形態のホスト計算機100として動作させることもできる。
ストレージ装置200は、ホスト計算機100と第1通信線を介して接続されるストレージコントローラ(図示せず)を備える。
ストレージコントローラは、マイクロプロセッサ(図示せず)、バスに接続されたメモリ(図示せず)、入力部(図示せず)、出力部(図示せず)、入出力インタフェース(図示せず)、及びHDDコントローラ(図示せず)など、通常のストレージコントローラと同様のハードウェアを備えている。ストレージコントローラは、第2通信線(図示せず)を介して、複数の物理ディスク231,233と接続されており、物理ディスク231,233へのデータの入出力などを制御する。
ストレージコントローラは、機能的には、暗号鍵変更手段250、暗号鍵生成手段260、ライト監視手段265、暗号化・復号化手段270、及び、物理ディスク切り替え手段280を有している。詳細は後述する。
複数の物理ディスク231,233のうち、物理ディスク231は、既存の暗号鍵A(第1暗号鍵)241を用いて暗号化データが保存されているディスクであり、その他の物理ディスク233は、ホスト計算機100からのアクセスの対象としないプール220外のディスクである。
また、1台以上の物理ディスク231に基づいて1つのプール220が構成されており、1つのプール220上に論理ディスク210が少なくとも1つ以上構成されている。物理ディスク、プール、論理ディスクの対応情報は、メモリ(図示せず)に格納されている。
暗号鍵変更手段250は、ホスト計算機100(又はユーザ)からの指示に基づいて、論理ディスク210に対する暗号鍵A241の変更を行う。
暗号鍵生成手段260は、新しい暗号鍵B(第2暗号鍵)243を生成する。
ライト監視手段265は、ホスト計算機100からのライト要求に対して行われる物理ディスク231へのライトを監視する。また、ライト監視手段265は、後述するコピー管理テーブル275の参照及び更新を実施する。
暗号化・復号化手段270は、コピー元の物理ディスク231から暗号鍵A241を用いて暗号化データを読み出し、読み出した暗号化データを復号し、復号化データを新しく生成した暗号鍵B243を用いて再暗号化し、再暗号化したデータ(以下、再暗号化データという。)をプール220外の物理ディスク233に書き込む。また、暗号化・復号化手段270は、後述するコピー管理テーブル275の参照及び更新を実施する。
物理ディスク切り替え手段280は、暗号鍵を変更する前の物理ディスク231から変更した後の物理ディスク233に接続を切り替える。
メモリは、対応管理テーブル(図示せず)と、コピー管理テーブル275と、暗号鍵テーブル(図示せず)とを格納している。
対応管理テーブルは、上述した物理ディスク231、プール220、論理ディスク210の対応関係を示した情報である。
コピー管理テーブル(管理情報)275は、物理ディスク231の記憶領域を分割したブロック(分割記憶領域)ごとにコピーが完了したか否かを管理する。例えば、コピー管理テーブル275は、暗号化データのコピーが未完了であるブロックには、該ブロックに対応するビットを「1」とし、暗号化データのコピーが完了したブロックには、該ブロックに対応するビットを「0」として、管理する。暗号鍵を変更する場合に、復号化・暗号化手段270によって、ビット「1」に対応するブロックに書込まれた暗号化データが読み出されると、該ブロックに対応するビットは「0」に変更される。
暗号鍵テーブルは、暗号鍵と、該暗号鍵によって暗号化された暗号化データを格納する物理ディスクと、の対応関係を示した情報である。本実施形態では、プール220内の物理ディスク231には、暗号鍵A241によって暗号化された暗号化データが格納されている。
なお、第1通信線としては、SAN(Storage Area Network)が使用され、第2通信線としては、FC(Fibre Channel),SAS(Serial Attached SCSI),SATA(Serial ATA)のいずれかが使用される。
(2)暗号鍵の変更処理
このように構成されたストレージシステム1において、ホスト計算機100と暗号鍵変更対象の論理ディスク210との間で入出力処理が実行されている状態で、ストレージ装置200が暗号鍵の変更を実行する場合の暗号鍵の変更処理を、図2に示すフローチャートを用いて説明する。
まず、暗号鍵変更手段250は、ホスト計算機100(又は、ユーザ)から、論理ディスク210に対する暗号鍵の変更指示を受信すると(S1)、論理ディスク番号と対応情報とに基づいて、論理ディスク210を構成しているプール220を検索し、検索したプールを構成する物理ディスク231を検索する。暗号鍵変更手段250は、検索した複数の物理ディスク231のうち、コピーが未完了の物理ディスク231をコピー元として選択し、プール220を構成しない物理ディスク233をコピー先として選択する。
次に、暗号鍵変更手段250は、暗号鍵生成手段260に、新しい暗号鍵の生成指示を送信し(S2)、ライト監視手段265に、コピー元の物理ディスク231に対するライト状況の監視指示を送信する(S3)。
暗号鍵生成手段260は、暗号鍵変更手段250からの指示を受信すると、鍵生成処理を実行し(S4)、新しい暗号鍵を生成した旨の報告を暗号鍵変更手段250に送信する(S5)。鍵生成処理の詳細は、後述する。
ライト監視手段265は、暗号鍵変更手段250からの指示を受信すると、コピー管理テーブル275を初期化し、コピー元の物理ディスク231に対し、ライト監視処理を開始し、(S6)その旨の報告を暗号鍵変更手段250に送信する(S7)。ライト監視処理の詳細は、後述する。
暗号鍵変更手段250は、暗号鍵生成手段260からの報告、及びライト監視手段265からの報告を受信すると、復号化・暗号化手段270に、コピー元の物理ディスク231に対する復号化と再暗号化の要求を送信する(S8)。
暗号化・復号化手段270は、暗号鍵変更手段250からの指示を受信すると、コピー元の物理ディスク231に対する復号化処理と再暗号化処理とを実行する(S9)。すなわち、暗号化・復号化手段270は、コピー管理テーブル275に基づいて、ビットが「1」である物理ディスク231のブロックから暗号化データを読み出し、読み出した暗号化データを復号化し、復号化データを生成した新しい暗号鍵を用いて再暗号化し、再暗号化データをプール220外の物理ディスク233に書き込む。暗号化・復号化手段270は、暗号化データを読み出したブロックに対応するビットを「0」に変更し、物理ディスク233にコピーが完了した旨の報告を暗号鍵変更手段250に送信する(S10)。復号化処理と再暗号化処理の詳細は、後述する。
暗号鍵変更手段250は、暗号化・復号化手段270からの報告を受信すると、物理ディスク切り替え手段280に、物理ディスク231から物理ディスク233への接続切り替え指示を送信する(S11)。
物理ディスク切り替え手段280は、暗号鍵変更手段250からの指示を受信すると、切り替え処理を実行し(S12)、物理ディスク231から物理ディスク233への接続切り替えが終了した旨の報告を暗号鍵変更手段250に送信する(S13)。
暗号鍵変更手段250は、物理ディスク切り替え手段280からの報告を受信すると、コピーを完了していない物理ディスクがあるか否かを判断する(S14)。
暗号鍵変更手段250はコピーを完了していない物理ディスクがあると判断すると(S14 Yes)、ステップS3に戻り、再び、ステップS3からの各ステップを実行する。
一方、暗号鍵変更手段250は、コピー元の物理ディスクに対するコピーが全て完了していると判断すると(S14 No)、暗号鍵の変更処理を終了する。
(3)各種の処理
次に、上述した鍵生成処理(S4)、ライト監視処理(S6)、復号化・再暗号化処理(S9)、及び切り替え処理(S12)のそれぞれについて、図3乃至図6を用いて説明する。
(3−1)鍵生成処理
まず、図3に示すように、暗号鍵生成手段260は、暗号鍵変更手段250から暗号鍵生成の指示を受信すると、暗号鍵A241とは異なる新しい暗号鍵B243を生成する(S31)。次に、暗号鍵生成手段260は、メモリに暗号鍵B243の情報を保存すると、生成した旨の報告を暗号鍵変更手段250に送信し(S32)、この処理を終了する。
(3−2)ライト監視処理
まず、図4に示すように、ライト監視手段265は、暗号鍵変更手段250からライト監視の指示を受信すると、コピー管理テーブル275を初期化する(S41)。具体的には、コピー元の物理ディスク231のブロックに対応するビット表(コピー管理テーブル275)を作成する。該ブロックに対し、暗号化データのコピーが未完了である場合には、ビットを「1」に設定し、該ブロックに対し、暗号化データのコピーが完了した場合には、ビットを「0」に設定する。
次に、ライト監視手段265は、コピー元の物理ディスク231に対するライト状況の監視を開始する(S42)。ライト監視手段265は、コピー元の物理ディスク231のブロックへの書き込みを検出した場合には、該ブロックに対応するビットを「1」にする。
ライト監視手段265は、コピー元の物理ディスク231に対するライト状況の監視を開始した旨の報告を暗号鍵変更手段250に送信する(S43)。かかる監視は、暗号鍵変更手段250から新たな指示を受信するまで実施する。
(3−3)復号化・再暗号化処理
まず、図5に示すように、暗号化・復号化手段270は、暗号鍵変更手段250から復号化・再暗号化の指示を受信すると、コピー管理テーブル275を参照し、ビットが「1」に対応する物理ディスク231のブロックから暗号化データを読み出す(S51)。暗号化・復号化手段270は、読み出したブロックに対応するビットを「0」に設定する(S52)。
暗号化・復号化手段270は、読み出した暗号化データを暗号鍵A241で復号化すると(S53)、暗号鍵テーブルを参照し、復号化データを新しく生成した暗号鍵B243を用いて再暗号化する(S54)。暗号化・復号化手段270は、再暗号化データをプール220外の物理ディスク233に書き込む(S55)。
暗号化・復号化手段270は、コピー管理テーブル275を参照し、全てのビットが「0」か、否かを判断する(S56)。暗号化・復号化手段270は、コピー管理テーブル275を参照し、全てのビットが「0」ではないと判断すると(S56 No)、ステップS51に戻り、ビットが「1」に対応するブロックについて、暗号化データを読み出す。
一方、暗号化・復号化手段270は、コピー管理テーブル275を参照し、全てのビットが「0」であると判断すると(S56 Yes)、コピー先に対応する暗号鍵テーブルを書き換えた後、復号化・再暗号化が終了した旨を暗号鍵変更手段250に送信し、この処理を終了する。
(3−4)切り替え処理
まず、図6に示すように、物理ディスク切り替え手段280は、暗号鍵変更手段250から切り替えの指示を受信すると、暗号化データを読み出した物理ディスク231から再暗号化データを書き込んだ物理ディスク233に接続を切り替える(S61)。具体的には、物理ディスク切り替え手段280は、物理ディスク231をプール220の構成から外し、物理ディスク233をプール220の構成に組み込む。
次に、物理ディスク切り替え手段280は、対応管理テーブルを書き換えた後、切り替えが終了した旨を暗号鍵変更手段250に送信し(S62)、この処理を終了する。
なお、プール220外の物理ディスク233は1台でも複数台でもよい。ストレージ装置200が、プール220外の物理ディスク233を複数台有する場合には、複数台のプール220外の物理ディスク233のそれぞれを、複数台の使用済の物理ディスク231のそれぞれに対応させて、上記暗号鍵変更処理を並行に実施する。
このように、本実施形態によれば、ホスト計算機100とコピー元の論理ディスク210との間で入出力処理が実行されている状態で、ストレージ装置200は、入出力処理を実行中の論理ディスク210を構成するプール220を検索し、検索したプール220を構成する物理ディスク231から、コピー管理テーブル275に基づいて、暗号化データを読み出し、復号化する。その後、ストレージ装置200は、復号化データを、生成した新しい暗号鍵で再暗号化し、再暗号化データをプール220外の物理ディスク233にコピーし、再暗号化データを書き込んだ物理ディスク233に接続を切り替える。このように、ストレージ装置200は、暗号鍵の変更処理を実行する場合、入出力処理を実行中の物理ディスク231から暗号化データを読み出すだけでよく、再暗号化データはプール220を構成しない他の物理ディスク233へ書き込むため、ホスト計算機100に対する入出力処理の性能を低下させることなく暗号鍵を変更することができる。
入出力処理を実行中の物理ディスク231から暗号化データを読み出す際にも、暗号化データが書き込まれているブロックに絞って行うため、入出力処理における性能の低下を一層削減することができる。
また、暗号化・復号化手段270がプール220外の物理ディスク233へコピー中に、既に読み出し済みの物理ディスク231に対する書き込みがあった場合でも、ライト監視手段265が、読み出し済みの物理ディスク231のブロックに対して、再びビットを「1」に戻す。これにより、暗号化・復号化手段270は、書き込みがあった物理ディスク231のブロックに対して、暗号化データを再度読み出して復号化し、復号化データを暗号鍵B243で再暗号化し、この再暗号化データを先に書き込まれている物理ディスク243のブロックに上書きする。このように、暗号化・復号化手段270がプール220外の物理ディスク233へコピー中に既に読み出し済みの物理ディスク231に対する書き込みがあった場合でも、この間のデータも随時反映することができる。
上記実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)プールを構成する複数のディスクを備え、前記ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置であって、前記ストレージ装置は、外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、前記プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択する手段と、前記プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、前記選択したコピー元のうち、コピーが未完了のブロックを選択し、前記コピー元の選択されたブロックから暗号化データを読み出して復号し、前記暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データを前記コピー先の対応するブロックに書き込む手段と、前記コピー元の全ブロックについてコピーが完了すると、前記コピー元を前記プールから外し、前記コピー元を前記プールに組み込むことでディスクの接続を切り替える手段と、外部から前記コピー元に対する書き込み指示があった場合に、前記管理テーブルについて、該指示に対応する前記コピー元のブロックの管理情報をコピー未完了に設定する手段と、を有するストレージ装置。
(付記2)プールを構成する複数のディスクを備え、前記ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置における暗号鍵の変更方法であって、前記ストレージ装置は、外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、前記プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択するステップと、前記プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、前記選択したコピー元のうち、コピーが未完了のブロックを選択し、前記コピー元の選択されたブロックから暗号化データを読み出して復号し、前記暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データを前記コピー先の対応するブロックに書き込むステップと、前記コピー元の全ブロックについてコピーが完了すると、前記コピー元を前記プールから外し、前記コピー元を前記プールに組み込むことでディスクの接続を切り替えるステップと、外部から前記コピー元に対する書き込み指示があった場合に、前記管理テーブルについて、該指示に対応する前記コピー元のブロックの管理情報をコピー未完了に設定するステップと、を有する暗号鍵の変更方法。
本発明は、業務サーバに対する入出力処理の性能を低下させることなく暗号鍵の変更を可能とするストレージ装置又は該ストレージ装置を含むシステムに広く適用することができる。
100…ホスト計算機、200…ストレージ装置、210…論理ディスク、220…プール、231…物理ディスク(プールを構成するディスク)、233…物理ディスク(プール外のディスク)、241…暗号鍵A、243…暗号鍵B、250…暗号鍵変更手段、260…暗号鍵生成手段、265…ライト監視手段、270…暗号化・復号化手段、280…物理ディスク切り替え手段、275…コピー管理テーブル(管理情報)。

Claims (2)

  1. プールを構成する複数のディスクを備え、前記ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置であって、
    前記ストレージ装置は、
    外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、前記プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択する手段と、
    前記プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、前記選択したコピー元のうち、コピーが未完了のブロックを選択し、前記コピー元の選択されたブロックから暗号化データを読み出して復号し、前記暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データを前記コピー先の対応するブロックに書き込む手段と、
    前記コピー元の全ブロックについてコピーが完了すると、前記コピー元を前記プールから外し、前記コピー元を前記プールに組み込むことでディスクの接続を切り替える手段と、
    外部から前記コピー元に対する書き込み指示があった場合に、前記管理テーブルについて、該指示に対応する前記コピー元のブロックの管理情報をコピー未完了に設定する手段と、
    を有するストレージ装置。
  2. プールを構成する複数のディスクを備え、前記ディスクに対し暗号又は復号を行って暗号化データを書き込み又は読み出すストレージ装置における暗号鍵の変更方法であって、
    前記ストレージ装置は、
    外部から受信した暗号鍵変更指示に基づいて、プール外のディスクをコピー先として選択し、前記プールを構成する複数のディスクのうち、コピーが未完了のディスクをコピー元として選択するステップと、
    前記プールを構成するそれぞれのディスクについて、該ディスクの記憶領域を分割したブロックごとにコピーが完了したか否かを管理する管理情報を格納する管理テーブルと、該管理テーブルに基づいて、前記選択したコピー元のうち、コピーが未完了のブロックを選択し、前記コピー元の選択されたブロックから暗号化データを読み出して復号し、前記暗号化データを暗号した暗号鍵とは異なる暗号鍵を用いて再暗号化し、再暗号化データを前記コピー先の対応するブロックに書き込むステップと、
    前記コピー元の全ブロックについてコピーが完了すると、前記コピー元を前記プールから外し、前記コピー元を前記プールに組み込むことでディスクの接続を切り替えるステップと、
    外部から前記コピー元に対する書き込み指示があった場合に、前記管理テーブルについて、該指示に対応する前記コピー元のブロックの管理情報をコピー未完了に設定するステップと、
    を有する暗号鍵の変更方法。
JP2010062969A 2010-03-18 2010-03-18 ストレージ装置、及び、暗号鍵の変更方法 Active JP5532516B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010062969A JP5532516B2 (ja) 2010-03-18 2010-03-18 ストレージ装置、及び、暗号鍵の変更方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010062969A JP5532516B2 (ja) 2010-03-18 2010-03-18 ストレージ装置、及び、暗号鍵の変更方法

Publications (2)

Publication Number Publication Date
JP2011197928A true JP2011197928A (ja) 2011-10-06
JP5532516B2 JP5532516B2 (ja) 2014-06-25

Family

ID=44876064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010062969A Active JP5532516B2 (ja) 2010-03-18 2010-03-18 ストレージ装置、及び、暗号鍵の変更方法

Country Status (1)

Country Link
JP (1) JP5532516B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182304A (ja) * 2012-02-29 2013-09-12 Nec Corp ディスクアレイ装置及びディスクアレイ装置のデータ管理方法
CN111008391A (zh) * 2019-12-25 2020-04-14 北京中电华大电子设计有限责任公司 一种flash加密解密接口电路及方法
WO2020209106A1 (ja) * 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2005303981A (ja) * 2004-03-11 2005-10-27 Hitachi Ltd データストレージシステムにおける暗号化変換の方法と装置
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008197998A (ja) * 2007-02-14 2008-08-28 Tokyo Institute Of Technology 分散ネットワークストレージシステムにおける暗号化データ格納方法
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2005303981A (ja) * 2004-03-11 2005-10-27 Hitachi Ltd データストレージシステムにおける暗号化変換の方法と装置
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008197998A (ja) * 2007-02-14 2008-08-28 Tokyo Institute Of Technology 分散ネットワークストレージシステムにおける暗号化データ格納方法
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182304A (ja) * 2012-02-29 2013-09-12 Nec Corp ディスクアレイ装置及びディスクアレイ装置のデータ管理方法
US9043611B2 (en) 2012-02-29 2015-05-26 Nec Corporation Disk array device and data management method for disk array device
WO2020209106A1 (ja) * 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
CN111008391A (zh) * 2019-12-25 2020-04-14 北京中电华大电子设计有限责任公司 一种flash加密解密接口电路及方法

Also Published As

Publication number Publication date
JP5532516B2 (ja) 2014-06-25

Similar Documents

Publication Publication Date Title
US8195956B2 (en) Re-keying data in place
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
US10069625B2 (en) System and method for automatic key generation for self-encrypting drives
JP5134894B2 (ja) ストレージ装置及び暗号鍵変更方法
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
US8352751B2 (en) Encryption program operation management system and program
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
JP4669708B2 (ja) ストレージシステム、データ移動方法及び管理計算機
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
US8489893B2 (en) Encryption key rotation messages written and observed by storage controllers via storage media
US20130124873A1 (en) Storage device and its control method
CN102262721B (zh) 用于独立代理的数据加密转换
JP2019508974A (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
US20110252242A1 (en) Multi-phase storage volume transformation
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
JP2023510311A (ja) メモリ・ベースの暗号化
US9147087B2 (en) Method of accessing a data storage device
US8090978B2 (en) Protection of data on failing storage devices
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
US8590042B2 (en) Storage system, and encryption key management method and encryption key management program thereof
US10929030B2 (en) Computer and control method
US20150324301A1 (en) Storage control apparatus and computer-readable storage medium storing computer program
JP6160455B2 (ja) システム移行プログラム、システム移行方法および情報処理システム
JP2006127061A (ja) 計算機システム、管理計算機、及びデータ管理方法
JP2010130459A (ja) バックアップシステム及び該バックアップシステムの暗号鍵変更方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140331

R150 Certificate of patent or registration of utility model

Ref document number: 5532516

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140413