JP3911964B2 - 計算機システムおよびデータ復号化方法 - Google Patents

計算機システムおよびデータ復号化方法 Download PDF

Info

Publication number
JP3911964B2
JP3911964B2 JP2000155954A JP2000155954A JP3911964B2 JP 3911964 B2 JP3911964 B2 JP 3911964B2 JP 2000155954 A JP2000155954 A JP 2000155954A JP 2000155954 A JP2000155954 A JP 2000155954A JP 3911964 B2 JP3911964 B2 JP 3911964B2
Authority
JP
Japan
Prior art keywords
computer system
data
encrypted data
storage
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000155954A
Other languages
English (en)
Other versions
JP2001331380A (ja
JP2001331380A5 (ja
Inventor
清弘 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000155954A priority Critical patent/JP3911964B2/ja
Priority to EP01102410A priority patent/EP1158743B1/en
Priority to DE60134696T priority patent/DE60134696D1/de
Priority to US09/810,575 priority patent/US6966001B2/en
Publication of JP2001331380A publication Critical patent/JP2001331380A/ja
Publication of JP2001331380A5 publication Critical patent/JP2001331380A5/ja
Application granted granted Critical
Publication of JP3911964B2 publication Critical patent/JP3911964B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はリモートコピー(遠隔データバックアップとも呼ばれる)による、情報処理システムのデータ保存に関する。特にローカルシステムとリモートシステム間での、データ暗号化および復号化の方法およびそれを実現するシステムに関する。
【0002】
【従来の技術】
データバックアップ手法は、計算機システムの障害時において、データの保全および回復を行う重要な手段である。個々の事業所で実際に実施されるバックアップ手法は、対処可能な障害の程度、バックアップ先とのデータ差異、適用業務の中断、ストレージシステムの応答時間の遅延の大小などいくつかのパラメタを基準に選択される。
【0003】
これらバックアップ手法の中で、リモートコピーと呼ばれるバックアップ手法がある。これは、書き込み要求を受けた情報を、ストレージシステム自体が他のストレージシステムへコピーするバックアップ手法である。ここで、コピー元のシステムをローカルシステム、コピー先のシステムをリモートシステムと呼ぶ。リモートコピーの例は、例えば日経BP社「出揃った並列汎用機とディスク・アレイ」1995/11出版ISBN:482221558Xの、256ページ以降に、SYMMETRIXリモートデータ機能として説明されている。
【0004】
ここでローカルシステムとリモートシステムを結ぶパスは、近距離の場合はESCON(エンタプライズシステム接続)等のストレージ用インタフェースで可能だが、遠距離の場合は、ディレクタやスイッチを用いた回線経由になる。このような回線、特に公衆回線を経由した場合、データ漏洩対策として、リモートコピーデータの暗号化が頻繁に用いられる。このような暗号化及び復号化は、ストレージシステム自体、又はディレクタやスイッチ等が行う。
【0005】
【発明が解決しようとする課題】
データ暗号化/復号化は時間のかかる処理である。このため、企業のバックアップセンタやデータセンタ等、複数のシステムから同時に多数の暗号化データを受け取るシステムでは、データの復号化処理がネックとなる。これにより、同時に受け付け可能なデータ量が少なくなり、企業のデータバックアップ量やデータセンタのデータ処理量が制限される事態が生じている。
【0006】
本発明の目的は、リモートコピー等により暗号化データを受け取るリモートシステムに対し、同時に多数の暗号化データを受け取る手段を提供する事にある。
【0007】
【課題を解決するための手段】
上記目的は、暗号化データをストレージシステムに書き込む手段、ストレージシステム内のデータが、暗号文か平文かを識別する手段、暗号化データのストレージへの書き込みとは非同期にストレージ内の暗号化データを読み出し復号化し再び書き込む手段により達成される。
【0008】
【発明の実施の形態】
次に図1〜図14を用いて本発明の第一の実施例を説明する。最初に本発明の主要な適用先である既存のリモートコピー方式の説明を行い、その後で本発明の実施例を説明する。
【0009】
図2に単一ディスク制御装置の一構成例を示す。ディスク制御装置7は、ホストインタフェース2とチャネルパス8によりホストコンピュータ1と接続し、キャッシュメモリ3、共有メモリ15、ディスク駆動装置5と接続するディスクインタフェース4およびこれらを接続する共通バス6により構成されている。複数のディスクインタフェースが実装可能である。複数のホストインタフェース2も実装可能であり、この場合接続先のホスト1が同一であるか否かは問わない。本実施例の図2では、各ホストインタフェースが同じホストに接続されている例を示している。
【0010】
ホストインタフェース2とディスクインタフェース4には、プロセッサが装備されており、それぞれ自律的に動作する。またキャッシュメモリ3、共有メモリ15、LANインタフェース11は、複数のホストインタフェース2や複数のディスクインタフェース4から参照可能な共有資源である。キャッシュメモリ3には、本ディスク制御装置へ書き込まれたデータやディスク駆動装置5から読み出されホストに出力したデータが一時的に保存される。
【0011】
ディスク制御装置がディスクアレイ機能を持っている場合には、ホストから送られたデータは分割され、複数のディスク駆動装置5に分散して格納される。本実施例はディスクアレイに対しても適用可能であるが、説明の簡略化のため、以後の説明は通常のディスク駆動装置に対する動作を例に説明する。
【0012】
ホストコンピュータ1は、プロセッサ13、主記憶12及びI/O制御プロセッサ38を持つ。I/O制御プロセッサ38は、ディスク制御装置7との入出力を行う。プロセッサ13からの指示に基づき、読み出しコマンドの場合は、指定したディスクドライブ(ボリウム)に対する読み出しコマンドを生成し、ディスク制御装置7に送信し、ディスク制御装置7からのデータを受け取り主記憶12に格納する。書き込みコマンドの場合は、指定したディスクドライブ(ボリウム)に対する書き込みコマンドを生成し、書き込みデータと共にディスク制御装置7に送信する。
【0013】
図3を用いてリモートコピーシステムの一構成例を示す。リモートコピーは、ディスク制御装置が自律的に、指定されたボリウムを他のディスク制御装置にコピーする機能である。この機能は、ホストインタフェース上のプログラムにより実現される。
【0014】
ここでは、ローカルシステム9のディスク駆動装置5a中のボリウムAを、リモートシステム10のディスク駆動装置5b中へコピーしている。図3では、ローカルシステムとリモートシステムが同一の構成のように見えるが、リモートコピーでは、ローカルシステムとリモートシステムが、稼働しているソフトウエアも含め同一構成システムである必要はない。さらに言えば、ここでは便宜的にローカルシステム/リモートシステムと呼んでいるが、一方が他方の待機系である必要もない。例えばローカルシステムが基幹業務システムであり、リモートシステムがデータウエアハウスシステムでも良い。図3においても、ボリウムA以外のボリウムは、異なるアプリケーションが利用している異なる内容のボリウムを仮定している。
【0015】
リモートコピーの動作は、次のようになる。まず、ホスト1aからのディスクへの書込要求コマンドに対し、ホストインタフェース#0(2a)は、その書込先のボリウムがリモートコピーの対象になっているか否かを判断する。リモートコピー対象ボリウムの情報は、共有メモリ上に置かれており、ホストインタフェース#0(2a)上のプロセッサが共有メモリを参照して判断する。リモートコピーの対象になっていない場合は、そのまま書込要求コマンドを処理する。
【0016】
書込先がリモートコピーの対象になっている場合は、通常通りに書込要求コマンドを処理すると共に、リモートシステム10のディスク制御装置7bと接続されているホストインタフェース#1(2b)を使用して、ホストから受け取ったコマンドと同一の書込要求コマンドをディスク制御装置7bに発行する。これにより、リモートシステム10のディスク駆動装置5b上に、ボリウムAの複製が生成される。これらホストインタフェース2は、入出力コマンドの発行処理と受信処理の両方の機能を備えている。これらコマンドの処理/生成機能はホストインタフェース2中のプロセッサの処理により実現される。
【0017】
リモートコピーの開始/終了等は、通常の入出力命令と同様なコマンドを用いホスト上のプログラムから制御される。主なコマンドを次に述べる。
【0018】
(1) 初期化&コピー開始コマンド(コピー先のボリウムの内容をコピー元と同一にするために指定されたボリウムの全内容をコピー先へコピーする(初期化)と共に、ホストから発行された書込要求コマンドに対し、指定されたコピーモード(同期/非同期)でリモートコピーを開始する)
(2) 中断コマンド(リモートコピーを一時中断する。この後に受け付けた書込要求コマンドに対するリモートコピーデータはバッファに保存しておき、後の再開コマンドに備える)
(3) 再開コマンド(中断していたリモートコピーを再開する。バッファに保存されているリモートコピーデータに対してもコピーを行う)
(3) フラッシュコマンド(バッファに保存されているリモートコピーデータを強制的にコピー先へコピーする)
図3では、ローカルシステムとリモートシステム間は、ホストコンピュータとストレージシステムを接続するチャネルパスと同じ種類のパスで結ばれている。しかし一般的なチャネルパスの物理/電気的仕様は、比較的短距離間の接続を前提にしている。
【0019】
例えばSCSI−2(スモール・コンピュータ・システム・インタフェース−2)規格(ANSI X3.131-1994)として知られるディスク及び周辺機器インタフェースでは、接続距離は最大25m。光接続を用いるインタフェースでも、ファイバチャネル規格(ANSI X3.230-1994)が最大10km、ESCON規格が最大60kmである。したがってこのようなチャネルパスは、災害対策等の目的で行われるリモートコピーにおいて、遠距離、例えば東京−大阪間、のローカル−リモートシステム間を結合する方式には適さない。
【0020】
チャネルパスの結合距離を長距離に伸ばすには、図4に示すように、NTT等の通信事業者が提供するWAN(ワイド・エリア・ネットワーク)24を利用するのが一般的である。この場合WAN24との接続点に、ディレクタ22やエクステンダ、又はスイッチ等の変換装置を設置する構成になる。
【0021】
このような変換装置には、例えば米国CNT社の、ULTRANET STORAGE DIRECTORがある。このディレクタ23はWAN24を挟んでもう一つのディレクタ24と対になって用い、チャネルパス8a上のプロトコルとWAN24上のプロトコルの相互変換を行う。これにより、チャネルパス8a上のデータを、WAN24を経由して、相手側のチャネルパス8b上に伝達できる。
【0022】
これら変換は独立して行われるため、チャネルパス8aや8bを使用するストレージシステム7a、7bやホストコンピュータ1a、1bでは、WAN24を経由している事は認識されず、通常のチャネルパス接続と等価に見える。このため、ストレージシステムやホストコンピュータ上のプログラムを変更すること無しに、遠距離間のデータ入出力が可能になる。
【0023】
このような変換装置には、例えば米国CNT社の、ULTRANET STORAGE DIRECTORがある。このディレクタ23はWAN24を挟んでもう一つのディレクタ24と対になって用い、チャネルパス8a上のデータを、WAN24を経由して、相手側のチャネルパス8b上に伝達する。チャネルパス8aや8bを使用するストレージシステム7a、7bやホストコンピュータ1a、1bでは、WAN24を経由している事は認識されず、通常のチャネルパス接続と等価に見える。このため、ストレージシステムやホストコンピュータ上のプログラムを変更すること無しに、遠距離間のデータ入出力が可能になる。
【0024】
このようにWANを経由してデータの交換を行う場合、データの機密性を保つため、データの暗号化を行う。暗号化及び復号化を行う主体はいくつかのケースが考えられるが、ここではストレージシステムが暗号化するケースについて説明する。図5にストレージシステムのホストインタフェース2で暗号化/復号化を行う場合の、ホストインタフェース2の内部構成例を示す。
【0025】
ホストインタフェース2は、プロセッサ16、ローカルメモリ17、外部インタフェース(外部I/F)18、アクセス制御部19、バスインタフェース(バスI/F)20、暗号化プロセッサ21により構成される。
【0026】
チャネルパス8を経由してホストから与えられたコマンドは、外部I/F18により受信され、アクセス制御部を経由して、プロセッサ16が受け取る。プロセッサ16はコマンドの内容を判断し、書き込みコマンドの場合は、バスI/F20、バス6を経由して、ディスク及びキャッシュに書き込む。データが暗号化されており、復号化の必要がある場合は、暗号化プロセッサを用い復号化したデータを書き込む。
【0027】
読み出しコマンドの場合も同様に、ディスク又はキャッシュの内容を、バスI/F20、バス6を経由して読み出し、アクセス制御部19、外部I/F18を経由してホストに送信する。データを暗号化する場合は、暗号化プロセッサを用いデータを暗号化した後に送信する。
【0028】
このように、ストレージシステムでの暗号化及び復号化は、データの送受信時に行われるのが一般的である。これに対し、本発明による暗号化データのリモートコピーの、データ受信方式を図1に示す。この方式は、図4で説明したリモートシステム10に対し適用する方式である。
【0029】
本方式でのストレージシステムのハードウエア構成は、図2、図4および図5で説明した従来のシステムと基本的に同等である。ストレージシステム中の暗号化プロセッサは不要である。本方式では、復号化処理をデータ受信とは非同期に行い、また復号化する主体もストレージシステムではなく、ホストが実行するところに特徴がある。
【0030】
本方式でのリモートコピーデータの受信及び復号化の手順を、図6から図8のフローチャートを用いて説明する。
【0031】
リモートコピーデータの受信処理のフローチャートを図6に示す。この処理は、ホストインタフェース#2(2c)が行う処理である。ここではこのホストインタフェースは、暗号化されたリモートコピーデータの受信専用に利用されているため、本フローチャートではデータ部分が暗号化された書き込みコマンドに対する処理手順を示す。
【0032】
コマンド待ち(100)中に、暗号化された書き込みを受信すると、ホストインタフェース#2(2c)は、書き込みコマンドで指定されたディスク(ボリウム)に対して、そのコマンドで指定された位置へデータを書き込み(101)、その書き込みデータの情報を、共有メモリ上に格納されている暗号化データテーブルに登録(102)する。
【0033】
暗号化された書き込みコマンドのフォーマット例を図9に示す。チャネルパス8b上のコマンドが、SCSI−2コマンドの場合を示している。LUN27は、ロジカルユニット番号のフィールドであり、書き込み先のディスク(ボリウム)を指定する。論理ブロック・アドレス28は、データの書き込みを開始する位置を示す。書き込みデータの長さは、書き込みデータ長29で示される。書き込みデータ30自体は暗号化され、10バイト目以降に付けられている。その他のフィールドは、本発明では利用しないので説明を省略する。
【0034】
図10は暗号化される前のコマンドフォーマットである。図9との対比で判るとおり、暗号化が施されているのはデータ部分だけである。このため、データを受け取るホストインタフェース#2(2c)は復号化処理を行わないで、指定されたディスク上の位置へデータを書き込める。
【0035】
暗号化後のデータの長さは、暗号化前のデータの長さと同じと仮定している。このような仮定は、例えばDES(データ・エンプリクション・スタンダード)の暗号化方式では成立する。コマンド全てが暗号化されている場合や暗号化後にデータ長が変わる暗号化方式を採用した場合の処理手順は、第二の実施例で示す。
【0036】
図11に暗号化テーブルの構成例を示す。このテーブルはロジカルユニット番号35、論理ブロックアドレス36、書き込みデータ長37の各フィールドからなる。このフィールドの意味は、書き込みコマンドの同一名のフィールドと同じである。このテーブルのデータを参照することにより、暗号化されたた書き込まれたデータの位置を知ることが出来る。例えば最初のエントリは、ロジカルユニット番号0番のディスク(ボリウム)の、論理ブロックアドレス10番から100ブロックの長さのデータが暗号化されている事を示す。ロジカルユニット番号が−1のエントリは、最終エントリ、すなわち暗号化テーブルの終わりを示す。
【0037】
本方式では処理時間のかかる復号化処理を受信時に実行しない。このためデータ受信のスループットを向上することができる。これは特に複数の相手からの暗号化データを受信する場合に効果的である。
【0038】
このように暗号化したままの保存は、いくつかの場面で非常に有効である。例えば、リモートシステムで万が一データが盗難や流出したとしても、暗号化キーも同時に持ち出されない限り安全である。すなわち、暗号化キーをリモートシステムに渡さなければ、上記のような盗難や流出に対する安全性が確保される。リモートコピー先をデータ保管金庫として利用する場合は、このような方法が適している。
【0039】
一方、災害対策としてのリモートコピーを考えた場合、ローカルシステムがダウンした後には、コピーされたデータ及びリモートシステムを用いて出来るだけ早く業務を再開する必要がある。このためには、業務再開時にはコピーされたデータが平文に戻っている必要がある。本発明では、この復号化をリモートシステムのホストコンピュータが実行する。
【0040】
復号化処理のフローチャートを図7に示す。この処理は、ホストコンピュータ(1b)上の復号化プログラム25が行う処理である。最初に、ディスク制御装置内の暗号化テーブルを読み出す(110)。ホストコンピュータ(1b)は、このテーブルを参照することにより、復号化が必要なデータの位置を得る。
【0041】
続いて、読み出した暗号化テーブルのエントリの情報を参照し、復号化が必要なデータをディスクシステムから読み出し(111〜112)、復号化処理を行い(113)、ディスクシステム上の同じ位置へ書き戻す(114)。これらの復号化を、暗号化テーブルの全てのエントリに対して繰り返す(115、111、116)。この一連の処理により、ディスク上の暗号化データが平文に復号化される。
【0042】
本実施例では、暗号化テーブルはディスクシステムの共有メモリ上に格納される。したがってホストコンピュータ(1b)が暗号化テーブルを読み出すには、専用の読み出しコマンドを使用する。この専用コマンドは、例えばSCSI−2コマンド体系の場合、コマンドの最初の8ビットを、規格で使用されていない値とすることで実現する。
【0043】
この暗号化テーブル読み出しコマンドは、ホストコンピュータ(1b)のI/O制御プロセッサ38により生成され、ディスク制御装置7bのホストインタフェース#3(2d)により解釈される。すなわちホストインタフェース#3(2d)は通常の読み出しや書き込みコマンドの他に、暗号化テーブル読み出しコマンドを処理する。この処理を実現するための、ホストインタフェース#3(2d)の手順を、図8のフローチャートに示す。
【0044】
ホストインタフェース#3(2d)は、コマンド受信(120)後、そのコマンドが暗号化テーブル読み出しコマンドかをチェックする(121)。暗号化テーブル読み出しコマンド以外の場合は、通常のコマンド処理を行う(126)。
【0045】
暗号化テーブル読み出しコマンドの場合は、最初に共有メモリ上の暗号化テーブルをロックする(122)。このロックにより、ホストインタフェース#3(2d)が暗号化テーブルを読み出し中に、暗号化されたリモートコピーのデータを受け付けた他ホストインタフェースが暗号化テーブルを更新し、不完全なデータをホストに送信するのを防ぐ。したがってこのロックが有効な間は、図6のフローチャートで説明した暗号化テーブルの更新処理は保留される。
【0046】
ロックが完了した後、暗号化テーブルの内容を読み出し(123)、ホストに送信する(124)。続いて暗号化テーブルを初期化する(125)。初期化の理由は、ホストに送信した暗号化テーブルの内容が示す領域は必ず復号化されるので、この情報を保持する必要が無くなるためである。最後に暗号化テーブルのロックを解除し(125)、新たに受け入れた暗号化データの位置を記憶できるようし、一連の処理を終了する。
【0047】
リモートシステムに存在するホストが暗号化データを復号化するには、ローカルシステムから暗号化キーを受け取る必要がある。この暗号化キーの交換は、リモートコピーの開始時に行う。具体的には、図4において、ホスト1aからローカルシステムのディスク制御装置7aに、リモートコピーの「初期化&コピー開始コマンド」が発行された時、ローカルのディスク制御装置7aから、リモートのディスク制御装置7bに暗号化キーが渡され、その後データのコピーが開始される。さらに、リモートホスト1bが復号化のため暗号化テーブル読み出しコマンドを発行した時、ディスク制御装置7bから暗号化テーブルと共に暗号化キーがホストコンピュータ1bに渡される。
【0048】
このような暗号化キーの交換は、暗号化方式が公開鍵方式の場合は不要である。しかし公開鍵方式は秘密鍵方式と比較して、暗号化速度が非常に遅いという欠点がある。一方、秘密鍵をそのままWANを経由して送信するのも機密上問題がある。このため、リモートコピーデータの暗号化は秘密鍵方式で行い、前述した暗号化キーの交換だけ、公開鍵方式で暗号化キーを暗号化して渡す方式が効率的である。
【0049】
また本発明のディスク制御装置は、LANインタフェースを具備している。したがって、LANを経由してローカルのディスク制御装置7aと、リモートのホスト1bが直接暗号化キーを授受することも可能である。この場合も、暗号化キーがそのままLAN上に送出するのは機密性に問題がある。したがってこの場合、公知の技術であるHTTPSやIPsec等、LAN上で機密を保ったまま通信を行うプロトコルを使用して送信する。
【0050】
図7で示した、ホストが行う復号化を実行するタイミングは、複数の実施形態がある。一つは一定時間間隔で実行する方法である。すなわちホスト上の復号化プログラム25が一定時間間隔で暗号化テーブルを読み出し、その内容に沿って復号化する。
【0051】
大量に暗号化リモートコピーデータを受け付けた場合、共有メモリ上の暗号化テーブルの領域が不足する場合がある。このような場合、ディスク制御装置7b側からホスト上の復号化プログラム25に対して通知を行い、復号化処理を起動させる。
【0052】
具体的には、ホストインタフェース#2(2c)からホストインタフェース#3(2d)に通知し、ホストインタフェース#3(2d)が復号化処理起動コマンドをホストコンピュータ1b送信する。復号化処理起動用のコマンドを受け取ったホストコンピュータ1bのI/O制御プロセッサ38は、復号化プログラム25に対し通知を行い復号化処理を起動する。復号化起動コマンドは、暗号化テーブル読み出しコマンドと同様に、未定義のコマンドを流用する。
【0053】
またホストコンピュータ1bとディスク制御装置7bはLANで接続されている。したがってLANインタフェースを使用して、LAN経由で復号化処理の起動を通知することもできる。
【0054】
ここまでの実施例では、暗号化テーブルはディスク制御装置7b内の共有メモリ15上に置かれているとして説明した。しかし暗号化テーブルの格納場所はこれに限定されない。例えば、ディスク制御装置が管理する特定のディスク(ボリウム)上に置いても、本発明の目的は達せられる。この場合、ホストコンピュータ1bによる暗号化テーブルを読み出しは、通常のディスクの読み出しコマンドで実行できる。
【0055】
さらには、復号化を行う主体に関しても、ホストコンピュータ1bに限定されない。本発明では、暗号化テーブルを使用することにより、暗号化データの受信処理から復号化処理開始までの時間間隔を任意にし、各処理を非同期に実行可能なシステムを提示している。したがって復号化する主体が、ホストインタフェースの場合や、ディスク制御装置7b内の共通バス6に接続された復号化装置等の場合でも同様に適用可能である。
【0056】
また図14に示すように、ホスト自身がリモートコピーデータを受け取る場合にも適用できる。この場合、ホストは暗号データを受信し、復号化せずにディスクシステムに書き込み、その後ディスクシステムから暗号化データを読み出し、復号化した後に再び書き込む。
【0057】
さらにこれら実施形態全てに対し、復号化処理は、ソフトウエアだけではなく復号化ハードウエア又はハードウエアとソフトウエアの組み合わせでも同様の効果を得られる。
【0058】
本発明の第二の実施例を説明する。
【0059】
本実施例では、リモートコピーデータが、データ部分だけでなく、ロジカルユニット番号等、コマンドパラメタも含め全ての部分が暗号化された場合を説明する。すなわち図9の全てのフィールドが暗号化された場合である。暗号化がディスク制御装置の外で行われた場合も、コマンドパラメタとデータ部分の切り分けが困難なため、同様の状態となる。より詳細に言えば、図4において、チャネルパス8a以降で暗号化された場合である。
【0060】
これ以降、図12に示すように、ローカルシステム9のディレクタとWANの入口の間で暗号化された場合を例にして説明する。
【0061】
この構成では、全ての部分が暗号化されたパケットが、ディスク制御装置7cのホストインタフェース#2(2c)に届く。ホストインタフェース#2(2c)は、受け取ったパケットをそのまま復号化しないで、ログボリウム40に順番に格納する。処理時間のかかる復号化を行わないで書き込むことにより、受信のスループットを向上することができる。また、このようにログボリウム40に格納することにより、本来の格納位置が復号化されるまで不明なデータを一時保存できる。
【0062】
ログボリウム40のフォーマットを図15に示す。ログボリウムは、書き込みデータ長46と書き込みデータ47を組として、シーケンシャルな形式でデータを受け取った順番に格納されている。
【0063】
ホストコンピュータ(1b)上の復号化プログラム25は、任意のタイミングでログボリウム40を読み出す。第一の実施例と異なり、ログボリウムは通常のボリウムと同じため、復号化プログラム25は通常の読み出しコマンドで読み出す。
【0064】
復号化プログラム25により読み出された暗号化されたパケットは、ホスト上で復号化され、コマンドパラメータ及びデータが平文になる。ここで、データをコマンドパラメタで指定されたディスク上の位置へ書き込む。これら一連の処理により、暗号化されたデータが、復号化され、目的のディスク上の位置へ格納される。
【0065】
このようにログを使用する方法は、第一の実施例の説明でも述べたが、データの長さが変化する暗号化方式を使用し、目的のディスク上に位置に暗号化データを書き込めない場合にも使用する。
【0066】
ホストが行う復号化を実行するタイミングは、第一の実施例と同様に、一定時間間隔で実行する方法、ディスク制御装置7b側からホスト上の復号化プログラム25に対して通知を行う方法、LANインタフェースを使用して通知する方法のいずれも適用可能である。
【0067】
また復号化を行う主体に関しても、第一の実施例と同様に、ホストコンピュータ1bに限定されず、ホストインタフェースや、ディスク制御装置7b内の共通バス6に接続された復号化装置、復号化ハードウエア、ハードウエアとソフトウエアの組み合わせ等が利用可能である。
【0068】
ここまでの説明では、全ての部分が暗号化されたパケットを、ホストインタフェース#2(2c)がログボリウム40に書き込む例を説明した。しかし、ディレクタ23がログボリウムに書き込むコマンドを発行する構成でも同様の効果を得られる。この場合、ディレクタ23は単にプロトコルを変換するだけでなく、任意のデータの書き込みコマンドを生成する機能を持つ。
【0069】
図13にディレクタ23の内部構成例を示す。ディレクタ23は、プロセッサ41、ローカルメモリ42、WANインタフェース43、チャネルパスインタフェース44を備える。WANインタフェースから受け取ったパケットは、プロセッサ23によりプロトコル変換を施され、チャネルパスインタフェースにより44によりチャネルパス8に送られる。前記の「任意のデータの書き込みコマンド」の生成機能はディレクタ23上のプロセッサ及びソフトウエアで実現する。
【0070】
次に暗号化キーの交換について説明する。図12に示したような暗号化装置39は、暗号化−復号化の対で使用されるのが一般的である。この対になった装置間で暗号化キーの交換及びデータの暗号化が行われ、機密を保った通信が可能になる。
【0071】
本発明では、暗号化装置39を対では使わない。このため、リモートシステムは、ローカルシステムの暗号化装置39の暗号化キーの交換手順に応答可能な機能を持つ。この機能をVPN(バーチャル・プライベート・ネットワーク)による暗号化を例に説明する。
【0072】
VPNは、IPsecと呼ばれる技術で実現されている。IPsecは、国際機関であるIETF(インタネット・エンジニアリング・タスク・フォース)で制定された、RCF1825規格からRCF1829規格及びRCF2401規格からRCF2412規格で規定されている。
【0073】
これらの規格により、暗号化キー交換プロトコルIKE(インタネット・キー・エクスチェンジ)が規定されている。このためリモートシステム側で、IKEに対応する処理を行う事により、図12のシステム構成での暗号化キーを交換を実現する。IKEは、WAN上のプロトコルの一つである、IP(インタネット・プロトコル)パケットに対する処理規格である。このため本発明では、WANに接続されているディレクタ23がIKE処理を行うことにより、暗号化キーを入手し復号化を可能にする。ディレクタ23は、図13に示すようにプロセッサを持っており、具体的にはこのプロセッサがLANインタフェースが受信したIPパケットを処理することで、IKE処理を実現する。
【0074】
ディレクタ23が受け取った暗号化キーは、第一の実施例でも使用したように、SCSI−2の未使用コマンドを利用してディスク制御装置7bに渡す。さらに第一の実施例と同様に、ホストコンピュータ1bに渡す。これら暗号化キーの渡し方も、第一の実施例と同様に、LAN経由が可能である。
【0075】
以上の手順により、本発明の目的である、リモートコピー等により暗号化データを受け取るリモートシステムに対し、同時に多数の暗号化データを受け取る手段が達成される。
【0076】
以上第一および第二の実施例では説明の簡略化のため、ローカルシステムとリモートシステムが一対一の構成で説明した。しかし本発明は、多対一、すなわち複数のローカルシステムから同時にデータを受け取るリモートシステムに適用した場合により効果を発揮する。
【0077】
さらに、第一および第二の実施例ではリモートコピーを例に説明したが、一般的なクライアント−サーバ構成にも適用できる。この場合、ローカルシステムがクライアント、リモートシステムがサーバに対応する。
【0078】
【発明の効果】
本発明によれば、暗号化データを受け取るシステム対し、時間のかかるデータ復号化の処理を非同期に実行でき、同時に多数の暗号化データを受け取ることが可能になる。
【図面の簡単な説明】
【図1】リモートコピーされた暗号化データの受信方式の一構成例を示す図である。
【図2】単一ディスク制御装置の一構成例を示す図である。
【図3】リモートコピーシステムの一構成例を示す図である。
【図4】WANを使用したリモートコピーシステムの一構成例を示す図である。
【図5】ホストインタフェースの内部構成の一例を示す図である。
【図6】リモートコピーデータの受信処理のフローチャートを示す図である。
【図7】復号化処理のフローチャートを示す図である。
【図8】ホストインタフェースの処理手順を示すフローチャートを示す図である。
【図9】暗号化された書き込みコマンドのフォーマットの一例を示す図である。
【図10】暗号化される前の書き込みコマンドのフォーマットの一例を示す図である。
【図11】暗号化テーブルの構成の一例を示す図である。
【図12】WANの入口の間で暗号化されたリモートコピーシステムの一構成例を示す図である。
【図13】ディレクタの内部構成の一例を示す図である。
【図14】WANを使用したリモートコピーシステムのもう一つの構成例を示す図である。
【図15】ログボリウムのフォーマットの構成例を示す図である。
【符号の説明】
1、1a、1b……ホストコンピュータ、2……ホストインタフェース、3……キャッシュメモリ、4……ディスクインタフェース、5、5a、5b、5c……ディスク駆動装置、6……共通バス、7、7a、7b ……ディスク制御装置、8……チャネルパス、9……主システム、10……副システム、11……LANインタフェース、12……主記憶、13……プロセッサ、14……LANネットワーク、15……共有メモリ、16……プロセッサ、17……ローカルメモリ、18……外部インタフェース、19……アクセス制御部、20……バスインタフェース、21……暗号化プロセッサ、22、23……ディレクタ、24……ワイド・エリア・ネットワーク(WAN)、25……復号化プログラム、26……暗号化データテーブル、27……ロジカルユニット番号(LUN)、28……論理ブロックアドレス、29……書き込みデータ長、30……書き込みデータ(暗号化)、31……ロジカルユニット番号(LUN)、32……論理ブロックアドレス、33……書き込みデータ長、34……書き込みデータ(平文)、35……ロジカルユニット番号(LUN)、36……論理ブロックアドレス、37……書き込みデータ長、38……I/O制御プロセッサ、39……暗号化装置、40……ログファイル、41……プロセッサ、42……ローカルメモリ、43……WANインタフェース、44……チャネルパスインタフェース、45……WANインタフェース、46……書き込みデータ長、47……書き込みデータ(暗号化)。

Claims (11)

  1. 他の計算機システムと通信線で接続されている計算機システムであって、
    計算機と、
    前記計算機に接続され、入力した暗号化データの格納位置を記憶した暗号化テーブルを有するストレージシステムとを備え、
    前記ストレージシステムは、前記計算機又は前記他の計算機システムからデータおよび暗号化データを受信し、受信した前記暗号化データを復号せずに該ストレージシステムが有する記憶領域に格納し、
    該計算機システムは、前記暗号化テーブルを参照し、前記ストレージシステムに格納された前記暗号化データを、前記ストレージシステムが前記暗号化データを受信したタイミングとは異なるタイミングで復号して前記ストレージシステムに格納することを特徴とする計算機システム。
  2. 前記計算機システムはあらかじめ前記他の計算機システムから暗号キーを受け取り、前記暗号化データを前記暗号キーを用いて復号することを特徴とする請求項1記載の計算機システム。
  3. 前記計算機システムが有する前記計算機が前記暗号化データを復号して前記ストレージシステムに格納することを特徴とする請求項2記載の計算機システム。
  4. 前記計算機システムが有する前記ストレージシステムが前記暗号化データを復号して該ストレージシステムが有する記憶領域へ格納することを特徴とする請求項2記載の計算機システム。
  5. 前記ストレージシステムからの暗号化データの読み出しと前記ストレージシステムへの復号したデータの書き込みが、前記ストレージシステムが有する記憶領域における同一の記憶位置に対して実行されることを特徴とする請求項1、2、3又は4に記載の計算機システム。
  6. 前記ストレージシステムは、受け取った暗号化データを受け取った順番で所定の記憶領域に格納し、
    該計算機システムは、前記暗号化データを復号して、前記所定の記憶領域とは異なる記憶領域に復号したデータを格納することを特徴とする請求項1、2、3又は4に記載の計算機システム。
  7. 該計算機システムにおける前記暗号化データの復号処理の間隔が、一定時間間隔であることを特徴とする請求項5又は6記載の計算機システム。
  8. 該計算機システムにおける暗号化データの復号処理が、前記ストレージシステムからの要求により起動されることを特徴とする請求項5又は6記載の計算機システム。
  9. 請求項8記載の計算機システムであって、
    前記ストレージシステムは、前記暗号化テーブルの領域が不足した場合、前記計算機に対して通知を行い、復号化処理を起動させることを特徴とする計算機システム。
  10. 請求項1記載の計算機システムであって、
    前記ストレージシステムは、さらに、ホストインタフェースを有し、
    前記ホストインタフェースは、前記計算機から送信されるコマンドを受信した場合、
    該コマンドが暗号化テーブル読み出しコマンドか否かを判断し、該コマンドが暗号化テー ブル読み出しコマンドのとき、
    前記暗号化テーブルをロックして当該暗号化テーブルの内容を読み出し、当該読み出した暗号化テーブルの内容を前記計算機に送信することを特徴とすることを特徴とする計算機システム。
  11. 請求項10記載の計算機システムであって、
    前記ホストインタフェースは、前記暗号化テーブルの内容を前記計算機に送信した後、前記暗号化テーブルを初期化し、その後、当該暗号化テーブルのロックを解除することを特徴とすることを特徴とする計算機システム。
JP2000155954A 2000-05-23 2000-05-23 計算機システムおよびデータ復号化方法 Expired - Fee Related JP3911964B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000155954A JP3911964B2 (ja) 2000-05-23 2000-05-23 計算機システムおよびデータ復号化方法
EP01102410A EP1158743B1 (en) 2000-05-23 2001-02-02 Computing system with remote copy facility
DE60134696T DE60134696D1 (de) 2000-05-23 2001-02-02 Rechnersystem mit Fernkopiereinrichtung
US09/810,575 US6966001B2 (en) 2000-05-23 2001-03-19 Computing system and data decryption method and computer system with remote copy facility

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000155954A JP3911964B2 (ja) 2000-05-23 2000-05-23 計算機システムおよびデータ復号化方法

Publications (3)

Publication Number Publication Date
JP2001331380A JP2001331380A (ja) 2001-11-30
JP2001331380A5 JP2001331380A5 (ja) 2004-12-09
JP3911964B2 true JP3911964B2 (ja) 2007-05-09

Family

ID=18660812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000155954A Expired - Fee Related JP3911964B2 (ja) 2000-05-23 2000-05-23 計算機システムおよびデータ復号化方法

Country Status (1)

Country Link
JP (1) JP3911964B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355251A (ja) * 2003-05-28 2004-12-16 Tkc Corp データベースバックアップ方法およびデータベースバックアップシステム
JP4669708B2 (ja) 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
JP2007094600A (ja) * 2005-09-27 2007-04-12 Ihot Ltd 情報管理システム、そのシステムで利用される情報管理装置、および情報管理方法

Also Published As

Publication number Publication date
JP2001331380A (ja) 2001-11-30

Similar Documents

Publication Publication Date Title
US6966001B2 (en) Computing system and data decryption method and computer system with remote copy facility
JP4698982B2 (ja) 暗号処理を行うストレージシステム
US9690954B2 (en) Securing encrypted virtual hard disks
JP4065112B2 (ja) リモートデータ記憶システムにおける暗号化と復号化のための方法及び装置。
US8397083B1 (en) System and method for efficiently deleting a file from secure storage served by a storage system
US8429428B2 (en) System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services
US7277941B2 (en) System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
US7752457B2 (en) Method and apparatus for secure data mirroring a storage system
KR100770421B1 (ko) 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법
US20040153642A1 (en) Encryption based security system for network storage
KR100651719B1 (ko) 투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그장치
US20030051135A1 (en) Protecting data in a network attached storage device
EP1388061A2 (en) Encryption based security system for network storage
US20110038479A1 (en) Developing initial and subsequent keyid information from a unique mediaid value
JP3911964B2 (ja) 計算機システムおよびデータ復号化方法
CN105472030A (zh) 一种基于iSCSI的远程镜像方法及系统
CN114186245A (zh) 来自存储系统的加密密钥
US10496849B1 (en) Systems and methods for secure file access
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2002215462A (ja) 計算機システム
CN112257092A (zh) 数据传输控制方法、密钥管理方法、配置方法及相关装置
US20070234033A1 (en) Method for establishing secure distributed cryptographic objects
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
US20240028774A1 (en) System and Method for Fabric-Independent In-Band Privacy for Security Commands on Non-volatile Memory Express Over Fabrics (NVMe-oF)
US20230052663A1 (en) Internal key management for a storage subsystem encrypting data in the cloud

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees