JP4555049B2 - 計算機システム、管理計算機、及びデータ管理方法 - Google Patents
計算機システム、管理計算機、及びデータ管理方法 Download PDFInfo
- Publication number
- JP4555049B2 JP4555049B2 JP2004312937A JP2004312937A JP4555049B2 JP 4555049 B2 JP4555049 B2 JP 4555049B2 JP 2004312937 A JP2004312937 A JP 2004312937A JP 2004312937 A JP2004312937 A JP 2004312937A JP 4555049 B2 JP4555049 B2 JP 4555049B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- management
- computer
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
Description
背景技術にあった、2つの特許文献におけるデータセキュリティを向上させる技術では、各システムの装置の接続状況にのみ着目しており、システムを使用するユーザの観点が入っていない。これでは、データの参照権限が与えられていない管理者でも、例えばバックアップなどのシステム運用をするためには、暗号化データを通常通り復号化して管理者にみせて運用する必要があるため、データ参照の権限が本当は与えてはならない管理者でも、データが操作できる環境を与えてしまう。
図1は、本発明の第一の形態におけるデータ管理システムの構成を示す図の一例である。
ストレージ150は、実際に計算機(例えばホスト120)が操作するデータを格納する管理領域であるボリューム154、ボリューム154の読み書きに関するデータI/Oの送受信や管理計算機100などと通信を行なうI/F152と、実際にストレージの制御を行なうCPU151とメモリ153で構成されている。I/F152は、通信形態が異なれば(例えば管理計算機との通信がIP(Internet Protocol)、データI/OはFC(Fibre Channel)等) 通信形態によっては、通信形態ごとに通信装置が別々に配置されることもある。メモリ153にはストレージ構成プログラム155があり、CPU151によって実行されることにより実現される。ストレージ構成プログラム155は、ストレージ150のボリュームの構成について管理するプログラムであり、ボリューム154を用いて、あるボリュームに対して、複数の複製ボリュームを作成する機能や、ボリュームをI/F152経由でホスト120に認識させるための機能(以下、パス設定機能とも呼ぶ)、このパス設定機能を用いた後、認識させるホストを限定する機能などのストレージの機能を持つ。またボリューム154は、ハードディスクやハードディスクをRAID構成した論理的なボリュームであったり、バックアップシステムなどで、データのバックアップを取るために、テープやDVDなどのリムーバブルメディアとして存在する場合もある。またこの場合、ストレージ150は、ハードディスクによる媒体であったり、ハードディスクを複数持って、RAID構成のボリュームを実現する装置であったり、リムーバブルメディアであるテープを自動的に入れ替える装置であるテープライブラリであったり、DVDを自動的に入れ替える装置であるDVDライブラリであったりする。
データ管理情報114には、ユーザ管理テーブル200、ボリューム管理テーブル210、暗号化復号化管理テーブル220、暗号化装置管理テーブル230がある。
ユーザ管理テーブル200には、本発明の実施の形態の各管理者を識別するためのユーザID201と、各ユーザの管理業務(用途)を示す業務202と、各ユーザが使用するホストを示す管理ホスト203と、各ユーザが管理するボリュームを示す管理ボリューム204と各ユーザのパスワード205の情報が格納されている。管理ホストはホスト120の識別子を示し、管理ボリュームはボリューム154の識別子を示す。
例えば、ユーザ管理テーブル200の例に従えば、ユーザID1では、管理業務はデータ管理者であり、管理するホストはID1、2であり、管理するボリュームは1、2であることが示されている。
例えば、業務221で示すデータ管理においては、ストレージのボリュームを暗号化し、またホストで操作するときには復号化する、という管理となることを示している。
管理計算機100のホスト連携プログラム113が、ホスト120の管理計算機連携プログラム124からパス設定要求を受け付ける(ステップ300)。要求としては、ユーザID、ホストID、パス設定ボリュームID、パスワードの値を受け付ける。
次にステップ300で受けた要求に対して、ユーザ管理プログラム112がユーザ管理テーブル200より、要求に該当するデータがあるかどうか検索する(ステップ301)。
ステップ302において、ステップ300でユーザの業務も通知してもらい、ユーザの業務とユーザ管理テーブルの業務の情報が一致しているかどうか確認しても良い。
例えばユーザID2のバックアップ管理のユーザが管理ボリューム2のパス設定を要求してきたとき、これはユーザ管理テーブル200と暗号化復号化管理テーブル220により、復号化の有無を確認するボリュームであることがわかる。この場合はステップ304に進むことになる。しかし、管理ボリュームID3の場合は、復号化の確認は行なわなくて良いので、ステップ308に進む。
しかし暗号化装置で、暗号化切り替えを行なうことができないものしか登録されていなかったら、ステップ315に進み、エラーメッセージを要求元に返すことになる。
ステップ314では、ボリュームパス設定プログラム111が、要求ホストと要求ボリュームと暗号化装置にパスを設定するようスイッチ140のパス管理プログラム145に指示する。そして要求ホストと要求ボリュームのパス設定を実現し、処理を終了する。
ステップ315では、エラーになったことに伴い、エラーになった旨をエラーメッセージとして、要求元にそのメッセージを返すことなどで、エラー通知を行なうことになる。
以上の処理を行なうことで、ユーザの要求にしたがって、ボリュームの復号化を行なうかどうかを判定して、業務に従い暗号化装置の設定を決めて、ホストからストレージまでのパスを設定することが可能となる。
ステップ402では、ボリュームパス設定プログラム111が、要求ホストと要求ボリュームにパスを設定するようストレージ150のストレージ構成プログラム155に指示する。
以上の処理を行なうことで、ユーザの要求にしたがって、ボリュームの復号化を行なうかどうかを判定して、業務に従い、暗号化装置を介さずとも復号化の切り替え、暗号化の切り替えを調製しながら、ホストからストレージまでのパスを設定することが可能となる。
また暗号化装置で暗号化の切り替えを行なうか、パスの設定だけで暗号化の切り替えを実現するかをユーザに選択させても良い。
ホスト120には、図1で説明したプログラムのほかに、ホスト間連携プログラム520、データ解析プログラム521、データ複製プログラム523、暗号化装置連携プログラム524がメモリ123に存在し、このプログラムをCPU121が実行することで、プログラムの処理が行なわれることになる。またデータ複製プログラム523、暗号化装置連携プログラム524が利用するデータ履歴情報522もメモリ123に存在する。
データ解析プログラム521は、ホスト120が管理しているデータ形式(例:ファイル)を解析するプログラムである。例えばホスト120で稼動するファイルシステムにあたる。
データ履歴テーブル600は、データ複製を取った日時であるデータ複製日時601と、データ複製の元となるデータをもつホストのホストID602と、複製した先のボリュームの複製先ボリュームID603と、複製したファイルのファイル名604を持つ。実際の複製元ボリュームと複製先ボリュームの関係はデータ複製プログラム523が管理するものとし、この情報もまたデータ複製プログラム523に反映するように連携することになる。
例えば、図6の例に従えば、日時2004年1月1日0時0分に、ホストID10のファイルaaa.txtが、複製先ボリュームID10に複製されたことを意味する。
ホスト120のホスト間連携プログラム520は、データ複製を実際に行なうホスト120から要求を受ける(ステップ700)。
次に、ステップ701では、データ複製を記録しておく単位がファイル単位かどうかステップ700の要求に従い、判定する。ファイル単位ならステップ702に進み、それ以外ならステップ707に進む。
ステップ709では、ホスト120が実際にデータ複製をデータ複製プログラム523により開始し、データ複製終了後、処理を終了する。
ホスト120のホスト間連携プログラム520は、データリストアを実際に行なうホスト120から要求を受ける(ステップ800)。
ステップ802では、暗号化装置130では、データリストアが要求の受けたファイルをファイル単位でリストア可能かどうか調べる。すなわちファイル単位でデータ複製プログラム523が複製した情報を保持しているかどうかで決定する。管理計算機は、もし要求のあったファイルを複製元のボリュームにリストアできるのであれば、ステップ804に、もしできなければ、ステップ803に進み、今回の処理ができなかったことをエラーメッセージとして返す。
ステップ803では、エラーメッセージを作成し、今回の処理ができなかったことを要求元に返し、処理を終了する。
例えば、2004年1月1日0時0分0秒のaaa.txtのファイルをリストアしたい場合には、複製先ボリュームID10のボリュームをリストアすることになる。
ステップ807では、暗号化装置では、ファイル暗号化復号化プログラム530により、ステップ804の指示の元、ファイル単位で暗号化する。ファイルの存在はデータ解析プログラム531により認識する。
ステップ808では、ステップ807により暗号化されたファイル情報をホスト120が認識する。
ステップ809では、データリストア要求と同じファイルを取り出す。そして、要求元へホスト間連携プログラム520により、取り出したファイルを転送する。
ステップ811では、ボリュームデータとしてデータリストアを行なうかどうか、要求から判定する。ボリュームリストアであればステップ812に進み、そうでない場合は、ファイル単位でもボリューム単位でないリストアは行なわないものとして、ステップ803に進み、その旨をエラーメッセージとして要求元に返して、処理を終了する。
以上により、ファイルレベル、ボリュームレベルでも、暗号化装置の切り替えを用いて、ユーザ業務によるデータリストア環境を実現することが可能となる。そして、データリストアを行なう業務のユーザには、ボリュームの中身を見せることなく、リストアをすることが可能となる。
Claims (19)
- データの更新、作成を伴うデータ管理を実行する第一の計算機と、
データの複製を伴うバックアップ管理を実行する第二の計算機と、
前記第一及び第二の計算機と接続され前記第一及び第二の計算機が使用するデータに対し暗号化された暗号化データを格納する記憶領域を有する記憶装置と、
前記記憶装置に格納されるデータに対する暗号復号化を行う暗号復号化装置と、
前記第一及び第二の計算機と前記記憶装置と前記暗号復号化装置とを管理する管理計算機と
を有する計算機システムであって、
前記管理計算機は、
前記第一及び第二の計算機からの実行要求に対し、前記データ管理であるか前記バックアップ管理であるかに応じて前記記憶装置に格納されるデータの復号化の要否を判断し、
前記第一の計算機からの前記データ管理の実行要求に対し、前記暗号化されたデータを復号化し、復号化されたデータを前記第一の計算機に提供する、前記第一の計算機と前記記憶装置との間の第一の経路を設定し、
前記第二の計算機からの前記バックアップ管理の実行要求に対し、復号化を行わず前記第二の計算機に前記暗号化されているデータを提供する、第二の経路を設定し、
前記第一の計算機は、前記データ管理に関するデータを前記第一の経路を介して復号化された状態で取得し、
前記第二の計算機は、前記バックアップ管理の実行要求に対して、暗号化された状態のデータを前記第二の経路を介して取得し、
前記第二の計算機の前記バックアップ管理によりデータ複製を行う場合には、前記暗号復号化装置に対する前記管理計算機の設定がデータを復号化せずに、前記データを暗号化したまま別の前記記憶領域に複製を行なうものである
ことを特徴とする計算機システム。 - 請求項1記載の計算機システムにおいて、
前記第二の経路は、前記記憶装置に格納される暗号化データを前記暗号復号化装置を介さずに提供する経路であって、
前記第二の計算機は、前記バックアップ管理に関するデータを前記暗号復号化装置を介さずに取得することを特徴とする計算機システム。 - 請求項1記載の計算機システムにおいて、
前記第二の計算機の前記バックアップ管理の実行要求に対して前記記憶領域のデータの復号化を行なわない場合に、前記暗号復号化装置に対する前記管理計算機の状態が前記記憶領域に応じてデータを復号化しない設定であるか否かを判定し、
前記暗号復号化装置に対する前記管理計算機の状態がデータを復号化しない設定であるときに前記復号化しない処理を選択し、前記復号化しない処理を選択できないときには、前記記憶装置と前記第二の計算機とをデータを復号化しない経路で接続を行なうように選択することを特徴とする計算機システム。 - 請求項3記載の計算機システムにおいて、
前記第二の計算機の前記バックアップ管理の実行要求に対して前記記憶領域のデータの暗号化を行なわない場合に、前記暗号復号化装置に対する前記管理計算機の状態が前記記憶領域に応じて暗号化しない設定であるか否かを判定し、
前記暗号復号化装置に対する前記管理計算機の状態がデータを暗号化しない設定であるときに前記暗号化しない処理を選択し、前記暗号化しない処理を選択できないときには、前記記憶装置と前記第二の計算機とをデータを暗号化しない経路で接続を行なうように選択することを特徴とする計算機システム。 - 請求項1記載の計算機システムにおいて、
前記暗号復号化装置に対する前記管理計算機の設定により、
前記データ複製が前記記憶領域単位であるとき、前記記憶領域のデータの中のファイルを検出し、
前記ファイルの情報を、前記第二の計算機に伝送し、
前記第二の計算機は、
複製した記憶領域の情報に前記ファイルの情報を反映させることを特徴とする計算機システム。 - 請求項5記載の計算機システムにおいて、
前記暗号復号化装置に対する前記管理計算機の設定により、
前記第二の計算機の前記バックアップ管理はボリュームの複製後のデータの中から一部のデータを検出するために前記第二の計算機によりデータ検出を行う場合には、データ検出の単位がファイルであるとき、前記ボリュームのデータの中のファイルを検出し、
前記ファイルの情報を、前記第二の計算機に伝送し、
前記第二の計算機は、
複製した記憶領域のデータ複製情報と前記ファイルの情報を一致させ、
前記ファイルをデータ検出要求元に送信することを特徴とする計算機システム。 - 請求項1記載の計算機システムにおいて、
前記暗号復号化装置を、前記第一及び第二の計算機もしくは前記記憶装置内のいずれかまたは前記第一及び第二の計算機と前記記憶装置の経路上に有することを特徴とする計算機システム。 - 請求項4記載の計算機システムにおいて、
前記復号化しない設定であるか否かの判定および前記復号化しない経路で接続を行なう選択ならびに前記暗号化しない設定であるか否かの判定および前記暗号化しない経路で接続を行なう選択の処理は、前記管理計算機の情報に基づいて行うことを特徴とする計算機システム。 - 請求項2記載の計算機システムにおいて、
前記第一及び第二の計算機の前記データ管理または前記バックアップ管理に応じて、前記管理計算機によりデータに対する暗号化および復号化の実行の有無を前記第一及び第二の計算機と前記記憶装置との間の経路を切り替えて設定可能かが判断され、前記設定可能のとき前記管理計算機により前記第一及び第二の計算機と前記記憶装置との間の経路を切り替えるスイッチに対して前記設定をする指示がされ、前記スイッチにより前記経路の切り替えが行われて前記設定が実行されることを特徴とする計算機システム。 - 請求項3記載の計算機システムにおいて、
前記復号化しない設定であるか否かの判定は、前記第一及び第二の計算機の前記データ管理または前記バックアップ管理、前記データ管理または前記バックアップ管理の要求される前記記憶領域の組み合わせに応じてデータに対する復号化の実行の有無を管理する管理情報に基づいて、前記管理計算機により前記組み合わせがデータを復号化しない設定であるか否かが判定され、
前記復号化しない経路で接続を行なう選択は、前記管理計算機により前記組み合わせがデータを復号化しない設定であると判定されたとき、データの暗号化および復号化の有無をそれぞれ切り替えて実行する暗号復号化装置に対して前記管理計算機により復号化を実行しない指示がされ、前記暗号復号化装置により暗号化して前記記憶領域に保存されているデータを復号化しない処理が選択され、データの暗号化および復号化の有無をそれぞれ切り替えて実行できない暗号復号化装置に対して前記復号化しない処理が選択できないときには、前記管理計算機により前記第二の計算機と前記記憶装置との間の経路を切り替えるスイッチに対して指示がされ、前記スイッチにより前記記憶装置と前記第二の計算機とをデータを復号化しない経路で接続されるように選択されることを特徴とする計算機システム。 - 請求項4記載の計算機システムにおいて、
前記暗号化しない設定であるか否かの判定は、前記第一及び第二の計算機の前記データ管理または前記バックアップ管理、前記データ管理または前記バックアップ管理の要求される前記記憶領域の組み合わせに応じてデータに対する暗号化の実行の有無を管理する管理情報に基づいて、前記管理計算機により前記組み合わせがデータを暗号化しない設定であるか否かが判定され、
前記暗号化しない経路で接続を行なう選択は、前記管理計算機により前記組み合わせがデータを暗号化しない設定であると判定されたとき、データの暗号化および復号化の有無をそれぞれ切り替えて実行する暗号復号化装置に対して前記管理計算機により暗号化を実行しない指示がされ、前記暗号復号化装置により暗号化して前記記憶領域に保存されているデータを暗号化しない処理が選択され、データの暗号化および復号化の有無をそれぞれ切り替えて実行できない暗号復号化装置に対して前記暗号化しない処理が選択できないときには、前記管理計算機により前記第二の計算機と前記記憶装置との間の経路を切り替えるスイッチに対して指示がされ、前記スイッチにより前記記憶装置と前記第二の計算機とをデータを暗号化しない経路で接続されるように選択されることを特徴とする計算機システム。 - 請求項1記載の計算機システムにおいて、
前記管理計算機は、
前記第一,第二の計算機をそれぞれ使用するユーザの識別情報と、
前記ユーザの管理業務が前記データ管理,前記バックアップ管理のいずれであるかを示す情報と、
前記管理業務のうち、前記データ管理は、データを暗号化して管理し且つ暗号化したデータを復号化して提供してよい業務であり、前記バックアップ管理は、暗号化した複製元のデータを復号化せずに提供し且つ複製先にはデータを暗号化せずに複製する業務であることを示す情報と
の対応関係を管理し、
前記第一及び第二の計算機からの前記実行要求に対し、前記対応関係に基づき、実行要求を受けた計算機を使用するユーザの管理業務がデータを復号化して提供してよい業務であるか否かを調べることにより、前記記憶装置に格納されるデータの復号化の要否を判断することを特徴とする計算機システム。 - データの更新、作成を伴うデータ管理を実行する第一の計算機と、
データの複製を伴うバックアップ管理を実行する第二の計算機と、
前記第一及び第二の計算機と接続され前記第一及び第二の計算機が使用するデータに対し暗号化された暗号化データを格納する記憶領域を有する記憶装置と、
前記記憶装置に格納されるデータに対する暗号復号化を行う暗号復号化装置と
を管理する管理計算機において、
前記第一及び第二の計算機、前記記憶装置および前記暗号復号化装置とネットワークを介して接続され、外部との通信を行う通信インターフェースと、
前記通信インターフェースと接続されて制御を司る制御部とを備え、
前記制御部は、
前記第一及び第二の計算機からの実行要求に対し、前記データ管理であるか前記バックアップ管理であるかに応じて前記記憶装置に格納されるデータの復号化の要否を判断し、
前記第一の計算機からの前記データ管理の実行要求に対し、前記暗号化されたデータを復号化し、復号化されたデータを前記第一の計算機に提供する、前記第一の計算機と前記記憶装置との間の第一の経路を設定し、
前記第二の計算機からの前記バックアップ管理の実行要求に対し、復号化を行わず前記第二の計算機に前記暗号化されているデータを提供する、第二の経路を設定し、
前記第一の計算機に、前記データ管理に関するデータを前記第一の経路を介して復号化された状態で取得させ、
前記第二の計算機に、前記バックアップ管理の実行要求に対して、暗号化された状態のデータを前記第二の経路を介して取得させ、
前記第二の計算機の前記バックアップ管理によりデータ複製を行う場合には、前記暗号復号化装置に対する前記管理計算機の設定がデータを復号化せずに、前記データを暗号化したまま別の前記記憶領域に複製を行なうものである
ことを特徴とする管理計算機。 - 請求項13記載の管理計算機において、
前記第二の経路は、前記記憶装置に格納される暗号化データを前記暗号復号化装置を介さずに提供する経路であって、
前記第二の計算機に、前記バックアップ管理に関するデータを前記暗号復号化装置を介さずに取得させる
ことを特徴とする管理計算機。 - 請求項13記載の管理計算機において、
前記制御部は前記第一及び第二の計算機の前記データ管理または前記バックアップ管理、前記データ管理または前記バックアップ管理の要求される前記記憶領域の組み合わせに応じてデータに対する復号化の実行の有無を管理する管理情報に基づいて前記組み合わせがデータを復号化しない設定であるか否かを判定し、
前記制御部は前記組み合わせがデータを復号化しない設定であると判定したとき、前記暗号復号化装置に対して復号化を実行しない指示をし、
データの暗号化および復号化の有無をそれぞれ切り替えて実行できない暗号復号化装置に対して前記復号化しない処理ができないときには、前記制御手段は前記第二の計算機と前記記憶装置との間の経路を切り替えるスイッチに対して、前記記憶装置と前記第二の計算機とをデータを復号化しない経路で接続されるように指示する
ことを特徴とする管理計算機。 - 請求項13の管理計算機において、
前記制御部は前記第一及び第二の計算機の前記データ管理または前記バックアップ管理、前記データ管理または前記バックアップ管理の要求される前記記憶領域の組み合わせに応じてデータに対する暗号化の実行の有無を管理する管理情報に基づいて前記組み合わせがデータを暗号化しない設定であるか否かを判定し、
前記制御部は前記組み合わせがデータを暗号化しない設定であると判定したとき、前記暗号復号化装置に対して暗号化を実行しない指示をし、
データの暗号化および復号化の有無をそれぞれ切り替えて実行できない暗号復号化装置に対して前記暗号化しない処理ができないときには、前記制御手段は前記第二の計算機と前記記憶装置との間の経路を切り替えるスイッチに対して、前記記憶装置と前記第二の計算機とをデータを暗号化しない経路で接続されるように指示する
ことを特徴とする管理計算機。 - 請求項13の管理計算機において、
前記制御部は、
前記第一,第二の計算機をそれぞれ使用するユーザの識別情報と、
前記ユーザの管理業務が前記データ管理,前記バックアップ管理のいずれであるかを示す情報と、
前記管理業務のうち、前記データ管理は、データを暗号化して管理し且つ暗号化したデータを復号化して提供してよい業務であり、前記バックアップ管理は、暗号化した複製元のデータを復号化せずに提供し且つ複製先にはデータを暗号化せずに複製する業務であることを示す情報と
の対応関係を管理し、
前記第一及び第二の計算機からの前記実行要求に対し、前記対応関係に基づき、実行要求を受けた計算機を使用するユーザの管理業務がデータを復号化して提供してよい業務であるか否かを調べることにより、前記記憶装置に格納されるデータの復号化の要否を判断することを特徴とする管理計算機。 - データの更新、作成を伴うデータ管理を実行する第一の計算機と、
データの複製を伴うバックアップ管理を実行する第二の計算機と、
前記第一及び第二の計算機と接続され前記第一及び第二の計算機が使用するデータに対し暗号化された暗号化データを格納する記憶領域を有する記憶装置と、
前記記憶装置に格納されるデータに対する暗号復号化を行う暗号復号化装置と
に対して、管理計算機により管理を伴うデータ管理方法において、
前記管理計算機は、
前記第一及び第二の計算機からの実行要求に対し、前記データ管理であるか前記バックアップ管理であるかに応じて前記記憶装置に格納されるデータの復号化の要否を判断し、
前記第一の計算機からの前記データ管理の実行要求に対し、前記暗号化されたデータを復号化し、復号化されたデータを前記第一の計算機に提供する、前記第一の計算機と前記記憶装置との間の第一の経路を設定し、
前記第二の計算機からの前記バックアップ管理の実行要求に対し、復号化を行わず前記第二の計算機に前記暗号化されているデータを提供する、第二の経路を設定し、
前記第一の計算機に、前記データ管理に関するデータを前記第一の経路を介して復号化された状態で取得させ、
前記第二の計算機に、前記バックアップ管理の実行要求に対して、暗号化された状態のデータを前記第二の経路を介して取得させ、
前記第二の計算機の前記バックアップ管理によりデータ複製を行う場合には、前記暗号復号化装置に対する前記管理計算機の設定がデータを復号化せずに、前記データを暗号化したまま別の前記記憶領域に複製を行なうものである
ことを特徴とするデータ管理方法。 - 請求項18のデータ管理方法において、
前記管理計算機は、
前記第一,第二の計算機をそれぞれ使用するユーザの識別情報と、
前記ユーザの管理業務が前記データ管理,前記バックアップ管理のいずれであるかを示す情報と、
前記管理業務のうち、前記データ管理は、データを暗号化して管理し且つ暗号化したデータを復号化して提供してよい業務であり、前記バックアップ管理は、暗号化した複製元のデータを復号化せずに提供し且つ複製先にはデータを暗号化せずに複製する業務であることを示す情報と
の対応関係を管理し、
前記第一及び第二の計算機からの前記実行要求に対し、前記対応関係に基づき、実行要求を受けた計算機を使用するユーザの管理業務がデータを復号化して提供してよい業務であるか否かを調べることにより、前記記憶装置に格納されるデータの復号化の要否を判断することを特徴とするデータ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004312937A JP4555049B2 (ja) | 2004-10-27 | 2004-10-27 | 計算機システム、管理計算機、及びデータ管理方法 |
US11/039,807 US20060090072A1 (en) | 2004-10-27 | 2005-01-24 | Computer system, management computer and data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004312937A JP4555049B2 (ja) | 2004-10-27 | 2004-10-27 | 計算機システム、管理計算機、及びデータ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006127061A JP2006127061A (ja) | 2006-05-18 |
JP4555049B2 true JP4555049B2 (ja) | 2010-09-29 |
Family
ID=36207358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004312937A Expired - Fee Related JP4555049B2 (ja) | 2004-10-27 | 2004-10-27 | 計算機システム、管理計算機、及びデータ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060090072A1 (ja) |
JP (1) | JP4555049B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590868B2 (en) * | 2005-02-09 | 2009-09-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing encrypted data on a computer readable medium |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
JP4843531B2 (ja) | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
JP2008166873A (ja) * | 2006-12-27 | 2008-07-17 | Mitsubishi Electric Corp | データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム |
JP2011090550A (ja) * | 2009-10-23 | 2011-05-06 | Hitachi Ltd | コンピュータシステム及びプログラム記録媒体 |
JP5743475B2 (ja) * | 2010-09-28 | 2015-07-01 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP6885095B2 (ja) * | 2017-02-20 | 2021-06-09 | 日本電気株式会社 | 復号分類方法、復号分類装置および復号分類プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084270A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | リモートコピーのコンピュータシステム |
JP2002091818A (ja) * | 2000-09-14 | 2002-03-29 | Mitsui & Co Ltd | 企業間のデータファイル共有・交換システム、および業務協働システム |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2003316633A (ja) * | 2002-04-23 | 2003-11-07 | Hitachi Ltd | ファイル転送方法およびシステム |
JP2004234241A (ja) * | 2003-01-29 | 2004-08-19 | Sharp Corp | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JP2002132583A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
JP2003101523A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | 秘匿機能を有する通信ネットワーク・システムおよび通信方法 |
US20030225966A1 (en) * | 2002-05-31 | 2003-12-04 | Jorgen Frandsen | Serverless network data storage operation managed by peripheral device |
GB2390274B (en) * | 2002-06-28 | 2005-11-09 | Matsushita Electric Ind Co Ltd | Information reproducing apparatus |
US20040230817A1 (en) * | 2003-05-14 | 2004-11-18 | Kenneth Ma | Method and system for disaster recovery of data from a storage device |
-
2004
- 2004-10-27 JP JP2004312937A patent/JP4555049B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-24 US US11/039,807 patent/US20060090072A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084270A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | リモートコピーのコンピュータシステム |
JP2002091818A (ja) * | 2000-09-14 | 2002-03-29 | Mitsui & Co Ltd | 企業間のデータファイル共有・交換システム、および業務協働システム |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2003316633A (ja) * | 2002-04-23 | 2003-11-07 | Hitachi Ltd | ファイル転送方法およびシステム |
JP2004234241A (ja) * | 2003-01-29 | 2004-08-19 | Sharp Corp | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060090072A1 (en) | 2006-04-27 |
JP2006127061A (ja) | 2006-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
JP4588486B2 (ja) | 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 | |
US7272727B2 (en) | Method for managing external storage devices | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
US20120089567A1 (en) | Storage device, data replication method, and storage system | |
JP4728060B2 (ja) | ストレージ装置 | |
US8422677B2 (en) | Storage virtualization apparatus comprising encryption functions | |
JP4990089B2 (ja) | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
US8259951B2 (en) | Method and system for managing encryption key | |
JP2008269173A (ja) | 計算機システム、ストレージシステムおよびデータ管理方法 | |
US20100162032A1 (en) | Storage availability using cryptographic splitting | |
US8135980B2 (en) | Storage availability using cryptographic splitting | |
JP2009064178A (ja) | ストレージ装置及びデータの管理方法 | |
US20090327758A1 (en) | Storage apparatus and data processing method for storage apparatus | |
US20060090072A1 (en) | Computer system, management computer and data management method | |
US7949137B2 (en) | Virtual disk management methods | |
WO2015004706A1 (ja) | ストレージ装置およびストレージ装置の制御方法 | |
US8160257B1 (en) | Tape failover across a cluster | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
JP5532516B2 (ja) | ストレージ装置、及び、暗号鍵の変更方法 | |
JP2009230587A (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
US9251382B2 (en) | Mapping encrypted and decrypted data via key management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100715 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |