JP4566668B2 - 記憶階層を有する計算機システムにおける暗号復号管理方法 - Google Patents

記憶階層を有する計算機システムにおける暗号復号管理方法 Download PDF

Info

Publication number
JP4566668B2
JP4566668B2 JP2004272772A JP2004272772A JP4566668B2 JP 4566668 B2 JP4566668 B2 JP 4566668B2 JP 2004272772 A JP2004272772 A JP 2004272772A JP 2004272772 A JP2004272772 A JP 2004272772A JP 4566668 B2 JP4566668 B2 JP 4566668B2
Authority
JP
Japan
Prior art keywords
encryption
storage device
decryption
storage area
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004272772A
Other languages
English (en)
Other versions
JP2006091952A (ja
Inventor
泰典 兼田
雄一 田口
扶美 宮▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004272772A priority Critical patent/JP4566668B2/ja
Priority to US10/988,538 priority patent/US7716496B2/en
Publication of JP2006091952A publication Critical patent/JP2006091952A/ja
Application granted granted Critical
Publication of JP4566668B2 publication Critical patent/JP4566668B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、記憶装置を含む計算機システムにおける暗号化された記憶領域の暗号復号管理方法に関する。特に、本発明は、複数の記憶装置が階層を持って構築され、複数の暗号復号手段が計算機と記憶領域間の接続経路に混在する場合における暗号化された記憶領域の暗号復号管理方法に関する。
計算機が記憶装置にデータを保存する際に、その機密性を高めるために暗号化して保存することが考えられている。データを暗号化して保存することで、その機密性を高めることができる反面、長期にわたって保存されるデータにおいては、常に正しく復号化してデータを参照する必要がある。すなわち、暗号化したときと同じもしくは相互運用性のある暗号復号アルゴリズムやキーを用いなければ、正しいデータを参照することができなくなる。暗号化方法として、ゾーンごとに暗号キーを持たせて、同一ゾーンでしかデータを参照できないようにするための技術が提案されている(例えば、特許文献1参照)。
一方、記憶装置や記憶装置を利用する計算機をストレージ専用のネットワークで接続した構成が一般化しつつある(SAN:Storage Area Network)。このようなネットワークの形態では、計算機が必要とするときに、記憶装置から適宜記憶領域を割り当てて、管理計算機から計算機と記憶領域間の接続経路を設定することで正しく利用できるように構成することが考えられている(例えば、特許文献2参照)。
特開2002−351747号公報 特開2001−142648号公報
前述の特許文献2によれば、新しく記憶領域を作成する際に、記憶領域を作成し、計算機から利用できるように接続経路を設定する技術が開示されている。また、特許文献1にあるように、暗号化した時のアルゴリズムやキーと復号化するときのアルゴリズムやキーが一致しなければ、正しいデータが得られないことは周知の事実である。
しかし、前記技術には、既に暗号化され記憶装置内に保持されている記憶領域を有する計算機システムにおいて、複数の暗号復号手段が混在するような計算機システムに変更した場合に、暗号化された記憶領域を計算機から正しく利用できるように接続経路を設定するための技術については、開示されていない。
本発明は、上記の点を鑑みて考えられたものであり、本発明の目的は、暗号化されたデータを保持する記憶領域を有する記憶装置を含む計算機システムにおいて、計算機と記憶領域間の接続経路を変更した場合に、変更後の接続経路に複数の暗号復号手段が混在するときに、計算機から正しく暗号化されたデータを保持する記憶領域にアクセスできるように接続経路を設定するための方法、および、暗号化されたデータを保持する記憶領域の更新方法を提供することにある。
また、本発明は、特に、接続経路の変更において、第2の記憶装置を計算機と暗号化された記憶領域の間に追加することによって、接続経路を変更した場合における接続経路を設定するための方法、および、暗号化されたデータを保持する記憶領域の更新方法を提供することにある。
本発明の目的を達成するために、計算機と記憶領域間の接続経路に複数の暗号復号モジュールを有する計算機システムにおいて、暗号復号モジュールに相互運用性があり、記憶領域が第1の暗号復号モジュールによって暗号化されている場合には、記憶領域に近い第1の暗号復号モジュールを用いずに、第2(もしくはより計算機に近い第n)の暗号復号モジュールを用いて計算機が記憶領域にアクセスするように構成する。記憶装置が第1の暗号復号モジュールを有する場合には、第1の暗号復号モジュールを利用する/しないの選択をできるように構成することによって暗号復号機能を含む/含まない接続経路の設定を実現する。また、接続経路および暗号復号機能の設定のために管理計算機を設けても良い。
上記構成の実施により、記憶領域が予め第1の暗号復号モジュールによって暗号化されて保存されている場合に、接続経路に複数の暗号復号モジュールが混在する計算機システムに変更しても、計算機に近い暗号復号モジュールを用いて暗号復号処理を行う接続経路を構成することができる。
以下、本発明の実施の形態を、図を用いて説明する。本発明は、計算機と、記憶装置からなり、この記憶装置が第1の記憶装置と計算機に近い第2の記憶装置を階層的に接続して構成される計算機システムにおいて、第1の記憶装置には第1の暗号復号モジュールを、第2の記憶装置には第2の暗号復号モジュールを設け、第1と第2の暗号復号モジュールに相互運用性(例えば、第1の暗号復号モジュールと第2の暗号復号モジュールとは同一の暗号復号アルゴリズムとキーに基づいて記憶領域に記憶するデータを暗号化し、記憶領域からの暗号化されたデータを復号化する)があり、記憶領域が第1の暗号復号モジュールによって暗号化されている場合には、第1の暗号復号モジュールを用いずに、第2の暗号復号モジュールを用いて計算機が記憶領域にアクセスするように構成する。記憶装置の暗号復号モジュールは、暗号復号モジュールを利用する/しないの選択をできるように構成することによって暗号復号アルゴリズムを含む/含まない接続経路の選択を実現する。また、接続経路および暗号復号アルゴリズムの設定のために管理計算機を設けても良い。また特に、第1の記憶装置に設けた第1の暗号復号モジュールの設定は、第2の記憶装置から行うように構成しても良い。
さらに、本発明は、計算機と、記憶装置を有し、この記憶装置が第1の記憶装置と計算機に近い第2の記憶装置で階層的に構成される計算機システムにおいて、第1の記憶装置には第1の暗号復号モジュールを、第2の記憶装置には第2の暗号復号モジュールを設け、第1と第2の暗号復号モジュールに相互運用性がなく、記憶領域が第1の暗号復号モジュールによって暗号化されている場合には、第1の記憶装置から第1の暗号復号モジュールによって暗号化されたデータを保持する記憶領域を選択し、選択した記憶領域のデータを第1の暗号復号モジュールを利用して復号しながら読み出し、読み出したデータを第2の暗号復号モジュールによって暗号化し、第2の暗号復号モジュールによって暗号化されたデータを第1の暗号復号モジュールを利用せずに前記記憶領域に書き込むよう構成する。また、別の方法として、第1の記憶装置から第1の暗号復号モジュールによって暗号化されたデータを保持する記憶領域を選択し、第2の記憶装置に新たな記憶領域を用意し、選択した記憶領域のデータを第1の暗号復号モジュールを利用して復号しながら読み出し、読み出したデータを第2の暗号復号モジュールによって暗号化し、第2の暗号復号モジュールによって暗号化されたデータを第2の記憶装置に用意した記憶領域に書き込むよう構成しても良い。
図1と図2を用いて、本発明の第1の実施形態にかかる暗号復号管理方法が適用される計算機システムの構成の概要を説明する。まず、図2(A)に示す計算機システムの構成では、計算機10が、ファイバチャネルスイッチ(以下、FCスイッチと称す)20を介して、記憶装置100に接続している。また、管理計算機500を用意し、管理ネットワーク90を介して、計算機10、FCスイッチ20、記憶装置100と接続している。このような構成を有する計算機システムに、前記特許文献2に開示されるような技術を適用した場合、計算機10から管理計算機500に対して、記憶領域の割り当てを要求すると、管理計算機500は、管理計算機500の記憶領域割当プログラム551によって、記憶装置100に記憶領域101を用意し、記憶装置100のファイバチャネルインタフェース(以下、FCインタフェースと称す)のうちから、目的の計算機に接続可能なFCインタフェース110を選択して接続し、計算機10から、記憶領域101を利用できるように設定する。
さらに、図2(A)の構成では、記憶装置100に暗号復号モジュール199を設けている。暗号復号モジュール199を設けたことにより、計算機10からのライト要求によって受け取ったデータは、暗号復号モジュール199によって暗号化され、記憶領域101に格納される。また、計算機10からのリード要求によって記憶領域101から読み出されたデータは、暗号復号モジュール199によって復号化され、計算機10に送られる。暗号化と復号化は、暗号復号モジュールの暗号復号アルゴリズムと設定されたキー(管理者が管理計算機500から設定しても良いし、管理者が直接記憶装置100に対して設定しても良い)によって行われるため、計算機10から利用する場合には、特に暗号復号モジュール199の存在を意識しなくとも、データのリードライトには差し支えない。
図2(B)は、図2(A)の構成において、計算機システムの変更を行い、計算機10とFCスイッチ20の間に、さらに、記憶装置200と、FCスイッチ30を設けた構成である。この記憶装置200は、自ら記憶領域を用意し計算機10に記憶領域を提供することもできるし、さらに、記憶装置100の記憶領域を利用し、あたかも、記憶装置200の記憶領域のように計算機に対して提供する機能を有する(図では点線で示す仮想記憶領域201)。図2(B)の構成では、記憶装置200に対して、記憶装置100の記憶領域101を記憶装置200の記憶領域として設定することで、記憶領域101をあたかも記憶装置200の仮想記憶領域201として計算機10に利用させることができる。記憶装置200には、計算機10を接続するためのFCインタフェース210および記憶装置100を接続するためのFCインタフェース215を設けている。また、記憶装置200は、暗号復号モジュール299を有している。CFスイッチ20,30は、それぞれ複数の記憶装置に接続されることができる。
記憶装置200は、計算機10から仮想記憶領域201に対するリード要求を受け取ると、記憶領域101へのリード要求を作成して記憶装置100に発行する。記憶装置100の暗号復号モジュール199が図2(A)の時と同様の設定とすると、読み出したデータは暗号復号モジュール199によって復号化され、記憶装置200に送られる。記憶装置200は、暗号復号モジュール299を用いず(パスして)、記憶領域101から読み出したデータを計算機10に送信する。このように、記憶装置100が暗号化されていない(復号化された)データを送信してくる場合には、当然のことながら、記憶装置200の暗号復号モジュール299を利用する必要はない。また、計算機10から仮想記憶領域201に対する書き込み要求に対しても暗号復号モジュール299を使用してはならない。仮想記憶領域201の実体は、記憶領域101であり、記憶装置100がデータを受け取った時点で暗号化するためである。よって、記憶装置200は、計算機10から仮想記憶領域201に対するライト要求を受け取ると、書き込みデータを受け取り、記憶領域101へのライト要求を作成して記憶装置100に発行する。記憶装置100は、ライト要求を受け取り、書き込みデータを受け取ると、受け取ったデータを、暗号復号モジュール199を用いて暗号化し、記憶領域101に保持する。
以上のように構成することによって、記憶装置200を計算機10と記憶装置100の間に接続する計算機システムの変更を行っても、記憶領域101には、従来どおりの暗号状態でのデータ保持が可能になるが、記憶装置200と記憶装置100の間のやり取りは、暗号化されていないデータでやり取りが行われるため、たとえば、FCスイッチ20に記憶装置100に対して不正アクセスするための機器を接続した場合には、データを横取りされる可能性がある。図2(B)のような形態は、記憶装置200と記憶装置100で構成されながらも、計算機10からは、一台の大きな記憶装置200に見せかけるための仮想化技術として期待されている技術である。よって、記憶装置200を、記憶装置100を含む大きな記憶装置として見せかける仮想化技術において、記憶装置200と記憶装置100の間のデータのやり取りを暗号化することは、データの機密性を高める上で重要な技術となる。
そこで、本発明では、計算機システムを図1に示すような構成としている。管理計算機500には、接続経路取得プログラム561と、記憶領域暗号状態取得プログラム562と、暗号復号アルゴリズム取得プログラム563と、暗号復号設定プログラム564を設けている。さらに、管理計算機500は、図示を省略した後述する接続経路情報と、暗号状態テーブルと、サポート暗号復号アルゴリズム情報が格納される。計算機システムの変更を行った場合には、管理者は以下のシーケンスを実行するように、管理計算機500に指示する。もちろん、管理計算機500が計算機システムの変更を認識して自動的に実行しても良い。
[接続経路取得プログラム561] 接続経路情報を取得するプログラム:
(1)管理計算機500は、接続経路取得プログラム561によって、計算機10が利用している記憶領域の接続経路情報を取得する(51)。接続経路情報は、計算機、FCスイッチ、記憶装置から取得される情報を関連付けることによって生成される。図1の場合には、計算機10は、記憶装置200の仮想記憶領域201を介して、記憶装置100の記憶領域101を利用中であること、記憶装置200は暗号復号モジュール299を、記憶装置100は暗号復号モジュール199を有していることを把握する。図1では、管理計算機500が接続経路情報を保持するように構成している。
[記憶領域暗号状態取得プログラム562] 記憶領域暗号状態情報を取得するプログラム:
(2)次に、管理計算機500は、記憶領域暗号状態取得プログラム562を用いて、計算機から見て末端の記憶領域(図1の場合は記憶領域101)の暗号状態(52)を取得する。図1の場合には、記憶領域101には、暗号復号モジュール199と設定されたキー(暗号化および復号化に使用するキー)を用いて暗号化されたデータが保持されており、取得した記憶領域暗号状態情報は、管理計算機500が暗号状態テーブルとして保持するように構成している。
[暗号復号アルゴリズム取得プログラム563] 各記憶装置毎のサポート暗号復号アルゴリズム情報を取得するプログラム:
(3)次に、管理計算機500は、暗号復号アルゴリズム取得プログラム563を用いて、各暗号復号モジュールがサポートしている暗号復号アルゴリズム情報を各記憶装置から暗号復号アルゴリズム報告(53)として取得する。図1の場合には、記憶装置100と記憶装置200に対して、暗号復号アルゴリズムを問い合わせる。記憶装置100と記憶装置200には、それぞれ問い合わせに対して応答するための、暗号復号アルゴリズム報告プログラム191,291を設けている。図1の場合には、取得した暗号復号アルゴリズム情報は、サポート暗号復号アルゴリズム情報として管理計算機500が保持するよう構成されている。
[暗号復号設定プログラム564] 暗号復号モジュールの設定プログラム:
(4)最後に、管理計算機500は、前記取得した情報に基づき、暗号復号設定プログラム564を用いて、計算機10と記憶領域101の間に介在する二つの暗号復号モジュール199と暗号復号モジュール299の設定(54)を行う。暗号復号モジュール199と暗号復号モジュール299に相互運用性がある、すなわち、暗号復号モジュール199と暗号復号モジュール299が同一の暗号復号アルゴリズムを有している場合には、暗号復号モジュール199を利用せず、暗号復号モジュール299を利用するように設定する。暗号復号モジュール199と暗号復号モジュール299に相互運用性がない、すなわち、暗号復号モジュール199と暗号復号モジュール299が共通する暗号復号アルゴリズムを有していない場合には、暗号復号モジュール199を利用し、暗号復号モジュール299を利用しないように設定する。記憶装置100と記憶装置200には、それぞれ、設定要求に応答するための暗号復号アルゴリズム設定プログラム192と暗号復号アルゴリズム設定プログラム292を設けている。
以上のように処理することにより、記憶装置100と記憶装置200を階層的に接続し、暗号復号モジュール199と暗号復号モジュール299に相互運用性がある場合には、記憶装置100と記憶装置200の間のデータのやり取りを暗号化された状態で行うことができるようになる。よって、記憶装置200を記憶装置100を含む大きな記憶装置として見せかける仮想化技術において、データの機密性を高めることができる。
このように、本発明は、計算機10と第1の記憶装置100と第2の記憶装置200と管理計算機500とからなり、第2の記憶装置200が計算機10にFCスイッチ30を介して接続されるとともに第1の記憶装置100にFCスイッチ30を介して階層化されて接続される計算機システムにおいて、管理計算機500が、(1)計算機10が利用している記憶領域の接続経路情報を取得する接続経路情報取得部と、(2)末端の記憶装置100の記憶領域101が使用している暗号復号アルゴリズム情報(記憶領域暗号状態情報)を取得する記憶領域暗号状態取得部と、(3)各記憶装置の暗号復号モジュールがサポートする暗号復号アルゴリズム情報(サポート暗号復号アルゴリズム情報)を取得する暗号復号アルゴリズム取得部と、(4)上記取得した接続経路情報および記憶領域暗号状態情報ならびにサポート暗号復号アルゴリズム情報からそれぞれの記憶装置の暗号復号モジュールの使用または不使用を設定する暗号復号設定部とを有し、第1の記憶装置100および第2の記憶装置200が、それぞれ暗号復号モジュール(暗号復号部)を有するとともに、(1)管理計算機500からの接続経路情報取得要求および記憶領域暗号状態情報取得要求ならびにサポート暗号復号アルゴリズム取得要求に対して、接続経路情報および記憶領域暗号状態情報ならびに暗号復号アルゴリズム情報を報告する情報報告部と、(2)管理計算機500からの暗号復号設定指示に基づいて暗号復号モジュールの使用状態を設定する暗号復号アルゴリズム設定部と、を有することによって構成される。
[システム構成]
図3以降の図を用いて、より詳細に本発明による計算機システムの特徴を説明する。図3は計算機システムの変更前の構成、図4は変更後の構成を示す。まず、図3において、計算機10は、FCスイッチ20を介して記憶装置100に接続している。また、計算機システムには、管理計算機500を設けている。計算機10、FCスイッチ20、記憶装置100は、管理ネットワーク90を介して、管理計算機500に接続している。管理ネットワーク90としては、IPネットワークを利用している。本発明の実施にあたって、ファイバチャネルやIPと言ったプロトコルによって制限を受けるものではない。
[計算機10]
計算機10は、プログラムを実行するためのCPU11と、CPUが実行するプログラムやデータを保持するためのメモリ12と、FCスイッチを介して記憶装置と接続するためのFCインタフェース13を有する。メモリ12にはアプリケーションプログラム15が格納され、CPU11によって実行される。アプリケーションプログラム15は、記憶装置に対してデータのリードライトを行うことで、データの処理を実行する。さらに、計算機10には、管理インタフェース19を設け、管理ネットワーク90を介して管理計算機500と接続している。
[FCスイッチ20]
本実施形態では、FCスイッチ20は、計算機や記憶装置と接続するための四つのFCインタフェース21〜24と、接続制御モジュール25と、CPU26と、メモリ27と、管理インタフェース29を有する構成としている。それぞれのFCインタフェース間で、どのFCインタフェースから受け取ったパケット(計算機や記憶装置から発行されたデータや要求などを特定のフォーマットでデータ列としたもの)を、どのFCインタフェースに発行するかを、接続制御モジュール25で制御する。接続制御モジュール25は、CPU26によって制御する。
メモリ27には、接続制御モジュール25を制御するための接続制御プログラム(図示せず)と、現在の接続関係を管理計算機に報告するための接続関係報告プログラム28を設けている。さらに、FCスイッチ20には、管理インタフェース29を設け、管理ネットワーク90を介して管理計算機500と接続している。
FCスイッチ20は、計算機10とはFCインタフェース21によって接続し、記憶装置100とはFCインタフェース23によって接続している。FCスイッチにおいては、WWN(World Wide Name)と呼ばれるユニークな識別番号によって、そのFCインタフェースを識別し、さらに、接続関係を把握することが行われる。また、本明細書においては、図の中で用いた番号をWWN相当として説明する。本実施形態では、FCスイッチのゾーニング機能(特定のFCインタフェース間でのみパケットのやり取りを許可する機能)は用いずに説明する。
[記憶装置100]
記憶装置100は、FCインタフェース110と、記憶領域101,102と、記憶領域とFCインタフェース間でのデータ転送を制御するデータ転送制御モジュール120と、計算機からの要求処理および記憶領域を制御するためのCPU140と、CPUが利用するプログラムやプログラムの実行に必要となるテーブルを格納するメモリ150で構成する。メモリ150には、計算機からのリードライト要求を処理するためのリードライト要求処理プログラム(図示せず)や、データを暗号化復号化するための暗号復号プログラム151、管理計算機からの要求に従って記憶領域を作成する記憶領域作成プログラム152を設けている。さらに、記憶装置100には、管理インタフェース190を設け、管理ネットワーク90を介して管理計算機500に接続している。
[記憶装置100の暗号復号プログラム151]
記憶装置100に設けた暗号復号プログラム151は、CPU140の指示により、データの暗号化と復号化を実行する。データの暗号化のための暗号復号アルゴリズムには種々あるが、本発明において暗号化のためのアルゴリズムによってなんら制限を受けるものではないため、ここでは、暗号復号アルゴリズムを特定はしない。ここでは仮に暗号復号プログラム151は、AA方式の暗号復号アルゴリズムとAB方式の暗号復号アルゴリズムをサポートしているとして説明する。また、AA方式においては、128ビットのキーが、AB方式においては、256ビットのキーが暗号復号処理において必要であるとして説明する。もちろん、AA方式で暗号化されたデータはAA方式でのみ復号可能であり、AB方式で暗号化されたデータはAB方式でのみ復号可能である。また、それぞれの暗号復号アルゴリズムにおいて、キーが一致しないと正しい復号化が行うことができない。記憶装置100では、記憶領域ごとに、暗号化のアルゴリズムと復号化のアルゴリズムとキーを図6に示す記憶領域管理テーブル161としてメモリ150に保持する。
また、記憶装置100には、記憶装置200が有する暗号復号プログラム151がサポートする暗号復号アルゴリズムの種類を報告するための暗号復号アルゴリズム報告プログラム191、管理計算機500からの指示で各記憶領域毎の暗号復号プログラムを利用する/しないの設定を変更するための暗号復号アルゴリズム設定プログラム192を設けている。管理計算機500には、暗号復号アルゴリズム報告プログラム191によって、サポートする暗号アルゴリズムがAA方式とAB方式であることが報告される。
[管理計算機500]
管理計算機500は、プログラムを実行するためのCPU510と、CPUが実行するためのプログラムやデータを保持するためのメモリ550と、管理ネットワーク90と接続するための管理インタフェース590を有する。メモリ550には、記憶領域割当プログラム551を格納し、CPU510によって実行する。さらに、メモリ550には、暗号復号設定変更プログラム560と、図示を省略した接続経路情報と、暗号状態テーブルと、サポート暗号復号アルゴリズム情報が格納される。また、管理計算機500には、管理者に必要な情報を提示するためのディスプレイ580と、管理者からの入力を受け付けるキーボード581と、マウス582を設けている。
[記憶領域の割り当て]
本実施形態では、計算機10は、記憶装置100に一つも記憶領域を割り当てしていない状態を初期状態として説明を開始する。計算機10のアプリケーションプログラム15は、記憶領域の割り当てを要求する記憶領域の割当要求を、管理ネットワーク90を介して管理計算機500に要求する。計算機10から管理計算機500に対する記憶領域の割当要求には少なくとも必要な容量に関する情報と、計算機を特定するためのWWN(計算機10のFCインタフェースのWWNは「13」)、利用する暗号の暗号復号アルゴリズムおよびキーが含まれている。
管理計算機500の記憶領域割当プログラム551は、記憶領域の割当要求を受け取ると、管理ネットワーク90を介して、記憶装置100に対して記憶領域を割り当てるように要求する。
記憶装置100の記憶領域作成プログラム152は、管理計算機500からの記憶領域の割当要求を受け取ると、要求に含まれる容量を元に記憶領域を作成し、データ転送制御モジュール120に接続する。ここで、さらに、要求に含まれるWWNを元に、特定の計算機からのリードライト要求しか処理しないようにデータ転送制御モジュール120を設定しても良い(このように設定する技術はLUNセキュリティやLUNマスキングとして一般的に知られている)。さらに、記憶領域の割当要求に含まれる暗号復号アルゴリズムおよびキーによって、暗号復号プログラム151を利用するように設定する。最後に記憶領域の割り当ての完了を管理計算機500に報告する。
管理計算機500は、記憶装置100における記憶領域の割当完了の報告を受けると、次に、FCスイッチを確認する。すなわち、記憶装置100のFCインタフェース110が接続されているFCインタフェース23と、計算機10のFCインタフェース13が接続されているFCインタフェース21間でパケットのやり取りが行えるように設定されているかを接続関係報告プログラム28に問い合わせることによって確認する。ここでは、ゾーニング機能を用いていないため、特別な制限がかかっていないとして説明する。管理計算機500は、FCスイッチの確認を終えると、計算機10に要求に沿った記憶領域が作成できたことを報告する。アプリケーションプログラム15は、管理計算機500によって割り当てられた記憶領域を利用してその処理を行うことができる。
本実施形態では、図5(A)と図5(B)に示す二つの記憶領域の割当要求がアプリケーションプログラム15から、管理計算機500に対して発行されたと仮定する。よって、記憶装置100の中には図3に示すように、二つの記憶領域101と記憶領域102が作成され、図6(A)に示す記憶領域管理テーブル161が保持される。計算機10からリードライト要求が発行された場合には、記憶装置100のリードライト要求処理プログラムおよび暗号復号プログラム151は、記憶領域管理テーブル161を参照してリードライト処理を行う。以上の手順によって記憶領域が計算機に割り当てられると、以後、計算機10から書き込まれたデータは、記憶領域の割り当て時に要求した暗号アルゴリズムとキーによって暗号化されて記憶領域に保持される。
[計算機システムの変更]
次に、図3の計算機システムを、図4に示す階層化された記憶装置を有する計算機システムに変更する。図4の計算機システムは、図3の計算機システムにおいて、計算機10とFCスイッチ20の間に記憶装置200とFCスイッチ30を追加して階層化された記憶装置の構成になっている。
[FCスイッチ30]
FCスイッチ30の基本的な構成は、FCスイッチ20と同じである。FCスイッチ30は、計算機や記憶装置と接続するための四つのFCインタフェース31〜34を有する構成としている。本実施形態では、FCインタフェースを区別するために、30番台の番号を用いているが、それ以外の図中の30番台のモジュールおよび機能は、20番台と基本的に同じである。計算機10とはFCインタフェース31によって接続し、記憶装置200とはFCインタフェース33によって接続している。本実施形態では、FCスイッチのゾーニング機能は用いずに説明する。
[記憶装置200]
記憶装置200の基本的な構成は、記憶装置100と同じであるが、記憶装置200では、さらに、他の記憶装置と接続するためのFCインタフェース215を設けている。また、記憶装置100では、メモリ150に暗号復号プログラム151を設け、CPU140によって、暗号化および復号化の処理を行う形態としていたが、記憶装置200では、専用のLSIによって実現する形態としている。よって、暗号復号モジュール280は、データ転送制御モジュール220に接続され、CPU240の指示に従って、暗号復号処理を実施する。一般的には、専用のLSIを用いることによって、ソフトウエアによる暗号復号処理に比べ高速な暗号復号処理が可能になる。
[記憶装置200の暗号復号モジュール280]
記憶装置200に設けた暗号復号モジュール280は、CPU240の指示により、データの暗号化と復号化を実行する。暗号復号モジュール280がサポートする暗号復号アルゴリズムについては、記憶装置100の暗号復号プログラム151もサポートするAB方式と、暗号復号モジュール280のみがサポートするCC方式の二つであるとして説明する。CC方式においては、512ビットのキーが必要である。もちろん、CC方式で暗号化されたデータはCC方式でのみ復号可能であり、復号に当たっては、キーが一致しないと正しい復号化を行うことができない。記憶装置200でも同様に、記憶領域ごとに、暗号化および復号化のアルゴリズムとキーを記憶領域管理テーブル261としてメモリ250に保持する。
また、記憶装置200には、記憶装置200が有する暗号復号モジュール280がサポートする暗号復号アルゴリズムの種類を報告するための暗号復号アルゴリズム報告プログラム291を設けている。管理計算機500には、暗号復号アルゴリズム報告プログラム291によって、サポートする暗号アルゴリズムがCC方式とAB方式であることが報告される。
[記憶装置100の設定変更]
図3の計算機システムから、図4の計算機システムに変更するに当たって、記憶装置100の設定を予め変更しておく必要がある。記憶装置100は、図3の構成において、二つの記憶領域101と記憶領域102が作成されており、図6(A)に示した記憶領域管理テーブル161がメモリ150内に作成されている。図6(A)に示した記憶領域管理テーブル161によれば、記憶領域101と記憶領域102には、WWN「13」を有する計算機からのリードライトしか許可されないため、図4の構成では、記憶装置200のFCインタフェース215のアクセスを受けることができない。そこで変更に当たって、図6(A)の記憶領域管理テーブル161の計算機WWNを、図6(B)に示すように「13」から「215」に変更しておく。変更は、記憶装置100に、記憶領域管理テーブル変更プログラム(図示せず)を設けて管理計算機500からの指示で変更できるように構成しても良い。
[記憶装置200の設定]
記憶装置200も記憶装置100と同様に記憶領域管理テーブルを有する。記憶装置200の記憶領域管理テーブル261を図7に示す。記憶領域管理テーブル261の記憶管理領域テーブル161との違いは、内外フラグ、外部記憶装置番号、外部記憶領域番号を設けている点である。図7(A)のように設定することによって、記憶装置200のCPU240は、仮想記憶領域201と仮想記憶領域202に対するリードライト要求を、FCインタフェース215に接続される記憶装置100の記憶領域101と記憶領域102に対して処理する。変更は、記憶装置200に、記憶領域管理テーブル変更プログラム(図示せず)を設けて管理計算機500からの指示で変更できるように構成しても良い。
[暗号設定の変更]
計算機システムの変更に伴い、上記記載のように記憶装置100と記憶装置200の設定を変更することによって、計算機10からは、従来どおり記憶領域101と記憶領域102にアクセスすることができる。もちろん、図4の構成においては、計算機10は、仮想記憶領域201と仮想記憶領域202に対してアクセスしているが、記憶領域の実体は、従来どおり、記憶領域101と記憶領域102となっている。また、ここまでの設定では、記憶装置100と記憶装置200の間(すなわちFCインタフェース110とFCインタフェース215の間)のデータのやり取りは、暗号化されていない状態である。
そこで、管理者は、管理計算機500に設けた暗号復号設定変更プログラム560を実行する。暗号復号設定変更プログラム560は、接続経路取得プログラム561と、記憶領域暗号状態取得プログラム562と、暗号復号アルゴリズム取得プログラム563と、暗号復号設定プログラム564からなる。以下、暗号復号設定プログラム560の動作を、図13と図14を用いて説明する。
[暗号復号設定処理]
管理計算機500は、管理者からの暗号復号設定変更プログラム560の実行の指示を受け付けると、まず、記憶装置100と記憶装置200のそれぞれから、記憶領域管理テーブル161と記憶領域管理テーブル261を取得する(1302)。
接続経路取得プログラム561は、取得済みの記憶領域管理テーブル161と記憶領域管理テーブル261から接続経路情報を作成する(1304)。図8に接続経路情報571を示す。図8より、管理計算機500は、計算機10が二つの記憶領域を有しており、一つの記憶領域は、一階層目(第2の記憶装置200)では仮想記憶領域201で、二階層目(第1の記憶装置100)では記憶領域101であり、もう一つの記憶領域は、一階層目では記憶領域202で、二階層目では記憶領域102であることを知る。本実施形態では、FCスイッチ20とFCスイッチ30はゾーニング機能を用いないとしているため、FCスイッチから接続情報の取得無しに接続経路を取得可能であるが、ゾーニング機能を用いた場合には、管理計算機500は、ゾーニング機能の設定情報を各FCスイッチから取得する必要がある(1306)。
次に、記憶領域暗号状態取得プログラム562は、取得済みの記憶領域管理テーブル161と記憶領域管理テーブル261から、暗号状態テーブルを作成する(1308)。図9に暗号状態テーブル572を示す。管理計算機500は、計算機10に接続される二つの記憶領域の末端がそれぞれ記憶領域101と記憶領域102であり、暗号復号化のアルゴリズムは、それぞれ、AA方式とAB方式であり、キーは、それぞれ「1234」と「987654」であることを知る。
次に、暗号復号アルゴリズム取得プログラム563は、記憶装置100と記憶装置200に対して、それぞれの記憶装置が有する暗号復号機能のサポートする暗号復号アルゴリズムを問い合わせる(1310)。それぞれの記憶装置の暗号復号アルゴリズム報告プログラム191と暗号復号アルゴリズム報告プログラム291は、問い合わせ要求を受け取ると、それぞれ図10に示すようなサポート暗号復号アルゴリズム情報を報告する。図10(A)は、記憶装置100の暗号復号アルゴリズム報告プログラム191からのサポート暗号復号アルゴリズム情報573である。図10(B)は、記憶装置200の暗号復号アルゴリズム報告プログラム291からのサポート暗号復号アルゴリズム情報574である。
最後に、暗号復号設定プログラム564は、各々前記工程によって作成した接続経路情報571と暗号状態テーブル572、および、各記憶装置から取得したサポート暗号復号アルゴリズム情報573とサポート暗号復号アルゴリズム情報574から、より計算機に近い暗号復号機能を用いて、末端の記憶領域の暗号復号を行えないかを判断する(1400)。
すなわち、暗号復号設定プログラム564は、接続経路情報571より、計算機10からみて末端の記憶領域である記憶領域101には、一階層上に記憶装置200があることを確認する(1402)。また、暗号復号設定プログラム564は、暗号状態テーブル572から、記憶領域101の暗号復号アルゴリズムはAA方式であることがわかる(1404)。そこで、暗号復号設定プログラム564は、一階層上の記憶装置200において、AA方式の暗号復号機能がサポートされているかを、サポート暗号復号アルゴリズム情報574によって確認する(1406)。図10(B)のとおり、記憶装置200は、AA方式はサポートされていない。よって、記憶領域101に対しては、記憶装置100の暗号復号機能を利用し続ける必要があり、設定の変更は必要ない。処理を終了する(1499)。
次に、暗号復号設定プログラム564は、接続経路情報571より、計算機10からみて末端の記憶領域である記憶領域102には、一階層上に記憶装置200があることを確認する(1402)。また、暗号復号設定プログラム564は、暗号状態テーブル572から、記憶領域102の暗号復号アルゴリズムはAB方式であることがわかる(1404)。そこで、暗号復号設定プログラム564は、一階層上の記憶装置200において、AB方式の暗号復号機能がサポートされているかを、サポート暗号復号アルゴリズム情報574によって確認する(1406)。図10(B)のとおり、記憶装置200は、AB方式をサポートしている。よって、暗号復号設定プログラム564は、記憶領域102に対しては、記憶装置200の暗号復号機能を利用することによって、記憶装置200と記憶装置100の間のデータのやり取りを暗号化された状態で行うことができると判断する。
そこで、暗号復号設定プログラム564は、記憶装置100の記憶領域管理テーブル161を図6(C)のように、記憶装置200の記憶領域管理テーブル261を図7(B)のように変更する(1408)。ここで、記憶領域管理テーブル161,261の暗号アルゴリズム欄を空白(NULL)にすることは、ライト要求時に暗号化しないこと、復号アルゴリズム欄を空白にすることによってリード要求時にデータを復号しないことを示す。
以上のように、暗号復号設定プログラム564が、暗号復号機能の設定を変更することによって、記憶領域102に対しては、記憶装置200と記憶装置100の間のデータのやり取りを暗号化された状態で行うことができるように構成を変更することができる。また、ソフトウエアによる暗号復号プログラム151に代えて、LSIによる暗号復号モジュール280を用いることができるようになるため、一般的には暗号復号にかかる時間が短縮でき高速化も期待できる。
[実行のタイミングについての補足]
本実施形態では、管理者からの指示により暗号復号設定変更プログラム560が実行される形態で説明したが、管理計算機500が記憶領域管理テーブルを監視し、記憶領域管理テーブルの変更を検出した時点で、暗号復号設定変更プログラム560を自動的に実行するように構成しても良い。
第2の実施形態においては、第1の実施形態では暗号復号アルゴリズムがAA方式のために記憶装置100の暗号復号プログラム151を使い続けなければならなかった記憶領域101の暗号アルゴリズムのアップデート方法について説明する。
[システム構成]
本実施形態の計算機システムの構成は、図4に示した構成と基本的には同じであるが、本実施形態を実現するために、記憶装置200には、記憶領域アップデートプログラム253を設けている。管理者は、より上位の記憶装置のより最新のアルゴリズムを適用したい場合に、管理計算機500から、記憶領域アップデートプログラム253の実行を指示する。以下、記憶領域アップデートプログラム253の二つの処理についてフローチャートを用いて説明する。
[第1の処理方法(書き戻し方法)]
図11を用いて、第1の処理方法(1100)を説明する。管理計算機500からの指示により、記憶領域200の記憶領域アップデートプログラム253が起動される。指示には少なくとも暗号復号アルゴリズムとキーが含まれる。ここでは、暗号アルゴリズムとしてCC方式を、キーとして「12345678」が与えられたとして説明する。
記憶領域アップデートプログラム253は、まず、記憶領域管理テーブル261を参照し、記憶装置200の暗号復号機能を利用していない記憶領域を列挙する(1102)。記憶領域管理テーブル261の状態が、図7(B)であるとすると、記憶領域アップデートプログラム253は、記憶領域管理テーブル261の暗号アルゴリズムの欄が空白(NULL)であることから、記憶領域201が記憶装置200の暗号復号機能を利用していないことがわかる。ここで、仮想記憶領域201の実体は記憶領域101であるので、記憶領域アップデートプログラム253は、記憶装置100に対して、記憶領域101に対するリード要求に対しては復号化処理を行うように、記憶領域101に対するライト要求に対しては暗号化処理を行わないように暗号復号アルゴリズム設定プログラム192に指示し設定する(1104)。記憶領域管理テーブル161は、図6(D)のように変更される。すなわち、復号化アルゴリズムはAA方式であるが、暗号化は行わない。
以下、記憶領域アップデートプログラム253は、記憶領域を構成する開始ブロックから終了ブロックまでを読み出し、記憶装置200の暗号復号モジュール280で復号して、もとの記憶領域に書き戻すことをおこなう。以下、記憶領域アップデートプログラム253は、まず、処理を開始するブロック位置を0に初期化(n=0)する(1106)。次いで、一回あたりのリード要求で読み出すブロックの大きさ(アクセスブロック長)を初期化(m=128)する(1108)。記憶領域101にリード要求を発行して記憶領域101からデータを読み出す(1110)。このデータの読み出しは、復号化して読み出すように設定済みであるため、データは復号化された状態で読み出される。記憶領域アップデートプログラム253は、読み出したデータを記憶装置200の暗号復号モジュール280を用いて暗号化する(1112)。ここで使用する暗号アルゴリズムはCC方式で、キーは「12345678」としている。記憶領域アップデートプログラム253は、記憶領域101にライト要求を発行し暗号化したデータを記憶領域101の同じブロック位置に書き戻す(1114)。この書き込みは、暗号化せずに書き込むように設定済みであるため、データは、暗号復号モジュール280によって暗号化されたデータとして記憶領域101に保持される。記憶領域アップデートプログラム253は、処理するブロック位置を進める(n=n+m)(1116)。記憶領域アップデートプログラム253は、次回処理ブロック位置が最終ブロックであるか否かを判断し(1118)、終了ブロックより小さければ、ステップ1110に戻り処理を繰り返す。
ステップS1118の判断で、終了ブロックであるときには、記憶領域アップデートプログラム253は、最後に、記憶装置100の記憶領域管理テーブル161を図6(E)のように変更し(1120)、さらに、記憶装置200の記憶領域管理テーブル261を図7(C)のように変更する(1122)。
以上のように処理することにより、記憶領域101は、記憶装置200の暗号復号モジュール280が提供するCC方式の暗号により暗号化された記憶領域になるとともに、記憶装置200と記憶装置100の間のデータのやり取りを暗号化された状態で行うことができるように構成を変更することができる。一般的に、新しい暗号復号アルゴリズムほど、解読されにくく機密性をより高めることができる。例えば、AA方式により暗号強度が高い暗号復号アルゴリズムであるCC方式を実行可能な暗号復号モジュールを有する変更後の記憶装置200が、記憶装置101に格納されたデータを暗号化することにより、データが実際に格納される記憶装置にはない暗号復号処理を提供することができる。
[第2の処理方法(上位記憶装置へのマイグレーション)]
図12を用いて、第2の処理方法(1200)を説明する。前記第1の処理方法との違いは、第1の処理方法が記憶装置200の暗号復号モジュール280で暗号化したデータを元の記憶領域101に書き戻したのに対して、第2の処理方法では、記憶装置200に新たに割り当てた記憶領域に対してデータを移行し、データの移行完了後、記憶装置100の記憶領域101を未割り当て状態に戻すことを行う点である。初期状態を図7(B)として説明する。
管理計算機500からの指示により、記憶領域200の記憶領域アップデートプログラム253が起動される。指示には少なくとも暗号復号アルゴリズムとキーが含まれる。ここでは、暗号復号アルゴリズムとしてCC方式を、キーとして「12345678」が与えられたとして説明する。
記憶領域アップデートプログラム253は、まず、記憶領域管理テーブル261を参照し、記憶装置200の暗号復号アルゴリズムを利用していない記憶領域を列挙する(1202)。ここでは、第1の処理方法と同様に記憶領域101をその対象とする。次に、アップデート対象の記憶領域と同じもしくはより大きい記憶領域を、記憶装置200の記憶領域作成プログラム252を実行して記憶装置200に作成する(1203)。ここでは、記憶領域203が記憶装置200の中に作成されたとする。この場合、記憶装置200の記憶領域管理テーブル261は、図7(D)のように更新される。
そして、記憶領域アップデートプログラム253は、記憶装置100に対して、記憶領域101に対するリード要求に対しては復号化処理を行うように設定する(1204)。本処理方法のおいては、記憶領域管理テーブル161は図6(C)および図6(D)どちらの状態であってもよい。
以下、記憶領域アップデートプログラム253は、第1の処理方法と同様に記憶領域を構成する開始ブロックから終了ブロックまでを読み出し、記憶装置200の暗号復号モジュール280で復号して、もとの記憶領域に書き戻すことを行なう(1206〜1218)。ただし、ステップ1214において、本処理方法では、ステップ1203において作成した記憶領域203に対して書き込みを行う点が異なる。
最後に、記憶領域アップデートプログラム253は、記憶装置200の記憶領域管理テーブル261を図7(E)のように変更する(1222)。また、記憶領域アップデートプログラム253は、記憶装置100の記憶領域作成プログラム152に対して、記憶領域101の割り当てを解除するように指示する(1224)。記憶領域101の割り当てを解除した際には、記憶装置100の記憶領域101内のデータは完全に消去されることが望ましい。
以上のように処理することにより、第1の処理方法と同様に、記憶領域101は、記憶装置200の暗号復号モジュール280が提供するCC方式の暗号により、暗号化された記憶領域になるとともに、記憶装置200内の記憶領域203に移行させることができるため、記憶装置間のデータのやり取りに伴う機密性について考慮する必要がなくなる。
また、特に複数の記憶装置が階層を持って構築された計算にシステムにおいて、複数の記憶装置が有する暗号復号手段に相互運用性がある場合には、階層をなす記憶装置間のデータのやり取りを暗号化されたデータのまま行うことができるようになるため、不正アクセスを困難にする計算機システムにおける暗号復号管理方法を提供することができる。
なお、記憶装置100と記憶装置200が、同じAB方式をサポートしている場合であっても、記憶装置200の暗号復号モジュールが、AB方式よりもさらに暗号強度が高い、例えば、CC方式をも実行可能であった場合、書き戻し方法あるいは、マイグレーション方法で、より強度が高いCC方式を設定してもよい。CC方式で記憶領域のデータを暗号復号化することにより、以前の記憶装置(下位記憶装置)よりも、解読されにくく、機密性をより高めることができる。
例えば、図14のステップS1406で、暗号復号アルゴリズムに相互運用性があった場合でも、ステップS1404で取得した暗号復号アルゴリズムの内、記憶装置200が実行可能で、より暗号強度が高い暗号方式で、暗号復号を行うかどうか管理者からの入力に応じて選択する。暗号方式を変えない場合は、ステップS1408へ進む、一方、暗号方式を変えることを選択した場合は、第1の処理方法か第2の処理方法で行うか選択し、その選択に応じて記憶領域管理テーブルを更新し、暗号復号の設定を完了する。
本発明にかかる暗号復号管理方法が適用された計算機システムの基本的な動作の一例を説明する図。 計算機システムの記憶装置構成の変更遷移の一例を説明する図。 本発明にかかる暗号復号管理方法が適用される計算機システム(構成変更前)の構成を説明する図。 本発明にかかる暗号復号管理方法が適用される計算機システム(構成変更後)の構成を説明する図。 記憶領域の割当要求の一例を説明する図。 記憶装置100における記憶領域管理テーブル161の一例を説明する図。 記憶装置200における記憶領域管理テーブル261の一例を説明する図。 接続経路情報の一例を説明する図。 暗号状態テーブルの一例を説明する図。 サポート暗号復号アルゴリズム情報の一例を説明する図。 暗号復号アルゴリズムのアップデート方法(第1の処理方法)の一例を説明するフローチャート。 暗号復号アルゴリズムのアップデート方法(第2の処理方法)の一例を説明するフローチャート。 暗号設定の変更方法の一例を説明するフローチャート。 暗号設定の変更方法の一例を説明するフローチャート。
符号の説明
10…計算機,11…CPU,12…メモリ,13…FCインタフェース,15…アプリケーションプログラム,19…管理インタフェース,20…FCスイッチ,21〜24…FCインタフェース,25…制御モジュール,26…CPU,27…メモリ,28…接続関係報告プログラム,29…管理インタフェース,30…FCスイッチ,31〜34…FCインタフェース,35…制御モジュール,36…CPU,37…メモリ,38…接続関係報告プログラム,39…管理インタフェース,90…管理ネットワーク,100…記憶装置,101…記憶領域,102…記憶領域,110…FCインタフェース,120…データ転送制御モジュール,140…CPU,150…メモリ,151…暗号復号プログラム,152…記憶領域作成プログラム,161…記憶領域管理テーブル,190…管理インタフェース,191…暗号復号アルゴリズム報告プログラム,199…暗号復号モジュール,200…記憶装置,201…仮想記憶領域,202…仮想記憶領域,203…記憶領域,210…FCインタフェース,215…FCインタフェース,220…データ転送制御モジュール,240…CPU,250…メモリ,252…記憶領域作成プログラム,253…記憶領域アップデートプログラム,261…記憶領域管理テーブル,280…暗号復号モジュール,290…管理インタフェース,291…暗号復号アルゴリズム報告プログラム,299…暗号復号モジュール,500…管理計算機,510…CPU,550…メモリ,551…記憶領域割当プログラム,560…暗号復号設定変更プログラム,561…接続経路取得プログラム,562…記憶領域暗号状態取得プログラム,563…暗号復号アルゴリズム取得プログラム,564…暗号復号設定プログラム,571…接続経路情報,572…暗号状態テーブル,573…サポートアルゴリズム情報,574…サポートアルゴリズム情報,580…ディスプレイ,581…キーボード,582…マウス

Claims (18)

  1. 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設けた仮想記憶領域を有する第2の記憶装置と、前記計算機が前記記憶領域にアクセスする接続経路に少なくとも前記記憶領域を有する前記第1の記憶装置に設けた第1の暗号復号部と前記仮想記憶領域を有する第2の記憶装置に設けた第2の暗号復号部を設け、前記第1の暗号復号部と前記第2の暗号復号部は前記記憶領域に記憶するデータを暗号化し前記記憶領域からの暗号化されたデータを復号化する暗号復号アルゴリズム有し、前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する計算機システムにおける暗号復号管理方法であって、
    前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスするステップと、
    前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスするステップを有する
    ことを特徴とする計算機システムにおける暗号復号管理方法。
  2. 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記計算機システムに前記第1、第2の記憶装置を管理する管理計算機を設け、前記第1の記憶装置は、前記第1の暗号復号部を有し、前記管理計算機から、前記第1の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択をするステップを有する
    ことを特徴とする計算機システムにおける暗号復号管理方法。
  3. 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記計算機システムに管理計算機を設け、
    管理計算機は、少なくとも、前記計算機が前記記憶領域にアクセスするための前記第1、第2の暗号復号部を含む接続経路を設定するステップと、前記記憶領域の暗号復号を設定するステップと、前記第1の暗号復号部の暗号復号アルゴリズムと、前記第2の暗号復号部の暗号復号アルゴリズムから、前記第1の暗号復号部と、前記第2の暗号復号部の設定行うステップを有する
    ことを特徴とする計算機システムにおける暗号復号管理方法。
  4. 請求項3記載の計算機システムにおける暗号復号管理方法であって、前記第1の暗号復号部および前記第2の暗号復号部に対して行う設定とは、前記第1の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択を行うステップと、前記第2の暗号復号部に対して第1の暗号復号部と相互運用性を有する設定を行うステップを有する
    ことを特徴とする計算機システムにおける暗号復号管理方法。
  5. 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記前記仮想記憶領域を有する装置は、前記記憶装置が有する記録領域をあたかも自己が有するかのごとく前記計算機からのアクセスを受ける領域を提供することを特徴とする計算機システムにおける暗号化復号管理方法。
  6. 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設置する第2の記憶装置からなり、前記計算機と前記第1の記憶装置と前記第2の記憶装置とがネットワークを介して接続される計算機システムであって、
    前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく計算機からのアクセスを受ける領域として提供し、
    前記第1の記憶装置は第1の暗号復号部を有し、第2の記憶装置は第2の暗号復号部を有し、前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有する暗号復号部である場合に、
    前記計算機が、前記記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
    前記第1の記憶装置が有する記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記第1の記憶装置の記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部ではなく、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスする
    ことを特徴とする計算機システム。
  7. 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、前記管理計算機が、前記第1の記憶装置および/または第2の記憶装置に設けた前記第1の暗号復号部および/または第2の暗号復号部に対して、前記第1および/または第2の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択を設定する
    ことを特徴とする計算機システム。
  8. 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、前記第2の記憶装置が、前記第1の記憶装置に設けた前記第1の暗号復号部を利用する/しないの選択を設定する
    ことを特徴とする計算機システム。
  9. 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、
    前記記憶領域の暗号復号設定を管理するための
    管理計算機は、少なくとも、前記計算機が前記記憶領域にアクセスするための前記第2の記憶装置および前記第2の暗号復号部を含む接続経路を設定し、前記記憶領域の暗号復号を設定し、前記第1の暗号復号部の暗号復号アルゴリズムと、前記第2の暗号復号部の暗号復号アルゴリズムから、第1の暗号復号部と、第2の暗号復号部の設定を行う
    ことを特徴とする計算機システム。
  10. 請求項9記載の計算機システムであって、
    前記管理計算機が、前記計算機が利用している前記記憶領域の接続経路情報を取得する接続経路情報取得部と、末端の前記第1の記憶装置の記憶領域が使用している暗号復号アルゴリズム情報(記憶領域暗号状態情報)を取得する記憶領域暗号状態取得部と、前記第1、第2の記憶装置の第1、第2の暗号復号部がサポートする暗号復号アルゴリズム情報(サポート暗号復号アルゴリズム情報)を取得する暗号復号アルゴリズム取得部と、記取得した接続経路情報および前記記憶領域暗号状態情報ならびに前記サポート暗号復号アルゴリズム情報から前記第1、第2の記憶装置の暗号復号部の使用または不使用を設定する暗号復号設定部を有する
    ことを特徴とする計算機システム。
  11. 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、の間に設置する第2の記憶装置であって、
    前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく前記計算機からのアクセスを受ける記憶領域として提供する記憶装置であり、
    前記第1の記憶装置は第1の暗号復号部を有し、前記第2の記憶装置は第2の暗号復号部を有し、
    前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
    前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
    前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有しない暗号復号部である場合に、
    前記第2の記憶装置が、前記第1の記憶装置から前記第1の暗号復号部によって暗号化されたデータを保持する記憶領域を選択し、
    前記第2の記憶装置が、選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、
    前記第2の記憶装置が、読み出されたデータを第2の暗号復号部によって暗号化する
    ことを特徴とする第2の記憶装置。
  12. 請求項11記載の第2の記憶装置であって、
    前記第2の記憶装置が、前記第2の暗号復号部によって暗号化されたデータを前記第1の暗号復号部を利用せずに前記記憶領域に書き込む
    ことを特徴とする第2の記憶装置。
  13. 請求項11記載の第2の記憶装置であって、
    前記第2の記憶装置に新たな記憶領域を用意し、
    前記第2の記憶装置が、前記選択された記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、
    前記第2の記憶装置が、読み出されたデータを前記第2の暗号復号部によって暗号化し、
    前記第2の記憶装置が、前記第2の暗号復号手部よって暗号化されたデータを前記第2の記憶装置に用意された記憶領域に書き込む
    ことを特徴とする第2の記憶装置。
  14. 請求項11記載の記憶装置であって、
    前記第2の記憶装置が、それぞれ前記第1の記憶装置および前記第2の記憶装置を管理する管理計算機からの接続経路情報取得要求および記憶領域暗号状態情報取得要求ならびにサポート暗号復号アルゴリズム取得要求に対して、接続経路情報および記憶領域暗号状態情報ならびに暗号復号アルゴリズム情報を報告し、前記管理計算機からの暗号復号設定指示に基づいて暗号復号部の使用状態を設定する
    ことを特徴とする第2の記憶装置。
  15. 計算機と、第1の記憶装置と、第1の暗号復号化部と、第2の記憶装置と、第2の暗号復号部と、管理計算機とからなり、前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
    前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、前記第2の記憶装置が前記計算機に接続されるとともに前記第1の記憶装置に階層化されて接続される計算機システムを構成する管理計算機であって、
    前記管理計算機が、前記計算機が利用している記憶領域の接続経路情報を取得する接続経路情報取得部と、末端の前記第1の記憶装置の記憶領域が使用している暗号復号アルゴリズム情報(記憶領域暗号状態情報)を取得する記憶領域暗号状態取得部と、各記憶装置の暗号復号部がサポートする暗号復号アルゴリズム情報(サポート暗号復号アルゴリズム情報)を取得する暗号復号アルゴリズム取得部と、上記取得した接続経路情報および記憶領域暗号状態情報ならびにサポート暗号復号アルゴリズム情報からそれぞれの前記第1、第2の記憶装置の前記第1、第2の暗号復号部の使用または不使用を設定する暗号復号設定部を有する
    を有することを特徴とする計算機システムを構成する管理計算機。
  16. 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域と第1の暗号復号部を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設置する第2の暗号復号部を有する第2の記憶装置と、前記第1の記憶装置および第2の記憶装置を管理する管理計算機からなる計算機システムを構成する管理計算機であって、
    前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく計算機からのアクセスを受ける記憶領域として提供する記憶装置であり、
    前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
    前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
    前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有しない暗号復号部である場合に、
    前記管理計算機が、前記第1の記憶装置から前記第1の暗号復号部によって暗号化されたデータを保持する記憶領域を選択し、選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、読み出したデータを前記第2の暗号復号部によって暗号化するよう管理する
    ことを特徴とする計算機システムを構成する管理計算機。
  17. 請求項16載の計算機システムを構成する管理計算機であって、
    前記第2の暗号復号部によって暗号化されたデータを前記第1の暗号復号部を利用せずに前記記憶領域に書き込むよう管理する
    ことを特徴とする計算機システムを構成する管理計算機。
  18. 請求項16記載の計算機システムを構成する管理計算機であって、
    前記管理計算機が、第2の記憶装置に新たな記憶領域を用意させ、前記選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、読み出したデータを前記第2の暗号復号部によって暗号化し、前記第2の暗号復号部よって暗号化されたデータを前記第2の記憶装置に用意した記憶領域に書き込むように管理する
    ことを特徴とする計算機システムを構成する管理計算機。
JP2004272772A 2004-09-21 2004-09-21 記憶階層を有する計算機システムにおける暗号復号管理方法 Expired - Fee Related JP4566668B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004272772A JP4566668B2 (ja) 2004-09-21 2004-09-21 記憶階層を有する計算機システムにおける暗号復号管理方法
US10/988,538 US7716496B2 (en) 2004-09-21 2004-11-16 Encryption/decryption management method in computer system having storage hierarchy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004272772A JP4566668B2 (ja) 2004-09-21 2004-09-21 記憶階層を有する計算機システムにおける暗号復号管理方法

Publications (2)

Publication Number Publication Date
JP2006091952A JP2006091952A (ja) 2006-04-06
JP4566668B2 true JP4566668B2 (ja) 2010-10-20

Family

ID=36074001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004272772A Expired - Fee Related JP4566668B2 (ja) 2004-09-21 2004-09-21 記憶階層を有する計算機システムにおける暗号復号管理方法

Country Status (2)

Country Link
US (1) US7716496B2 (ja)
JP (1) JP4566668B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176287B2 (en) * 2004-12-06 2012-05-08 International Business Machines Corporation LAN-managed storage volume initialization for LAN-free storage operation
JP4669708B2 (ja) * 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機
US7272727B2 (en) * 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
US20070074292A1 (en) * 2005-09-28 2007-03-29 Hitachi, Ltd. Management of encrypted storage networks
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
JP5068023B2 (ja) 2006-03-29 2012-11-07 株式会社日立製作所 計算機システム及び論理パス切替方法
JP4857020B2 (ja) * 2006-05-08 2012-01-18 株式会社日立製作所 ストレージシステム
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US7751559B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key
US7752463B2 (en) 2006-09-07 2010-07-06 International Business Machines Corporation Automatically filling a drive table
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US7953978B2 (en) 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
US7934247B2 (en) 2006-09-07 2011-04-26 International Business Machines Corporation Encryption policy based on data context recognition
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US7660959B2 (en) * 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
JP2008219368A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
JP2008250779A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
JP2008269179A (ja) 2007-04-18 2008-11-06 Hitachi Ltd 計算機システム及び管理端末と記憶装置並びに暗号管理方法
US8498417B1 (en) * 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
JP2009163542A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd 論理ボリュームに関する設定を制御する制御装置
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8356186B1 (en) * 2009-10-01 2013-01-15 Rockwell Collins, Inc. Decryption system and method for reducing processing latency of stored, encrypted instructions
US8595493B2 (en) * 2010-04-13 2013-11-26 Microsoft Corporation Multi-phase storage volume transformation
US20140189235A1 (en) * 2012-12-31 2014-07-03 Unisys Corporation Stealth appliance between a storage controller and a disk array
TWI479359B (zh) * 2013-08-01 2015-04-01 Phison Electronics Corp 指令執行方法、記憶體控制器與記憶體儲存裝置
US9939865B2 (en) 2014-06-13 2018-04-10 Seagate Technology Llc Selective storage resource powering for data transfer management
US10467172B2 (en) 2016-06-01 2019-11-05 Seagate Technology Llc Interconnect for shared control electronics
US10846441B2 (en) * 2016-07-07 2020-11-24 Hitachi, Ltd. Computer system
US20220278963A1 (en) * 2021-03-01 2022-09-01 Samsung Electronics Co., Ltd. Storage device, storage system, and method of secure data movement between storage devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
JP2003296035A (ja) * 2002-04-08 2003-10-17 Hitachi Ltd ストレージ装置及びストレージ方法
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US6854034B1 (en) * 1999-08-27 2005-02-08 Hitachi, Ltd. Computer system and a method of assigning a storage device to a computer
JP3843713B2 (ja) 1999-08-27 2006-11-08 株式会社日立製作所 計算機システム及びそのデバイスの割り当て方法
WO2001067705A2 (en) * 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
US6971016B1 (en) * 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US7240197B1 (en) * 2000-07-18 2007-07-03 Hitachi, Ltd. Method and apparatus for encryption and decryption in remote data storage systems
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
JP2002351747A (ja) 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217887A (ja) * 2001-01-18 2002-08-02 Nec Corp San暗号化制御方式
JP2003296035A (ja) * 2002-04-08 2003-10-17 Hitachi Ltd ストレージ装置及びストレージ方法
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof

Also Published As

Publication number Publication date
JP2006091952A (ja) 2006-04-06
US20060062383A1 (en) 2006-03-23
US7716496B2 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
JP4566668B2 (ja) 記憶階層を有する計算機システムにおける暗号復号管理方法
US8140864B2 (en) Computer system, storage system, and data management method for updating encryption key
US7240197B1 (en) Method and apparatus for encryption and decryption in remote data storage systems
US8301909B2 (en) System and method for managing external storage devices
JP4643427B2 (ja) 暗号化機能内蔵ストレージシステム
JP5117748B2 (ja) 暗号化機能を備えたストレージ仮想化装置
US8166314B1 (en) Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown
US7752457B2 (en) Method and apparatus for secure data mirroring a storage system
US8966281B1 (en) Systems and methods for accessing storage or network based replicas of encryped volumes with no additional key management
US8261068B1 (en) Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
JP4588486B2 (ja) 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US20130124873A1 (en) Storage device and its control method
JP2008077366A (ja) 記憶制御装置及び記憶制御装置の暗号化機能制御方法
JP2008108039A (ja) 暗号化機能を備えたストレージサブシステム
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
US10846441B2 (en) Computer system
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
JP2012504791A (ja) ストレージシステム及びストレージシステムの運用方法
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
JP4345309B2 (ja) ネットワークストレージ装置
JP4848443B2 (ja) 暗号化/復号化機能を有するストレージシステムを制御する計算機
US20130166923A1 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
JP2003085014A (ja) ネットワークシステムのボリューム管理方法及び計算機
JP2004206602A (ja) 仮想ストレージデバイス・システム、クライアントコンピュータ、仮想ストレージデバイス・ドライバプログラム、サーバ装置、およびデータ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100804

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees