JP4566668B2 - 記憶階層を有する計算機システムにおける暗号復号管理方法 - Google Patents
記憶階層を有する計算機システムにおける暗号復号管理方法 Download PDFInfo
- Publication number
- JP4566668B2 JP4566668B2 JP2004272772A JP2004272772A JP4566668B2 JP 4566668 B2 JP4566668 B2 JP 4566668B2 JP 2004272772 A JP2004272772 A JP 2004272772A JP 2004272772 A JP2004272772 A JP 2004272772A JP 4566668 B2 JP4566668 B2 JP 4566668B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- storage device
- decryption
- storage area
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0635—Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
(1)管理計算機500は、接続経路取得プログラム561によって、計算機10が利用している記憶領域の接続経路情報を取得する(51)。接続経路情報は、計算機、FCスイッチ、記憶装置から取得される情報を関連付けることによって生成される。図1の場合には、計算機10は、記憶装置200の仮想記憶領域201を介して、記憶装置100の記憶領域101を利用中であること、記憶装置200は暗号復号モジュール299を、記憶装置100は暗号復号モジュール199を有していることを把握する。図1では、管理計算機500が接続経路情報を保持するように構成している。
(2)次に、管理計算機500は、記憶領域暗号状態取得プログラム562を用いて、計算機から見て末端の記憶領域(図1の場合は記憶領域101)の暗号状態(52)を取得する。図1の場合には、記憶領域101には、暗号復号モジュール199と設定されたキー(暗号化および復号化に使用するキー)を用いて暗号化されたデータが保持されており、取得した記憶領域暗号状態情報は、管理計算機500が暗号状態テーブルとして保持するように構成している。
(3)次に、管理計算機500は、暗号復号アルゴリズム取得プログラム563を用いて、各暗号復号モジュールがサポートしている暗号復号アルゴリズム情報を各記憶装置から暗号復号アルゴリズム報告(53)として取得する。図1の場合には、記憶装置100と記憶装置200に対して、暗号復号アルゴリズムを問い合わせる。記憶装置100と記憶装置200には、それぞれ問い合わせに対して応答するための、暗号復号アルゴリズム報告プログラム191,291を設けている。図1の場合には、取得した暗号復号アルゴリズム情報は、サポート暗号復号アルゴリズム情報として管理計算機500が保持するよう構成されている。
(4)最後に、管理計算機500は、前記取得した情報に基づき、暗号復号設定プログラム564を用いて、計算機10と記憶領域101の間に介在する二つの暗号復号モジュール199と暗号復号モジュール299の設定(54)を行う。暗号復号モジュール199と暗号復号モジュール299に相互運用性がある、すなわち、暗号復号モジュール199と暗号復号モジュール299が同一の暗号復号アルゴリズムを有している場合には、暗号復号モジュール199を利用せず、暗号復号モジュール299を利用するように設定する。暗号復号モジュール199と暗号復号モジュール299に相互運用性がない、すなわち、暗号復号モジュール199と暗号復号モジュール299が共通する暗号復号アルゴリズムを有していない場合には、暗号復号モジュール199を利用し、暗号復号モジュール299を利用しないように設定する。記憶装置100と記憶装置200には、それぞれ、設定要求に応答するための暗号復号アルゴリズム設定プログラム192と暗号復号アルゴリズム設定プログラム292を設けている。
図3以降の図を用いて、より詳細に本発明による計算機システムの特徴を説明する。図3は計算機システムの変更前の構成、図4は変更後の構成を示す。まず、図3において、計算機10は、FCスイッチ20を介して記憶装置100に接続している。また、計算機システムには、管理計算機500を設けている。計算機10、FCスイッチ20、記憶装置100は、管理ネットワーク90を介して、管理計算機500に接続している。管理ネットワーク90としては、IPネットワークを利用している。本発明の実施にあたって、ファイバチャネルやIPと言ったプロトコルによって制限を受けるものではない。
計算機10は、プログラムを実行するためのCPU11と、CPUが実行するプログラムやデータを保持するためのメモリ12と、FCスイッチを介して記憶装置と接続するためのFCインタフェース13を有する。メモリ12にはアプリケーションプログラム15が格納され、CPU11によって実行される。アプリケーションプログラム15は、記憶装置に対してデータのリードライトを行うことで、データの処理を実行する。さらに、計算機10には、管理インタフェース19を設け、管理ネットワーク90を介して管理計算機500と接続している。
本実施形態では、FCスイッチ20は、計算機や記憶装置と接続するための四つのFCインタフェース21〜24と、接続制御モジュール25と、CPU26と、メモリ27と、管理インタフェース29を有する構成としている。それぞれのFCインタフェース間で、どのFCインタフェースから受け取ったパケット(計算機や記憶装置から発行されたデータや要求などを特定のフォーマットでデータ列としたもの)を、どのFCインタフェースに発行するかを、接続制御モジュール25で制御する。接続制御モジュール25は、CPU26によって制御する。
記憶装置100は、FCインタフェース110と、記憶領域101,102と、記憶領域とFCインタフェース間でのデータ転送を制御するデータ転送制御モジュール120と、計算機からの要求処理および記憶領域を制御するためのCPU140と、CPUが利用するプログラムやプログラムの実行に必要となるテーブルを格納するメモリ150で構成する。メモリ150には、計算機からのリードライト要求を処理するためのリードライト要求処理プログラム(図示せず)や、データを暗号化復号化するための暗号復号プログラム151、管理計算機からの要求に従って記憶領域を作成する記憶領域作成プログラム152を設けている。さらに、記憶装置100には、管理インタフェース190を設け、管理ネットワーク90を介して管理計算機500に接続している。
記憶装置100に設けた暗号復号プログラム151は、CPU140の指示により、データの暗号化と復号化を実行する。データの暗号化のための暗号復号アルゴリズムには種々あるが、本発明において暗号化のためのアルゴリズムによってなんら制限を受けるものではないため、ここでは、暗号復号アルゴリズムを特定はしない。ここでは仮に暗号復号プログラム151は、AA方式の暗号復号アルゴリズムとAB方式の暗号復号アルゴリズムをサポートしているとして説明する。また、AA方式においては、128ビットのキーが、AB方式においては、256ビットのキーが暗号復号処理において必要であるとして説明する。もちろん、AA方式で暗号化されたデータはAA方式でのみ復号可能であり、AB方式で暗号化されたデータはAB方式でのみ復号可能である。また、それぞれの暗号復号アルゴリズムにおいて、キーが一致しないと正しい復号化が行うことができない。記憶装置100では、記憶領域ごとに、暗号化のアルゴリズムと復号化のアルゴリズムとキーを図6に示す記憶領域管理テーブル161としてメモリ150に保持する。
管理計算機500は、プログラムを実行するためのCPU510と、CPUが実行するためのプログラムやデータを保持するためのメモリ550と、管理ネットワーク90と接続するための管理インタフェース590を有する。メモリ550には、記憶領域割当プログラム551を格納し、CPU510によって実行する。さらに、メモリ550には、暗号復号設定変更プログラム560と、図示を省略した接続経路情報と、暗号状態テーブルと、サポート暗号復号アルゴリズム情報が格納される。また、管理計算機500には、管理者に必要な情報を提示するためのディスプレイ580と、管理者からの入力を受け付けるキーボード581と、マウス582を設けている。
本実施形態では、計算機10は、記憶装置100に一つも記憶領域を割り当てしていない状態を初期状態として説明を開始する。計算機10のアプリケーションプログラム15は、記憶領域の割り当てを要求する記憶領域の割当要求を、管理ネットワーク90を介して管理計算機500に要求する。計算機10から管理計算機500に対する記憶領域の割当要求には少なくとも必要な容量に関する情報と、計算機を特定するためのWWN(計算機10のFCインタフェースのWWNは「13」)、利用する暗号の暗号復号アルゴリズムおよびキーが含まれている。
次に、図3の計算機システムを、図4に示す階層化された記憶装置を有する計算機システムに変更する。図4の計算機システムは、図3の計算機システムにおいて、計算機10とFCスイッチ20の間に記憶装置200とFCスイッチ30を追加して階層化された記憶装置の構成になっている。
FCスイッチ30の基本的な構成は、FCスイッチ20と同じである。FCスイッチ30は、計算機や記憶装置と接続するための四つのFCインタフェース31〜34を有する構成としている。本実施形態では、FCインタフェースを区別するために、30番台の番号を用いているが、それ以外の図中の30番台のモジュールおよび機能は、20番台と基本的に同じである。計算機10とはFCインタフェース31によって接続し、記憶装置200とはFCインタフェース33によって接続している。本実施形態では、FCスイッチのゾーニング機能は用いずに説明する。
記憶装置200の基本的な構成は、記憶装置100と同じであるが、記憶装置200では、さらに、他の記憶装置と接続するためのFCインタフェース215を設けている。また、記憶装置100では、メモリ150に暗号復号プログラム151を設け、CPU140によって、暗号化および復号化の処理を行う形態としていたが、記憶装置200では、専用のLSIによって実現する形態としている。よって、暗号復号モジュール280は、データ転送制御モジュール220に接続され、CPU240の指示に従って、暗号復号処理を実施する。一般的には、専用のLSIを用いることによって、ソフトウエアによる暗号復号処理に比べ高速な暗号復号処理が可能になる。
記憶装置200に設けた暗号復号モジュール280は、CPU240の指示により、データの暗号化と復号化を実行する。暗号復号モジュール280がサポートする暗号復号アルゴリズムについては、記憶装置100の暗号復号プログラム151もサポートするAB方式と、暗号復号モジュール280のみがサポートするCC方式の二つであるとして説明する。CC方式においては、512ビットのキーが必要である。もちろん、CC方式で暗号化されたデータはCC方式でのみ復号可能であり、復号に当たっては、キーが一致しないと正しい復号化を行うことができない。記憶装置200でも同様に、記憶領域ごとに、暗号化および復号化のアルゴリズムとキーを記憶領域管理テーブル261としてメモリ250に保持する。
図3の計算機システムから、図4の計算機システムに変更するに当たって、記憶装置100の設定を予め変更しておく必要がある。記憶装置100は、図3の構成において、二つの記憶領域101と記憶領域102が作成されており、図6(A)に示した記憶領域管理テーブル161がメモリ150内に作成されている。図6(A)に示した記憶領域管理テーブル161によれば、記憶領域101と記憶領域102には、WWN「13」を有する計算機からのリードライトしか許可されないため、図4の構成では、記憶装置200のFCインタフェース215のアクセスを受けることができない。そこで変更に当たって、図6(A)の記憶領域管理テーブル161の計算機WWNを、図6(B)に示すように「13」から「215」に変更しておく。変更は、記憶装置100に、記憶領域管理テーブル変更プログラム(図示せず)を設けて管理計算機500からの指示で変更できるように構成しても良い。
記憶装置200も記憶装置100と同様に記憶領域管理テーブルを有する。記憶装置200の記憶領域管理テーブル261を図7に示す。記憶領域管理テーブル261の記憶管理領域テーブル161との違いは、内外フラグ、外部記憶装置番号、外部記憶領域番号を設けている点である。図7(A)のように設定することによって、記憶装置200のCPU240は、仮想記憶領域201と仮想記憶領域202に対するリードライト要求を、FCインタフェース215に接続される記憶装置100の記憶領域101と記憶領域102に対して処理する。変更は、記憶装置200に、記憶領域管理テーブル変更プログラム(図示せず)を設けて管理計算機500からの指示で変更できるように構成しても良い。
計算機システムの変更に伴い、上記記載のように記憶装置100と記憶装置200の設定を変更することによって、計算機10からは、従来どおり記憶領域101と記憶領域102にアクセスすることができる。もちろん、図4の構成においては、計算機10は、仮想記憶領域201と仮想記憶領域202に対してアクセスしているが、記憶領域の実体は、従来どおり、記憶領域101と記憶領域102となっている。また、ここまでの設定では、記憶装置100と記憶装置200の間(すなわちFCインタフェース110とFCインタフェース215の間)のデータのやり取りは、暗号化されていない状態である。
管理計算機500は、管理者からの暗号復号設定変更プログラム560の実行の指示を受け付けると、まず、記憶装置100と記憶装置200のそれぞれから、記憶領域管理テーブル161と記憶領域管理テーブル261を取得する(1302)。
本実施形態では、管理者からの指示により暗号復号設定変更プログラム560が実行される形態で説明したが、管理計算機500が記憶領域管理テーブルを監視し、記憶領域管理テーブルの変更を検出した時点で、暗号復号設定変更プログラム560を自動的に実行するように構成しても良い。
本実施形態の計算機システムの構成は、図4に示した構成と基本的には同じであるが、本実施形態を実現するために、記憶装置200には、記憶領域アップデートプログラム253を設けている。管理者は、より上位の記憶装置のより最新のアルゴリズムを適用したい場合に、管理計算機500から、記憶領域アップデートプログラム253の実行を指示する。以下、記憶領域アップデートプログラム253の二つの処理についてフローチャートを用いて説明する。
図11を用いて、第1の処理方法(1100)を説明する。管理計算機500からの指示により、記憶領域200の記憶領域アップデートプログラム253が起動される。指示には少なくとも暗号復号アルゴリズムとキーが含まれる。ここでは、暗号アルゴリズムとしてCC方式を、キーとして「12345678」が与えられたとして説明する。
図12を用いて、第2の処理方法(1200)を説明する。前記第1の処理方法との違いは、第1の処理方法が記憶装置200の暗号復号モジュール280で暗号化したデータを元の記憶領域101に書き戻したのに対して、第2の処理方法では、記憶装置200に新たに割り当てた記憶領域に対してデータを移行し、データの移行完了後、記憶装置100の記憶領域101を未割り当て状態に戻すことを行う点である。初期状態を図7(B)として説明する。
Claims (18)
- 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設けた仮想記憶領域を有する第2の記憶装置と、前記計算機が前記記憶領域にアクセスする接続経路に少なくとも前記記憶領域を有する前記第1の記憶装置に設けた第1の暗号復号部と前記仮想記憶領域を有する第2の記憶装置に設けた第2の暗号復号部を設け、前記第1の暗号復号部と前記第2の暗号復号部は前記記憶領域に記憶するデータを暗号化し前記記憶領域からの暗号化されたデータを復号化する暗号復号アルゴリズム有し、前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する計算機システムにおける暗号復号管理方法であって、
前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスするステップと、
前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスするステップを有する
ことを特徴とする計算機システムにおける暗号復号管理方法。 - 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記計算機システムに前記第1、第2の記憶装置を管理する管理計算機を設け、前記第1の記憶装置は、前記第1の暗号復号部を有し、前記管理計算機から、前記第1の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択をするステップを有する
ことを特徴とする計算機システムにおける暗号復号管理方法。 - 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記計算機システムに管理計算機を設け、
管理計算機は、少なくとも、前記計算機が前記記憶領域にアクセスするための前記第1、第2の暗号復号部を含む接続経路を設定するステップと、前記記憶領域の暗号復号を設定するステップと、前記第1の暗号復号部の暗号復号アルゴリズムと、前記第2の暗号復号部の暗号復号アルゴリズムから、前記第1の暗号復号部と、前記第2の暗号復号部の設定行うステップを有する
ことを特徴とする計算機システムにおける暗号復号管理方法。 - 請求項3記載の計算機システムにおける暗号復号管理方法であって、前記第1の暗号復号部および前記第2の暗号復号部に対して行う設定とは、前記第1の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択を行うステップと、前記第2の暗号復号部に対して第1の暗号復号部と相互運用性を有する設定を行うステップを有する
ことを特徴とする計算機システムにおける暗号復号管理方法。 - 請求項1記載の計算機システムにおける暗号復号管理方法であって、前記前記仮想記憶領域を有する装置は、前記記憶装置が有する記録領域をあたかも自己が有するかのごとく前記計算機からのアクセスを受ける領域を提供することを特徴とする計算機システムにおける暗号化復号管理方法。
- 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設置する第2の記憶装置からなり、前記計算機と前記第1の記憶装置と前記第2の記憶装置とがネットワークを介して接続される計算機システムであって、
前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく計算機からのアクセスを受ける領域として提供し、
前記第1の記憶装置は第1の暗号復号部を有し、第2の記憶装置は第2の暗号復号部を有し、前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有する暗号復号部である場合に、
前記計算機が、前記記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
前記第1の記憶装置が有する記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記第1の記憶装置の記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部ではなく、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスする
ことを特徴とする計算機システム。 - 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、前記管理計算機が、前記第1の記憶装置および/または第2の記憶装置に設けた前記第1の暗号復号部および/または第2の暗号復号部に対して、前記第1および/または第2の暗号復号部の暗号復号アルゴリズムを利用する/しないの選択を設定する
ことを特徴とする計算機システム。 - 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、前記第2の記憶装置が、前記第1の記憶装置に設けた前記第1の暗号復号部を利用する/しないの選択を設定する
ことを特徴とする計算機システム。 - 請求項6記載の計算機システムであって、前記第1の記憶装置および/または第2の記憶装置を管理する管理計算機を設け、
前記記憶領域の暗号復号設定を管理するための
管理計算機は、少なくとも、前記計算機が前記記憶領域にアクセスするための前記第2の記憶装置および前記第2の暗号復号部を含む接続経路を設定し、前記記憶領域の暗号復号を設定し、前記第1の暗号復号部の暗号復号アルゴリズムと、前記第2の暗号復号部の暗号復号アルゴリズムから、第1の暗号復号部と、第2の暗号復号部の設定を行う
ことを特徴とする計算機システム。 - 請求項9記載の計算機システムであって、
前記管理計算機が、前記計算機が利用している前記記憶領域の接続経路情報を取得する接続経路情報取得部と、末端の前記第1の記憶装置の記憶領域が使用している暗号復号アルゴリズム情報(記憶領域暗号状態情報)を取得する記憶領域暗号状態取得部と、前記第1、第2の記憶装置の第1、第2の暗号復号部がサポートする暗号復号アルゴリズム情報(サポート暗号復号アルゴリズム情報)を取得する暗号復号アルゴリズム取得部と、前記取得した接続経路情報および前記記憶領域暗号状態情報ならびに前記サポート暗号復号アルゴリズム情報から前記第1、第2の記憶装置の暗号復号部の使用または不使用を設定する暗号復号設定部を有する
ことを特徴とする計算機システム。 - 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域を有する第1の記憶装置と、の間に設置する第2の記憶装置であって、
前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく前記計算機からのアクセスを受ける記憶領域として提供する記憶装置であり、
前記第1の記憶装置は第1の暗号復号部を有し、前記第2の記憶装置は第2の暗号復号部を有し、
前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有しない暗号復号部である場合に、
前記第2の記憶装置が、前記第1の記憶装置から前記第1の暗号復号部によって暗号化されたデータを保持する記憶領域を選択し、
前記第2の記憶装置が、選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、
前記第2の記憶装置が、読み出されたデータを第2の暗号復号部によって暗号化する
ことを特徴とする第2の記憶装置。 - 請求項11記載の第2の記憶装置であって、
前記第2の記憶装置が、前記第2の暗号復号部によって暗号化されたデータを前記第1の暗号復号部を利用せずに前記記憶領域に書き込む
ことを特徴とする第2の記憶装置。 - 請求項11記載の第2の記憶装置であって、
前記第2の記憶装置に新たな記憶領域を用意し、
前記第2の記憶装置が、前記選択された記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、
前記第2の記憶装置が、読み出されたデータを前記第2の暗号復号部によって暗号化し、
前記第2の記憶装置が、前記第2の暗号復号手部よって暗号化されたデータを前記第2の記憶装置に用意された記憶領域に書き込む
ことを特徴とする第2の記憶装置。 - 請求項11記載の記憶装置であって、
前記第2の記憶装置が、それぞれ前記第1の記憶装置および前記第2の記憶装置を管理する管理計算機からの接続経路情報取得要求および記憶領域暗号状態情報取得要求ならびにサポート暗号復号アルゴリズム取得要求に対して、接続経路情報および記憶領域暗号状態情報ならびに暗号復号アルゴリズム情報を報告し、前記管理計算機からの暗号復号設定指示に基づいて暗号復号部の使用状態を設定する
ことを特徴とする第2の記憶装置。 - 計算機と、第1の記憶装置と、第1の暗号復号化部と、第2の記憶装置と、第2の暗号復号部と、管理計算機とからなり、前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、前記第2の記憶装置が前記計算機に接続されるとともに前記第1の記憶装置に階層化されて接続される計算機システムを構成する管理計算機であって、
前記管理計算機が、前記計算機が利用している記憶領域の接続経路情報を取得する接続経路情報取得部と、末端の前記第1の記憶装置の記憶領域が使用している暗号復号アルゴリズム情報(記憶領域暗号状態情報)を取得する記憶領域暗号状態取得部と、各記憶装置の暗号復号部がサポートする暗号復号アルゴリズム情報(サポート暗号復号アルゴリズム情報)を取得する暗号復号アルゴリズム取得部と、上記取得した接続経路情報および記憶領域暗号状態情報ならびにサポート暗号復号アルゴリズム情報からそれぞれの前記第1、第2の記憶装置の前記第1、第2の暗号復号部の使用または不使用を設定する暗号復号設定部を有する
を有することを特徴とする計算機システムを構成する管理計算機。 - 一台以上の計算機と、前記計算機がデータを格納するための少なくとも一つ以上の記憶領域と第1の暗号復号部を有する第1の記憶装置と、前記計算機と前記第1の記憶装置の間に設置する第2の暗号復号部を有する第2の記憶装置と、前記第1の記憶装置および第2の記憶装置を管理する管理計算機からなる計算機システムを構成する管理計算機であって、
前記第2の記憶装置は、前記第1の記憶装置が有する記憶領域をあたかも自己が有する記憶領域かのごとく計算機からのアクセスを受ける記憶領域として提供する記憶装置であり、
前記第1の暗号復号部と前記第2の暗号復号部に相互運用性を有する場合であって、前記計算機が、前記第1の記憶装置の記憶領域に暗号化されたデータを書き込む場合は、前記第1の暗号復号部を介さず、前記第2の暗号復号部を用いて前記計算機が前記記憶領域にアクセスし、
前記第1の記憶装置の記憶領域に、前記第1の暗号復号部によって暗号化されたデータが保持されている場合に、前記計算機が、前記記憶領域に格納されている暗号化されたデータをアクセスする場合には、前記第1の暗号復号部を介さず、前記第2の暗号復号部を介して前記計算機が前記記憶領域にアクセスし、
前記第1の暗号復号部と前記第2の暗号復号部が相互運用性を有しない暗号復号部である場合に、
前記管理計算機が、前記第1の記憶装置から前記第1の暗号復号部によって暗号化されたデータを保持する記憶領域を選択し、選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、読み出したデータを前記第2の暗号復号部によって暗号化するよう管理する
ことを特徴とする計算機システムを構成する管理計算機。 - 請求項16載の計算機システムを構成する管理計算機であって、
前記第2の暗号復号部によって暗号化されたデータを前記第1の暗号復号部を利用せずに前記記憶領域に書き込むよう管理する
ことを特徴とする計算機システムを構成する管理計算機。 - 請求項16記載の計算機システムを構成する管理計算機であって、
前記管理計算機が、第2の記憶装置に新たな記憶領域を用意させ、前記選択した記憶領域のデータを前記第1の暗号復号部を利用して復号しながら読み出し、読み出したデータを前記第2の暗号復号部によって暗号化し、前記第2の暗号復号部よって暗号化されたデータを前記第2の記憶装置に用意した記憶領域に書き込むように管理する
ことを特徴とする計算機システムを構成する管理計算機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272772A JP4566668B2 (ja) | 2004-09-21 | 2004-09-21 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
US10/988,538 US7716496B2 (en) | 2004-09-21 | 2004-11-16 | Encryption/decryption management method in computer system having storage hierarchy |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272772A JP4566668B2 (ja) | 2004-09-21 | 2004-09-21 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006091952A JP2006091952A (ja) | 2006-04-06 |
JP4566668B2 true JP4566668B2 (ja) | 2010-10-20 |
Family
ID=36074001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004272772A Expired - Fee Related JP4566668B2 (ja) | 2004-09-21 | 2004-09-21 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7716496B2 (ja) |
JP (1) | JP4566668B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8886956B2 (en) | 2009-09-22 | 2014-11-11 | Samsung Electronics Co., Ltd. | Data storage apparatus having cryption and method thereof |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176287B2 (en) * | 2004-12-06 | 2012-05-08 | International Business Machines Corporation | LAN-managed storage volume initialization for LAN-free storage operation |
JP4669708B2 (ja) * | 2005-02-16 | 2011-04-13 | 株式会社日立製作所 | ストレージシステム、データ移動方法及び管理計算機 |
US7272727B2 (en) * | 2005-04-18 | 2007-09-18 | Hitachi, Ltd. | Method for managing external storage devices |
US20070074292A1 (en) * | 2005-09-28 | 2007-03-29 | Hitachi, Ltd. | Management of encrypted storage networks |
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
JP5068023B2 (ja) | 2006-03-29 | 2012-11-07 | 株式会社日立製作所 | 計算機システム及び論理パス切替方法 |
JP4857020B2 (ja) * | 2006-05-08 | 2012-01-18 | 株式会社日立製作所 | ストレージシステム |
US7877603B2 (en) * | 2006-09-07 | 2011-01-25 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
US7757099B2 (en) * | 2006-09-07 | 2010-07-13 | International Business Machines Corporation | Validating an encryption key file on removable storage media |
US7903812B2 (en) * | 2006-09-07 | 2011-03-08 | International Business Machines Corporation | Detection and handling of encryption key and initialization vector |
US7751559B2 (en) * | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Secure transmission of cryptographic key |
US7752463B2 (en) | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Automatically filling a drive table |
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US7783882B2 (en) * | 2006-09-07 | 2010-08-24 | International Business Machines Corporation | Recovering remnant encrypted data on a removable storage media |
US7953978B2 (en) | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US7934247B2 (en) | 2006-09-07 | 2011-04-26 | International Business Machines Corporation | Encryption policy based on data context recognition |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US7921294B2 (en) * | 2006-09-07 | 2011-04-05 | International Business Machines Corporation | Verification of encryption key |
US7660959B2 (en) * | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
JP2008219368A (ja) * | 2007-03-02 | 2008-09-18 | Oki Data Corp | 画像形成装置 |
JP2008250779A (ja) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
JP2008269179A (ja) | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム及び管理端末と記憶装置並びに暗号管理方法 |
US8498417B1 (en) * | 2007-12-27 | 2013-07-30 | Emc Corporation | Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located |
US8588425B1 (en) | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US8799681B1 (en) | 2007-12-27 | 2014-08-05 | Emc Corporation | Redundant array of encrypting disks |
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
US9830278B1 (en) | 2008-03-06 | 2017-11-28 | EMC IP Holding Company LLC | Tracking replica data using key management |
US8103883B2 (en) | 2008-12-31 | 2012-01-24 | Intel Corporation | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
US8356186B1 (en) * | 2009-10-01 | 2013-01-15 | Rockwell Collins, Inc. | Decryption system and method for reducing processing latency of stored, encrypted instructions |
US8595493B2 (en) * | 2010-04-13 | 2013-11-26 | Microsoft Corporation | Multi-phase storage volume transformation |
US20140189235A1 (en) * | 2012-12-31 | 2014-07-03 | Unisys Corporation | Stealth appliance between a storage controller and a disk array |
TWI479359B (zh) * | 2013-08-01 | 2015-04-01 | Phison Electronics Corp | 指令執行方法、記憶體控制器與記憶體儲存裝置 |
US9939865B2 (en) | 2014-06-13 | 2018-04-10 | Seagate Technology Llc | Selective storage resource powering for data transfer management |
US10467172B2 (en) | 2016-06-01 | 2019-11-05 | Seagate Technology Llc | Interconnect for shared control electronics |
US10846441B2 (en) * | 2016-07-07 | 2020-11-24 | Hitachi, Ltd. | Computer system |
US20220278963A1 (en) * | 2021-03-01 | 2022-09-01 | Samsung Electronics Co., Ltd. | Storage device, storage system, and method of secure data movement between storage devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217887A (ja) * | 2001-01-18 | 2002-08-02 | Nec Corp | San暗号化制御方式 |
JP2003296035A (ja) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | ストレージ装置及びストレージ方法 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US6854034B1 (en) * | 1999-08-27 | 2005-02-08 | Hitachi, Ltd. | Computer system and a method of assigning a storage device to a computer |
JP3843713B2 (ja) | 1999-08-27 | 2006-11-08 | 株式会社日立製作所 | 計算機システム及びそのデバイスの割り当て方法 |
WO2001067705A2 (en) * | 2000-03-10 | 2001-09-13 | Herbert Street Technologies Ltd. | A data transfer and management system |
US6971016B1 (en) * | 2000-05-31 | 2005-11-29 | International Business Machines Corporation | Authenticated access to storage area network |
US7240197B1 (en) * | 2000-07-18 | 2007-07-03 | Hitachi, Ltd. | Method and apparatus for encryption and decryption in remote data storage systems |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
JP2002351747A (ja) | 2001-05-30 | 2002-12-06 | Hitachi Ltd | ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
-
2004
- 2004-09-21 JP JP2004272772A patent/JP4566668B2/ja not_active Expired - Fee Related
- 2004-11-16 US US10/988,538 patent/US7716496B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217887A (ja) * | 2001-01-18 | 2002-08-02 | Nec Corp | San暗号化制御方式 |
JP2003296035A (ja) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | ストレージ装置及びストレージ方法 |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8886956B2 (en) | 2009-09-22 | 2014-11-11 | Samsung Electronics Co., Ltd. | Data storage apparatus having cryption and method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2006091952A (ja) | 2006-04-06 |
US20060062383A1 (en) | 2006-03-23 |
US7716496B2 (en) | 2010-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4566668B2 (ja) | 記憶階層を有する計算機システムにおける暗号復号管理方法 | |
US8140864B2 (en) | Computer system, storage system, and data management method for updating encryption key | |
US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
US8301909B2 (en) | System and method for managing external storage devices | |
JP4643427B2 (ja) | 暗号化機能内蔵ストレージシステム | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
US8166314B1 (en) | Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown | |
US7752457B2 (en) | Method and apparatus for secure data mirroring a storage system | |
US8966281B1 (en) | Systems and methods for accessing storage or network based replicas of encryped volumes with no additional key management | |
US8261068B1 (en) | Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit | |
JP4588486B2 (ja) | 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法 | |
US20130124873A1 (en) | Storage device and its control method | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
JP2008108039A (ja) | 暗号化機能を備えたストレージサブシステム | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
US10846441B2 (en) | Computer system | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
JP2012504791A (ja) | ストレージシステム及びストレージシステムの運用方法 | |
JP2009064055A (ja) | 計算機システム及びセキュリティ管理方法 | |
JP4345309B2 (ja) | ネットワークストレージ装置 | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
US20130166923A1 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
JP2003085014A (ja) | ネットワークシステムのボリューム管理方法及び計算機 | |
JP2004206602A (ja) | 仮想ストレージデバイス・システム、クライアントコンピュータ、仮想ストレージデバイス・ドライバプログラム、サーバ装置、およびデータ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100804 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |