JP4941556B2 - 暗号化装置、暗号化方法および暗号化プログラム - Google Patents

暗号化装置、暗号化方法および暗号化プログラム Download PDF

Info

Publication number
JP4941556B2
JP4941556B2 JP2009517674A JP2009517674A JP4941556B2 JP 4941556 B2 JP4941556 B2 JP 4941556B2 JP 2009517674 A JP2009517674 A JP 2009517674A JP 2009517674 A JP2009517674 A JP 2009517674A JP 4941556 B2 JP4941556 B2 JP 4941556B2
Authority
JP
Japan
Prior art keywords
encryption
disk
encrypted
information indicating
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009517674A
Other languages
English (en)
Other versions
JPWO2008149458A1 (ja
Inventor
実希夫 伊藤
秀治郎 大黒谷
和彦 池内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008149458A1 publication Critical patent/JPWO2008149458A1/ja
Application granted granted Critical
Publication of JP4941556B2 publication Critical patent/JP4941556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Library & Information Science (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Description

この発明は、RAID(Redundant Array of Inexpensive Disks)グループに属する複数の記録媒体に記録されているデータを暗号化させるのに有用な暗号化装置、暗号化方法および暗号化プログラムに関し、特に、暗号化処理の最中に故障等が発生した場合であっても暗号化処理を確実に再開させることができる暗号化装置、暗号化方法および暗号化プログラムに関する。
コンピュータシステムで管理する情報の機密性を確保することは、その情報を保有する企業等にとっては非常に重要な問題となる。情報の機密性を高める技術として、記憶装置に格納されているデータを暗号化する技術が知られている。下記特許文献1〜3には、磁気ディスク等の記録媒体に記録されているデータを暗号化する技術が開示されている。また、一般に、記録媒体に記録されているデータを暗号化する際には、暗号化処理を制御するコントローラによって暗号化処理の進捗状況が管理されている。
特開2005−107855号公報 特開2006−302259号公報 特開2004−201038号公報
ところで、暗号化処理の最中に、例えば、コントローラが故障する等して、暗号化処理の進捗状況を管理している情報が消滅してしまった場合には、記録媒体に記録されているデータのうち、どのデータが暗号化され、どのデータが暗号化されていないのかを区別することができなくなってしまう。このような場合には、暗号化処理を再開することも、データを正しく復号することもできなくなってしまい、データを復旧することができなくなってしまう。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、暗号化処理の最中に故障等が発生した場合であっても暗号化処理を確実に再開させることができる暗号化装置、暗号化方法および暗号化プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、RAIDグループに属する複数の記録媒体に記憶されているデータを暗号化する暗号化装置であって、RAIDグループに属する複数の記録媒体のうちの一の記録媒体に記憶されているデータを暗号化して所定の記録媒体に書き込む暗号化手段と、記録媒体ごとに設けられ、それぞれの記録媒体における暗号化の進捗状況を示す暗号化変数を変更する変更手段と、暗号化手段によって暗号化されたデータを、RAIDグループに属する複数の記録媒体のうち、暗号化されていないデータが記憶されている記憶媒体に複写する複写手段と、を備え、上記変更手段は、暗号化手段による暗号化が開始される前に、所定の記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、暗号化手段による暗号化が完了した後に、所定の記録媒体に対応する暗号化変数を暗号化済であることを示す情報に変更するとともに、複写手段によって暗号化されたデータが複写される記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、複写手段による複写が完了した後に、複写手段によって暗号化されたデータが複写された記録媒体に対応する暗号化変数を暗号化済であることを示す情報に変更することを特徴とする。
また、本発明は、RAIDグループに属する複数の記録媒体に記憶されているデータを暗号化する暗号化方法であって、RAIDグループに属する複数の記録媒体のうちの一の記録媒体に記憶されているデータを暗号化して所定の記録媒体に書き込む暗号化ステップと、記録媒体ごとに設けられ、それぞれの記録媒体における暗号化の進捗状況を示す暗号化変数を変更する変更ステップと、暗号化ステップにおいて暗号化されたデータを、RAIDグループに属する複数の記録媒体のうち、暗号化されていないデータが記憶されている記憶媒体に複写する複写ステップと、を含み、上記変更ステップは、暗号化ステップにおける暗号化が開始される前に、所定の記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、暗号化ステップにおける暗号化が完了した後に、所定の記録媒体に対応する暗号化変数を暗号化済であることを示す情報に変更するとともに、複写ステップにおいて暗号化されたデータが複写される記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、複写ステップにおける複写が完了した後に、複写ステップにおいて暗号化されたデータが複写された記録媒体に対応する暗号化変数を暗号化済であることを示す情報に変更することを特徴とする。
また、本発明は、RAIDグループに属する複数の記録媒体に記憶されているデータを暗号化する暗号化プログラムであって、RAIDグループに属する複数の記録媒体のうちの一の記録媒体に記憶されているデータを暗号化して所定の記録媒体に書き込む暗号化手順と、記録媒体ごとに設けられ、それぞれの記録媒体における暗号化の進捗状況を示す暗号化変数を変更する変更手順と、暗号化手順によって暗号化されたデータを、RAIDグループに属する複数の記録媒体のうち、暗号化されていないデータが記憶されている記憶媒体に複写する複写手順と、をコンピュータに実行させ、上記変更手順は、暗号化手順による暗号化が開始される前に、所定の記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、暗号化手順による暗号化が完了した後に、所定の記録媒体に対応する暗号化変数を暗号化済であることを示す情報に変更するとともに、複写手順によって暗号化されたデータが複写される記録媒体に対応する暗号化変数を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、複写手順による複写が完了した後に、複写手順によって暗号化されたデータが複写された記録媒体に対応する前記暗号化変数を暗号化済であることを示す情報に変更することを特徴とする。
これらの発明によれば、非暗号化状態のディスクか暗号化済のディスクのいずれか一方が存在する状態で暗号化処理を実行させ、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させることができるため、暗号化処理の最中に故障等が発生した場合であっても、非暗号化状態のディスクか暗号化済のディスクのいずれか一方を用いて暗号化処理を再開させることができる。
また、本発明は、上記発明において、上記RAIDグループは、RAID1レベルのRAIDグループであって、上記所定の記録媒体は、前記一の記録媒体であることを特徴とする。
また、本発明は、上記発明において、上記RAIDグループは、RAID1レベルのRAIDグループであって、上記所定の記録媒体は、予備に設けられた記録媒体であることを特徴とする。
本発明によれば、非暗号化状態のディスクか暗号化済のディスクのいずれか一方が存在する状態で暗号化処理を実行させ、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させることができるため、暗号化処理の最中に故障等が発生した場合であっても、非暗号化状態のディスクか暗号化済のディスクのいずれか一方を用いて暗号化処理を再開させることができる。すなわち、本発明によれば、暗号化処理の最中に故障等が発生した場合であっても暗号化処理を確実に再開させることができるという効果を奏する。
図1は、RAID装置の構成図である。 図2は、フラグテーブルのデータ構成図である。 図3は、実施例1のRAID装置における暗号化の処理手順を示すフローチャートである。 図4は、ディスクbに記憶されているデータを暗号化している状態を表す概念図である。 図5は、ディスクbの暗号化データをディスクaに複写している状態を表す概念図である。 図6は、実施例2のRAID装置における暗号化の処理手順を示すフローチャートである。 図7は、ディスクbに記憶されているデータを暗号化してディスクzに書き込んでいる状態を表す概念図である。 図8は、ディスクzの暗号化データをディスクbに複写している状態を表す概念図である。 図9は、暗号化プログラムを実行するコンピュータの機能構成図である。
符号の説明
1 RAID装置
2 サーバ
10 CM
11 制御部
12 制御メモリ
13 キャッシュメモリ
14 データバッファ
20 CA
30 DA
40 ディスク
41 予備のディスク
111 暗号化部
112 暗号化データ複写部
113 フラグ変更部
121 フラグテーブル
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取装置
1050 通信装置
1060 RAM
1061 暗号化プロセス
1070 ハードディスク装置
1071 暗号化プログラム
1072 暗号化用データ
1080 バス
以下に添付図面を参照して、この発明に係る暗号化装置、暗号化方法および暗号化プログラムの好適な実施形態を詳細に説明する。
まず、実施例1におけるRAID装置の構成について説明する。図1は、RAID装置の構成図である。RAID装置1は、RAID1レベルのRAIDグループに属する複数のディスク(記録媒体)を管理する記憶装置であって、データを暗号化した状態で記憶させておくことができる。ここで、RAIDは、ディスクを管理するための技術であり、ディスク故障によるデータ損失を防ぐとともに、処理性能を向上させるための技術である。RAIDには、RAID0〜RAID6までのレベルが定義されている。本実施例で採用するRAID1は、データを二台のディスクに同時に書き込むレベルであり、ミラーリングとも呼ばれている。
同図に示すように、RAID装置1は、サーバ2との接続を制御するCA(Channel Adapter)20と、ディスク40に記憶されているデータの暗号化を制御するCM(Controller Module)10と、CM10とディスク40との間の接続を制御するDA(Device Adapter)30と、RAID1レベルのRAIDグループに属するディスク40と、RAIDグループに属さない予備のディスク41とを有する。CM10は、制御部11と、フラグテーブル121等の各種データやアプリケーションを格納する制御メモリ12と、キャッシュメモリ13と、暗号化処理や複写処理の対象となるデータを一時的に記憶するデータバッファ14とを有する。なお、以下において、RAID1レベルのRAIDグループに属する二台のディスクを区別して説明する必要があるときには、二つのディスクをディスク40aおよびディスク40bと記載する。
ここで、図2を参照して、フラグテーブル121のデータ構成について説明する。図2は、フラグテーブルのデータ構成図である。フラグテーブル121は、データ項目として、例えば、ディスクID、暗号化フラグ、グループIDを有する。ディスクIDには、ディスク40を一意に特定するための識別コードが格納され、暗号化フラグには、暗号化処理の進捗状況を示す暗号化変数が格納され、グループIDには、ディスクが属するRAIDグループを一意に特定するための識別コードが格納される。暗号化フラグには、例えば、“0”、“1”、“2”で表される変数が格納される。“0”は、ディスクに記憶されているデータが非暗号化の状態であることを示し、“1”は、ディスクに記憶されているデータが暗号化中の状態であることを示し、“2”は、ディスクに記憶されているデータが暗号化済の状態であることを示す。
なお、暗号化フラグを格納する場所は、フラグテーブル121に限定されない。例えば、制御メモリ12に格納されている各ディスクの構成を管理するディスク構成テーブルに暗号化フラグを格納することとしてもよいし、各ディスク40の記憶領域のうち、ユーザが使用しない特定の領域に暗号化フラグを格納することとしてもよい。
図1に示す制御部11は、暗号化部111と、暗号化データ複写部112と、フラグ変更部113とを有する。
暗号化部111は、サーバ2から受信した暗号化要求に含まれるグループIDに基づいて、このグループIDに対応するRAIDグループを暗号化処理の対象として特定し、このRAIDグループに属する二台のディスク40a、40bのうちの一方のディスク、例えば、ディスク40bに記憶されているデータを暗号化し、この暗号化したデータをディスク40bに書き込む。以下においては、二台のディスク40a、40bのうち、ディスク40bに記憶されているデータが暗号化部111によって暗号化された場合を例にして説明することにする。しかし、これは、暗号化部111によって暗号化されるディスクをディスク40bに限定するものではない。暗号化部111によって暗号化されるディスクは、ディスク40a、40bのいずれであってもよい。暗号化されるディスクをいずれのディスク40a、40bにするのかは、例えば、暗号化要求にディスクIDを含め、このディスクIDに基づいて決定させることとしてもよいし、暗号化を行うディスクをグループごとに予め設定しておくこととしてもよい。また、暗号化処理の対象となるデータの単位は、ディスク単位であってもよいし、パーティション単位であってもよいし、ボリューム単位であってもよい。
暗号化データ複写部112は、暗号化部111によって暗号化されたディスク40bのデータを、同じRAIDグループに属する他方のディスクであるディスク40aに複写する。
フラグ変更部113は、暗号化フラグを以下のように変更する。フラグ変更部113は、暗号化要求が受信されてからディスク40bに記憶されているデータの暗号化が開始されるまでの間に、ディスク40bに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する。
フラグ変更部113は、ディスク40bに記憶されているデータの暗号化が完了してからこのデータのディスク40aへの複写が開始されるまでの間に、ディスク40bに対応する暗号化フラグを、暗号化中であることを示す“1”から暗号化済であることを示す“2”に変更するとともに、ディスク40aに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する。
フラグ変更部113は、ディスク40aへの複写が完了した後に、ディスク40aに対応する暗号化フラグを、暗号化中であることを示す“1”から暗号化済であることを示す“2”に変更する。
次に、図3を参照して、本実施例1におけるRAID装置1の処理手順について説明する。図3は、実施例1のRAID装置における暗号化の処理手順を示すフローチャートである。この処理手順では、RAID1レベルのRAIDグループに属するディスク40aおよびディスク40bに記憶されているデータを暗号化する際の手順について説明する。
最初に、サーバ2から送信された暗号化要求を受信した場合(ステップS101)に、RAID装置1の暗号化部111は、この暗号化要求に含まれるグループIDを用いて、このグループIDに対応する二台のディスク40a、40bを暗号化処理の対象として特定する(ステップS102)。
続いて、RAID装置1のフラグ変更部113は、ディスク40bに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する(ステップS103)。
続いて、RAID装置1の暗号化部111は、ディスク40bに記憶されているデータを暗号化してディスク40bに書き込む(ステップS104)。このステップS104における各ディスク40a、40bの状態を図4に示す。図4は、ディスク40bに記憶されているデータを暗号化している状態を表す概念図である。
続いて、ディスク40bに記憶されているデータの暗号化が完了すると、RAID装置1のフラグ変更部113は、ディスク40bに対応する暗号化フラグを暗号化済であることを示す“2”に変更するとともに、ディスク40aに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する(ステップS105)。
続いて、RAID装置1の暗号化データ複写部112は、上記ステップS104で暗号化されたディスク40bの暗号化データを、ディスク40aに複写する(ステップS106)。このステップS106における各ディスク40a、40bの状態を図5に示す。図5は、ディスク40bの暗号化データをディスク40aに複写している状態を表す概念図である。
続いて、ディスク40aへの複写が完了すると、RAID装置1のフラグ変更部113は、ディスク40aに対応する暗号化フラグを暗号化済であることを示す“2”に変更する(ステップS107)。
このように、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させることで、例えば、CM10が故障する等して暗号化処理が途中で停止した場合であっても、暗号化フラグを参照することで、暗号化を確実に再開させることができる。
具体的には、ディスク40aの暗号化フラグが非暗号化であることを示す“0”であり、ディスク40bの暗号化フラグが暗号化中であることを示す“1”である場合には、ディスク40aのデータをディスク40bに複写してから、上述したステップS104以降を実行する。なお、この場合には、ディスク40aのデータをディスク40bに複写することなく、ディスク40aに記憶されているデータを暗号化してディスク40bに書き込むこととしてもよい。
ディスク40aの暗号化フラグが非暗号化であることを示す“0”または暗号化中であることを示す“1”であり、ディスク40bの暗号化フラグが暗号化済であることを示す“2”である場合には、上述したステップS106以降を実行する。ディスク40aおよびディスク40bの暗号化フラグがともに暗号化済であることを示す“2”である場合には、暗号化処理を終了させる。
上述してきたように、本実施例1のRAID装置1では、非暗号化状態のディスクか暗号化済のディスクのいずれか一方が存在する状態で暗号化処理を実行させ、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させている。これにより、暗号化処理の最中に故障等が発生した場合であっても、非暗号化状態のディスクか暗号化済のディスクのいずれか一方を用いて暗号化処理を確実に再開させることができる。
実施例2について説明する。実施例2におけるRAID装置の構成は、図1に示す実施例1におけるRAID装置の構成と同様である。実施例2が実施例1と異なる点は、暗号化したデータを書き込むディスクが異なる点である。具体的には、実施例1では、例えば、ディスク40bに記憶されたデータを暗号化した場合に、同じディスク40bに暗号化したデータを書き込むのに対し、実施例2では、例えば、ディスク40bに記憶されたデータを暗号化した場合に、RAIDグループに属さない予備のディスク41に暗号化したデータを書き込む点で異なる。以下においては、このような実施例2におけるRAID装置の構成および動作を、実施例1との相違点を中心にして説明する。なお、実施例1と同様に、RAID1レベルのRAIDグループに属する二台のディスク40を区別して説明する必要があるときには、二つのディスク40をディスク40aおよびディスク40bと記載する。
暗号化部111は、サーバ2から受信した暗号化要求に含まれるグループIDに基づいて、このグループIDに対応するRAIDグループに属する二台のディスク40a、40bを暗号化処理の対象として特定するとともに、予備のディスク41の中から暗号化処理に用いるディスク41zを1台選択し、暗号化処理の対象に付加する。暗号化部111は、二台のディスク40a、40bのうち、一方のディスク40bに記憶されているデータを暗号化し、この暗号化したデータをディスク41zに書き込む。なお、暗号化部111によって暗号化されるディスクは、ディスク40a、40bのいずれであってもよい。暗号化されるディスクをいずれのディスク40a、40bにするのかは、例えば、暗号化要求にディスクIDを含め、このディスクIDに基づいて決定させることとしてもよいし、暗号化を行うディスクをグループごとに予め設定しておくこととしてもよい。
暗号化データ複写部112は、暗号化部111によって暗号化されたディスク41zのデータを、ディスク40aおよびディスク40bに複写する。
フラグ変更部113は、暗号化フラグを以下のように変更する。フラグ変更部113は、暗号化要求が受信されてからディスク40bに記憶されているデータの暗号化が開始されるまでの間に、ディスク41zに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する。
フラグ変更部113は、ディスク40bに記憶されているデータの暗号化が完了してからディスク41zに記憶されている暗号化データのディスク40bへの複写が開始されるまでの間に、ディスク41zに対応する暗号化フラグを、暗号化中であることを示す“1”から暗号化済であることを示す“2”に変更するとともに、ディスク40bに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する。
フラグ変更部113は、ディスク40bへの複写が完了してからディスク40aへの複写が開始されるまでの間に、ディスク40bに対応する暗号化フラグを、暗号化中であることを示す“1”から暗号化済であることを示す“2”に変更するとともに、ディスク40aに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する。
フラグ変更部113は、ディスク40aへの複写が完了した後に、ディスク40aに対応する暗号化フラグを、暗号化中であることを示す“1”から暗号化済であることを示す“2”に変更する。
次に、図6を参照して、本実施例2におけるRAID装置1の処理手順について説明する。図6は、実施例2のRAID装置における暗号化の処理手順を示すフローチャートである。この処理手順では、RAID1レベルのRAIDグループに属するディスク40aおよびディスク40bに記憶されているデータを暗号化する際の手順について説明する。
最初に、サーバ2から送信された暗号化要求を受信した場合(ステップS201)に、RAID装置1の暗号化部111は、この暗号化要求に含まれるグループIDを用いて、このグループIDに対応する二台のディスク40a、40bを暗号化処理の対象として特定するとともに、予備のディスク41の中から暗号化処理に用いるディスク41zを1台選択し、暗号化処理の対象に含ませる(ステップS202)。
続いて、RAID装置1のフラグ変更部113は、ディスク41zに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する(ステップS203)。
続いて、RAID装置1の暗号化部111は、ディスク40bに記憶されているデータを暗号化してディスク41zに書き込む(ステップS204)。このステップS204における各ディスク40a、40b、40zの状態を図7に示す。図7は、ディスク40bに記憶されているデータを暗号化してディスク41zに書き込んでいる状態を表す概念図である。
続いて、ディスク40bに記憶されているデータの暗号化が完了すると、RAID装置1のフラグ変更部113は、ディスク41zに対応する暗号化フラグを暗号化済であることを示す“2”に変更するとともに、ディスク40bに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する(ステップS205)。
続いて、RAID装置1の暗号化データ複写部112は、上記ステップS204で書き込まれたディスク41zの暗号化データを、ディスク40bに複写する(ステップS206)。このステップS206における各ディスク40a、40b、40zの状態を図8に示す。図8は、ディスク41zの暗号化データをディスク40bに複写している状態を表す概念図である。
続いて、ディスク40bへの複写が完了すると、RAID装置1のフラグ変更部113は、ディスク40bに対応する暗号化フラグを暗号化済であることを示す“2”に変更するとともに、ディスク40aに対応する暗号化フラグを、非暗号化であることを示す“0”から暗号化中であることを示す“1”に変更する(ステップS207)。
続いて、RAID装置1の暗号化データ複写部112は、上記ステップS204で書き込まれたディスク41zの暗号化データを、ディスク40aに複写する(ステップS208)。
続いて、ディスク40aへの複写が完了すると、RAID装置1のフラグ変更部113は、ディスク40aに対応する暗号化フラグを暗号化済であることを示す“2”に変更する(ステップS209)。
このように、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させることで、例えば、CM10が故障する等して暗号化処理が途中で停止した場合であっても、暗号化フラグを参照することで、暗号化を確実に再開させることができる。
具体的には、ディスク40aおよびディスク40bの暗号化フラグが非暗号化であることを示す“0”であり、ディスク41zの暗号化フラグが暗号化中であることを示す“1”である場合には、上述したステップS204以降を実行する。
ディスク40aの暗号化フラグが非暗号化であることを示す“0”であり、ディスク40bの暗号化フラグが暗号化中であることを示す“1”であり、ディスク41zの暗号化フラグが暗号化済であることを示す“2”である場合には、上述したステップS206以降を実行する。
ディスク40aの暗号化フラグが非暗号化であることを示す“0”または暗号化中であることを示す“1”であり、ディスク40bおよびディスク41zの暗号化フラグがともに暗号化済であることを示す“2”である場合には、上述したステップS208以降を実行する。
ディスク40a、ディスク40bおよびディスク41zの暗号化フラグがともに暗号化済であることを示す“2”である場合には、暗号化処理を終了させる。
上述してきたように、本実施例2のRAID装置1では、非暗号化状態のディスクか暗号化済のディスクのいずれか一方が存在する状態で暗号化処理を実行させ、暗号化処理の進捗状況に応じて各ディスクに対応する暗号化フラグを変更させている。これにより、暗号化処理の最中に故障等が発生した場合であっても、非暗号化状態のディスクか暗号化済のディスクのいずれか一方を用いて暗号化処理を確実に再開させることができる。
また、本実施例2のRAID装置1によれば、予備のディスク41を暗号化している最中に故障等が発生した場合には、RAIDグループに属するディスク40a、40bが非暗号化状態のままで維持されているため、予備のディスク41を他の予備のディスクに交換するだけで容易に暗号化処理を再開させることができる。
なお、上述した実施例2においては、暗号化する複数のディスク40が、RAID1レベルのRAIDグループに属している場合について説明しているが、他のRAIDレベルのRAIDグループに属している場合にも適用可能である。例えば、RAID4〜6レベルのいずれかのRAIDグループに属する複数のディスク40に適用する場合には、予備のディスク41を、RAIDグループに属するディスクの台数分用意し、RAIDグループに属する各ディスク40の暗号化データを、それぞれのディスク40に対応する予備ディスク41に書き込み、その後、予備ディスク41からRAIDグループに属するディスク40に暗号化データを複写することとすればよい。
最後に、図1に示した各実施例におけるRAID装置1の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、RAID装置1の制御部11の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、RAID装置1と同等の機能を実現することもできる。以下に、制御部11の機能をソフトウェアとして実装した暗号化プログラム1071を実行するコンピュータの一例を示す。
図9は、暗号化プログラムを実行するコンピュータの機能構成図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受をおこなう通信装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
そして、ハードディスク装置1070には、図1に示した制御部11と同様の機能を有する暗号化プログラム1071と、暗号化プログラム1071によって用いられる各種データに対応する暗号化用データ1072とが記憶される。なお、暗号化用データ1072を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
そして、CPU1010が暗号化プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、暗号化プログラム1071は、暗号化プロセス1061として機能するようになる。そして、暗号化プロセス1061は、暗号化用データ1072から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、暗号化プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記録媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
以上のように、本発明にかかる暗号化装置、暗号化方法および暗号化プログラムは、RAIDグループに属する複数の記録媒体に記録されているデータを暗号化させるのに有用であり、特に、暗号化処理の最中に故障等が発生した場合であっても暗号化処理を確実に再開させることに適している。

Claims (3)

  1. RAID(Redundant Array of Inexpensive Disks)グループに属する第1の記録媒体に記憶されているデータを暗号化して、暗号化済のデータを、前記RAIDグループに属さない第2の記録媒体に書き込む暗号化手段と、
    前記暗号化手段によって前記第2の記録媒体に書き込まれた前記暗号化済のデータを、前記RAIDグループに属する複数の複写先の記録媒体に複写する複写手段と、
    前記暗号化が開始される前に、前記第2の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記暗号化が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更するとともに、前記複数の複写先の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記複写が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更する変更手段と
    を備えることを特徴とする暗号化装置。
  2. 暗号化装置が、RAIDグループに属する第1の記録媒体に記憶されているデータを暗号化して、暗号化済のデータを、前記RAIDグループに属さない第2の記録媒体に書き込む暗号化ステップと、
    前記暗号化装置が、前記暗号化ステップにおいて前記第2の記録媒体に書き込まれた前記暗号化済のデータを、前記RAIDグループに属する複数の複写先の記録媒体に複写する複写ステップと、
    前記暗号化装置が、前記暗号化が開始される前に、前記第2の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記暗号化が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更するとともに、前記複数の複写先の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記複写が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更する変更ステップと
    を含むことを特徴とする暗号化方法。
  3. RAIDグループに属する第1の記録媒体に記憶されているデータを暗号化して、暗号化済のデータを、前記RAIDグループに属さない第2の記録媒体に書き込む暗号化手順と、
    前記暗号化手順によって前記第2の記録媒体に書き込まれた前記暗号化済のデータを、前記RAIDグループに属する複数の複写先の記録媒体に複写する複写手順と、
    前記暗号化が開始される前に、前記第2の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記暗号化が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更するとともに、前記複数の複写先の記録媒体に係る情報を、非暗号化であることを示す情報から暗号化中であることを示す情報に変更し、前記複写が完了した後に、当該暗号化中であることを示す情報を暗号化済であることを示す情報に変更する変更手順と
    をコンピュータに実行させることを特徴とする暗号化プログラム。
JP2009517674A 2007-06-08 2007-06-08 暗号化装置、暗号化方法および暗号化プログラム Active JP4941556B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/061644 WO2008149458A1 (ja) 2007-06-08 2007-06-08 暗号化装置、暗号化方法および暗号化プログラム

Publications (2)

Publication Number Publication Date
JPWO2008149458A1 JPWO2008149458A1 (ja) 2010-08-19
JP4941556B2 true JP4941556B2 (ja) 2012-05-30

Family

ID=40093293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009517674A Active JP4941556B2 (ja) 2007-06-08 2007-06-08 暗号化装置、暗号化方法および暗号化プログラム

Country Status (5)

Country Link
US (1) US8782428B2 (ja)
JP (1) JP4941556B2 (ja)
KR (1) KR101047213B1 (ja)
CN (1) CN101681237B (ja)
WO (1) WO2008149458A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645673A3 (en) * 2009-05-25 2014-11-26 Hitachi Ltd. Storage device and its control method
US8364985B1 (en) * 2009-12-11 2013-01-29 Network Appliance, Inc. Buffer-caches for caching encrypted data via copy-on-encrypt
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
CN102571488B (zh) * 2011-12-21 2015-02-25 北京星网锐捷网络技术有限公司 一种加密卡故障处理方法、装置与系统
CN102929806B (zh) 2012-10-24 2015-09-09 威盛电子股份有限公司 适用于存储装置的编码操作的进度记录方法和恢复方法
JP5646682B2 (ja) * 2013-04-26 2014-12-24 株式会社日立製作所 ストレージ装置及びその制御方法
US8990589B1 (en) * 2014-09-18 2015-03-24 Kaspersky Lab Zao System and method for robust full-drive encryption
US10637648B2 (en) * 2017-03-24 2020-04-28 Micron Technology, Inc. Storage device hash production
KR101987025B1 (ko) 2017-05-31 2019-06-10 삼성에스디에스 주식회사 암호화 처리 방법 및 그 장치
CN107276884A (zh) * 2017-08-21 2017-10-20 江苏北弓智能科技有限公司 一种基于智能终端的社交软件自主加解密系统
CN109067701A (zh) * 2018-06-25 2018-12-21 顺丰科技有限公司 一种备用加解密方法、装置及加解密系统
CN109271813A (zh) * 2018-10-26 2019-01-25 杭州华澜微电子股份有限公司 一种安全存储设备、移动存储系统以及安全存储方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215462A (ja) * 2001-01-18 2002-08-02 Hitachi Ltd 計算機システム
JP2004080202A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> 映像コンテンツ加工処理方式,そのプログラムおよびそのプログラムの記録媒体
JP2006119822A (ja) * 2004-10-20 2006-05-11 Hitachi Ltd データベースの再編成方法、ストレージ装置及びストレージシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3955453B2 (ja) * 2001-10-09 2007-08-08 株式会社日立製作所 外部記憶装置の制御方法
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP4650778B2 (ja) 2003-09-30 2011-03-16 富士ゼロックス株式会社 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
JP2006185108A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd ストレージシステムのデータを管理する管理計算機及びデータ管理方法
US7272727B2 (en) 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
JP2007060627A (ja) 2005-07-27 2007-03-08 Victor Co Of Japan Ltd 再生装置および再生方法
US7646867B2 (en) * 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215462A (ja) * 2001-01-18 2002-08-02 Hitachi Ltd 計算機システム
JP2004080202A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> 映像コンテンツ加工処理方式,そのプログラムおよびそのプログラムの記録媒体
JP2006119822A (ja) * 2004-10-20 2006-05-11 Hitachi Ltd データベースの再編成方法、ストレージ装置及びストレージシステム

Also Published As

Publication number Publication date
JPWO2008149458A1 (ja) 2010-08-19
CN101681237A (zh) 2010-03-24
KR101047213B1 (ko) 2011-07-06
US20100083005A1 (en) 2010-04-01
WO2008149458A1 (ja) 2008-12-11
US8782428B2 (en) 2014-07-15
KR20100007917A (ko) 2010-01-22
CN101681237B (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
TWI540453B (zh) 以區段映射表為基礎之快速資料加密策略順從
JP4782871B2 (ja) デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US20100058066A1 (en) Method and system for protecting data
JP6064608B2 (ja) ストレージ装置、バックアッププログラム、およびバックアップ方法
JP2007034487A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2023510311A (ja) メモリ・ベースの暗号化
JP2008009933A (ja) 記憶装置とその制御方法
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
US8392759B2 (en) Test method, test program, test apparatus, and test system
US11573912B2 (en) Memory device management system, memory device management method, and non-transitory computer-readable recording medium erasing data stored in memory device if a value of a first key and second key are different
JP2010130459A (ja) バックアップシステム及び該バックアップシステムの暗号鍵変更方法
JP4885735B2 (ja) 管理プログラム、管理方法及び管理装置
KR102525429B1 (ko) 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
JP2010011247A (ja) ディスク装置及び鍵交換方法
JPWO2006057038A1 (ja) Raid管理プログラムおよびraid管理方法
JP2010073034A (ja) 情報処理装置及びプログラム
JP2006190185A (ja) 情報記録装置
JP2006227888A (ja) バックアップシステムおよび方法
JP2010067334A (ja) 情報処理装置及びプログラム
JP2010009496A (ja) ディスク装置
CN102201263A (zh) 存储装置和存储装置中密钥的生成方法
JP2011118504A (ja) 記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4941556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3