JP5102916B2 - ストレージシステム及びストレージシステムの管理方法 - Google Patents

ストレージシステム及びストレージシステムの管理方法 Download PDF

Info

Publication number
JP5102916B2
JP5102916B2 JP2007267054A JP2007267054A JP5102916B2 JP 5102916 B2 JP5102916 B2 JP 5102916B2 JP 2007267054 A JP2007267054 A JP 2007267054A JP 2007267054 A JP2007267054 A JP 2007267054A JP 5102916 B2 JP5102916 B2 JP 5102916B2
Authority
JP
Japan
Prior art keywords
storage
storage device
information
item
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007267054A
Other languages
English (en)
Other versions
JP2009098745A (ja
Inventor
敏道 岸本
慎一郎 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007267054A priority Critical patent/JP5102916B2/ja
Priority to US12/010,979 priority patent/US8233626B2/en
Publication of JP2009098745A publication Critical patent/JP2009098745A/ja
Application granted granted Critical
Publication of JP5102916B2 publication Critical patent/JP5102916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD

Description

本発明は、ストレージシステム及びストレージシステムの管理方法に関し、特にソフトウェア間でデータを受け渡す際にデータの改ざんを防止するとともに誤操作を防止するストレージシステム及びストレージシステムの管理方法に適用しても好適なものである。
ストレージ装置には、旧型のストレージ装置、新型のストレージ装置及びストレージ装置に外部接続するストレージ装置など種々の装置がある。また、これらの各ストレージ装置はエントリモデルからハイエンドモデルまで種々存在し、それぞれ異なる機能を備えている。ストレージシステムは、オペレータの所持するストレージ装置を有効に活用するために異機種のストレージ装置を適材適所に配置して構成される。
このようなストレージシステムにおいて、各ストレージ装置を管理する管理するソフトウェアが存在するが、異機種間のストレージ装置を管理するためにその異機種間で共通する設定を扱うGUI(Graphical User Interface)が統合管理ソフトとして提供されている。
この統合管理ソフトウェアでは異機種間で共通した設定しか扱えない。このため個々のストレージ装置に依存した設定を扱う場合は、それぞれ各ストレージ装置の管理ソフトウェアが提供する個別の画面で管理する必要がある。このため、これら別々に設計された画面間で情報を通信し、連携することが課題となっている。
このように個別の画面で管理する設定内容を連携するためにGUI画面でクリップボードを経由してデータの受け渡しを行なう方式がある。この方式によると、コピー操作をすることによりクリップボードにデータを格納し、ペースト操作をすることによりクリップボードに格納したデータを貼り付けることができ、異なる管理ソフトウェア間でも自由にデータの受け渡しが可能となる。
なお、ストレージ構成情報の設定方法としては、管理サーバから一連の遠隔操作により、分散された複数のボリュームでペアを形成し、ボリューム間コピーを行なう技術が知られている(例えば、特許文献1参照)。
特開2005−44199号公報
しかし、ストレージシステムは、インターネット等を介して構成される場合もあり、クリップボードに設定内容を格納する方式だと、クリップボードの内容を第三者に改ざんされてしまう危険がある。また、全ての管理ソフトウェア間で自由にデータの受け渡しが可能であるため誤った操作であってもその操作を許可してしまう。
大量のストレージ装置を管理する場合に、GUI画面間で間違ったストレージ装置間で間違った設定をオペレータが施してしまう危険がある。このように誤操作が生じると、オペレータにとって重要なデータがストレージ装置から消失してしまう可能性があり、これを回避する必要がある。
本発明は、以上の点を考慮してなされたもので、ストレージ装置を管理する管理ソフトウェア間でデータを受け渡す際にデータの改ざんを防止するとともに誤操作を防止することができるストレージシステム及びストレージシステムの管理方法を提案しようとするものである。
本発明は、複数のストレージ装置と前記複数のストレージ装置を管理する管理装置を含むストレージシステムであって、前記管理装置は、前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、前記ストレージ管理部で管理する情報を表示する表示部と、前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化したデータの復号化を許可する他のトレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、前記管理装置は、前記第1のアイテムに基づいて第1のアイテム情報を生成し、前記第1のアイテム情報に基づいて第1のダイジェストを生成し、前記第1のダイジェストを前記第1のストレージ装置に送信し、前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信し、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納し、前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、前記管理装置は、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出し、前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得し、前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成し、前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信することを特徴とする。
また、本発明は、複数のストレージ装置と前記複数のストレージ装置を管理する管理装置を含むストレージシステムの管理方法であって、前記管理装置は、前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、前記ストレージ管理部で管理する情報を表示する表示部と、前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化されたデータの復号化を許可する他のストレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、前記管理装置は、前記第1のアイテムに基づいて第1のアイテム情報を生成するステップと、前記第1のアイテム情報に基づいて第1のダイジェストを生成するステップと、前記第1のダイジェストを前記第1のストレージ装置に送信するステップと、前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信するステップと、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納するステップとを備え、前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、前記管理装置は、前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出すステップと、前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得するステップと、前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成するステップと、前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信するステップと、を備えることを特徴とする
本発明によれば、ストレージ装置を管理する管理ソフトウェア間でデータを受け渡す際にデータの改ざんを防止するとともに誤操作を防止することができるストレージシステム及びストレージシステムの管理方法を提案できる。
以下、本発明の各実施形態について図面を参照して説明する。
(第1の実施形態)
図1は、ストレージシステム1の構成を概略的に示す図である。図1に示すようにストレージシステム1は、管理装置100、ストレージ装置200,300,400及び500を含むものであり、管理装置100とストレージシステム200,300,400及び500は、インターネット10を介して通信可能に接続されている。なおこの実施形態では、インターネット10を介して管理装置100、ストレージ装置200,300,400及び500が接続されていることとするが、インターネット10でなくても、LAN(Local Aria Network)などの通信可能なネットワークであればよい。
管理装置100は、ストレージシステム1内に含まれるストレージ装置を管理する装置である。管理装置100は、この第1の実施形態では、ストレージ装置200,300,400及び500の管理を行なう。また、管理装置100は、インターフェース(I/F)110、CPU(Central Processing Unit)120、メモリ130、表示部140及び操作部150などを有している。CPU120は、メモリ130に保存される各種ソフトウェア等を実行することにより、ストレージ装置200,300,400及び500を管理する。メモリ130には、各種ソフトウェア131〜135及びクリップボード136に格納される情報を記憶する領域が設けられている。インターフェース110は、インターネット10を介して行なうストレージ装置200,300,400及び500との通信を制御する。表示部140は管理装置100のオペレータに必要なメッセージを表示する。操作部150は例えばキーボードであり、管理装置100のオペレータの操作を受け付ける。
メモリ130に記憶される各種ソフトウェアは、ストレージ装置管理ソフトウェア131〜134及び統合管理ソフトウェア135などである。ストレージ装置管理ソフトウェア131〜134は、それぞれストレージ装置200〜500のGUI画面から受け付ける設定情報等の管理を行なうソフトウェアである。設定情報としては、例えば、ボリュームの構成情報やボリュームのペアの構成情報等である。また、統合管理ソフトウェア135はストレージ装置管理ソフトウェア131〜134で共通して管理を行なうことができる共通部分の管理を行なうソフトウェアである。なお、これらストレージ装置管理ソフトウェア131〜134及び統合管理ソフトウェア135はログインされると、表示部140にGUI画面を表示し、その表示したGUI画面から各種操作を受け付ける。ストレージ装置管理ソフトウェア131〜134は、それぞれが管理するストレージ装置200〜500の機能に適した管理を行なうため異なるGUI画面が表示される。
次にクリップボード136について説明する。クリップボード136とは、WIndows(登録商標)やUNIX(登録商標)などのOS(Operation System)でコピー操作やカット操作を行なったデータを一時的に格納するメインメモリ130上の領域である。管理装置100のオペレータがGUI画面上で対象となる文字列や画像を指定して操作部150を操作してコピーやカットなどを行なうと、対象となった文字列や画像はこの領域に一時的に格納される。そして、オペレータが操作部150を用いてペースト操作をすると、この領域に一時的に格納されている文字列や画像がGUI画面上の指示した位置に出現する。一度クリップボード136に登録されたデータは他のデータが入ってくるまで格納されているので、同じデータを別の場所に何度も貼り付けることが可能である。なお、通常は、一つしかデータをクリップボード136に格納できないため、クリップボード136を拡張して複数のデータを登録できるようにするユーティリティソフトもある。
この第1の実施形態では、GUI画面上でアイテムのコピー操作がされたときに、そのアイテムの情報と、そのアイテム情報のダイジェストの値と、署名情報の値とを一つの情報としてまとめてクリップボード136に格納する。図2は、クリップボード136の一例を示す図である。図2に示すように、クリップボード136には、アイテムの情報136A、ダイジェストの値136B、署名情報の値136Cが一つの情報としてまとめて格納される。
図3はクリップボード136に格納される情報について具体的な一例を示す図である。
なお、図3はクリップボード136に格納される情報をxml文書の形式で示したものである。メモリ130においてクリップボード136の領域であることは、“<ClipBoardInfo>”と“</ ClipBoardInfomation>”とで囲まれる領域であることから示される。また、アイテムの情報は、“<ItemInfo>”と“<ItemInfo>”とで囲まれる領域に格納される。“<ItemInfo>”と“<ItemInfo>”とで挟まれる領域には、例えば、シリアル番号、ボリュームに関する情報(アイテムの名前(LDEV(Logical Device))、アイテムのキャパシティ(100000GB)、ボリュームタイプ(ボリュームの属性))、アイテムインデックスが格納される。ダイジェストの値は、“<DigestInfo>”と“<DigestInfo>”とで囲まれる領域に格納される。ダイジェストの値としては、例えば“e01dc2c6f9d1ddad832a45dd ad832a45dd5685e56d”が格納される。署名情報の値は、“<SignatureInfo>”と“<SignatureInfo>”とで囲まれる領域に格納される。署名情報の値としては、例えば、“06c74da37c386dffe16ea8c9101fbfd2”が格納される。このようにしてクリップボード136には、アイテムの情報136A、ダイジェストの値136B及び署名情報の値136Cが文字列情報として格納される。なお、ダイジェストの値136B及び署名情報の値136Cを生成する処理については後述する。
コピー時には図3に示すように、アイテムの情報136A、ダイジェストの値136B及び署名情報の値136Cがクリップボード136内に格納される。また、ペースト時にはクリップボード136に格納された内容がペースト先のストレージ装置管理ソフトウェアに転送される。なお、クリップボード136に格納される情報はコピー操作が行なわれるとそれ以前に格納されている情報に新しい情報が上書きされるため、一番最後の情報が有効な情報となる。
図4は、クリップボード136に格納された情報をコピー先のストレージ管理装置ソフトウェアのGUI画面にペーストしたときの情報の一例を示す図である。図3を用いて説明したクリップボード136に格納されたアイテムの情報であるシリアル番号、アイテムの名前、キャパシティ、ボリュームタイプ及びアイテムインデックスの情報がペーストされる。
なお、図5に示すように1番目のアイテムの情報、2番目のアイテムの情報のように複数のアイテムの情報をクリップボード136に格納するように設定することも可能である。また、このように複数のアイテムの情報をクリップボード136に格納する場合には、複数のアイテム情報それぞれに対してダイジェストの値を生成する構成とすることも可能であるが、複数のアイテム情報に対してダイジェストの値を1つ生成するように構成することも可能である。この第1の実施の形態では、複数のアイテムの情報に対してダイジェストの値を1つ生成するように構成することとする。
なお、クリップボード136に格納される情報は文字列情報であるためメモ帳などのテキストエディタ、ワープロソフトウェア又は表計算ソフトウェアに貼り付けて、目視で情報を確認することも可能である。すなわち、ストレージ装置管理ソフトウェア131〜134以外のソフトウェアでもクリップボード136に格納されている情報の参照は可能である。
次にストレージ装置200ついて説明する。ストレージ装置200は、インターフェース(I/F)210、制御部220及びディスク部230を備えている。インターフェース210は、インターネット10を介した管理装置100,ストレージ装置300,400又は500との通信を制御する。制御部220は、上位装置とのデータのやり取りを制御するチャネルアダプタ、ディスク部230とのデータのやり取りを制御するディスクアダプタ、データを一時的に保存するキャッシュメモリ、各種テーブルや設定情報を保存する共有メモリなどのメモリ等を含んでおり、ストレージ装置200を総括的に制御する。ディスク部230は、複数のハードディスクドライブを有しており、データを保存する。
制御部220のメモリ130は、秘密鍵201Aと公開鍵302B,401B,501Bを保存している。ここで秘密鍵は、データを暗号化するときに用いるものであり、公開鍵は秘密鍵で暗号化されたデータを復号するときに用いるものである。秘密鍵と公開鍵は1対1で対応しており、秘密鍵で暗号化されたデータは対応する公開鍵以外の公開鍵では複合できないようになっている。秘密鍵201Aは、ストレージ装置200のデータを暗号化するために用いられる鍵である。公開鍵302Bは、ストレージ装置300のLPR(Logical Partition)332に設定された秘密鍵302Aで暗号化されたデータを復号する公開鍵である。公開鍵401Bは、ストレージ装置400に設定された秘密鍵401Aで暗号化されたデータを復号する公開鍵である。公開鍵501Bは、ストレージ装置500のLPR531に設定された秘密鍵501Aで暗号化されたデータを復号する公開鍵である。また、制御部220は、秘密鍵201Aと秘密鍵201Aで暗号化されたデータを復号する公開鍵201Bを生成するための鍵生成プログラム及び秘密鍵201Aを用いてデータを署名するための署名プログラムを保存している。
次にストレージ装置300について説明する。ストレージ装置300は、インターフェース(I/F)310、制御部320及びディスク部330を備えている。インターフェース310は、インターネット10を介した管理装置100,ストレージ装置200,400又は500との通信を制御する。制御部320は、上位装置とのデータのやり取りを制御するチャネルアダプタ、ディスク部330とのデータのやり取りを制御するディスクアダプタ、データを一時的に保存するキャッシュメモリ、各種テーブルや設定情報を保存する共有メモリなどのメモリ等を含んでおり、ストレージ装置300を総括的に制御する。ディスク部330は、複数のハードディスクドライブを有しており、データを保存する。
ディスク部330の記憶領域は、LPR331,332の2つの記憶領域に分けられている。すなわち、管理装置100、ストレージ装置200,400及び500からは、2つのストレージ装置が存在していると認識されるようにストレージ装置300は設定されている。このため、制御部320のメモリには、LPR331と対応する秘密鍵301A、LPR332と対応する秘密鍵302Aと2つの秘密鍵が保存されている。秘密鍵301Aは、LPR331のデータを暗号化するために用いられる鍵である。秘密鍵302Aは、LPR332のデータを暗号化するために用いられる鍵である。また、制御部320には、公開鍵502B,503Bも保存されている。公開鍵502Bは、ストレージ装置500のLPR532に設定された秘密鍵502Aで暗号化されたデータを復号する公開鍵である。公開鍵503Bは、ストレージ装置500のLPR533に設定された秘密鍵503Aで暗号化されたデータを復号する公開鍵である。さらに、制御部320は、秘密鍵301Aと公開鍵301B,秘密鍵302Aと公開鍵302Bをそれぞれ生成するための鍵生成プログラム及び秘密鍵301A,302Aを用いてデータを署名するための署名プログラムを保存している。
次にストレージ装置400について説明する。ストレージ装置400は、インターフェース(I/F)410、制御部420及びディスク部430を備えている。インターフェース410は、インターネット10を介した管理装置100,ストレージ装置200,300又は500との通信を制御する。制御部420は、上位装置とのデータのやり取りを制御するチャネルアダプタ、ディスク部430とのデータのやり取りを制御するディスクアダプタ、データを一時的に保存するキャッシュメモリ、各種テーブルや設定情報を保存する共有メモリなどのメモリ等を含んでおり、ストレージ装置400を総括的に制御する。ディスク部430は、複数のハードディスクドライブを有しており、データを保存する。制御部420のメモリには、秘密鍵401Aと公開鍵201B,301Bが保存されている。秘密鍵401Aは、ストレージ装置400のデータを暗号化するために用いられる鍵である。公開鍵201Bは、ストレージ装置200に設定された秘密鍵201Aで暗号化されたデータを復号する公開鍵である。公開鍵301Bは、ストレージ装置300のLPR331に設定された秘密鍵301Aで暗号化されたデータを復号する公開鍵である。
また、制御部420は、秘密鍵401Aと公開鍵402Bを生成するための鍵生成プログラム及び秘密鍵401Aを用いてデータを署名するための署名プログラムを保存している。
次にストレージ装置500について説明する。ストレージ装置500は、インターフェース(I/F)510、制御部520及びディスク部530を備えている。インターフェース510は、インターネット10を介した管理装置100,ストレージ装置200,300又は400との通信を制御する。制御部520は、上位装置とのデータのやり取りを制御するチャネルアダプタ、ディスク部530とのデータのやり取りを制御するディスクアダプタ、データを一時的に保存するキャッシュメモリ、各種テーブルや設定情報を保存する共有メモリなどのメモリ等を含んでおり、ストレージ装置500を総括的に制御する。ディスク部530は、複数のハードディスクドライブを有しており、データを保存する。
ディスク部530の記憶領域は、LPR531,532及び533の3つの記憶領域に分けられている。すなわち、管理装置100、ストレージ装置200,300及び400からは、3つのストレージ装置が存在していると認識されるようにストレージ装置500は設定されている。このため、制御部520のメモリには、LPR531と対応する秘密鍵501A、LPR532と対応する秘密鍵502A及びLPR533と対応する秘密鍵503Aと3つの秘密鍵が保存されている。秘密鍵501Aは、LPR531のデータを暗号化するために用いられる鍵である。秘密鍵502Aは、LPR532のデータを暗号化するために用いられる鍵である。秘密鍵503Aは、LPR533のデータを暗号化するために用いられる鍵である。また、制御部520は、秘密鍵501Aと公開鍵501B、秘密鍵502Aと公開鍵502B、秘密鍵503Aと公開鍵503Bをそれぞれ生成するための鍵生成プログラム及び秘密鍵501A,502A,503Aを用いてデータを署名するための署名プログラムを保存している。
次に、ストレージシステム1におけるシステムポリシーの設計について説明する。システムポリシーは、ストレージシステム内のどのストレージ装置にどのように公開鍵を配置するかをストレージシステム1の管理者が設計するものである。
図6は、システムポリシーの設計の処理を示すフローチャートである。この処理は、ストレージシステム1の管理者の操作を受けて管理装置100のCPU120が実行する処理である。
ステップS101において、ストレージシステム1内の全てのストレージ装置及びストレージのLPRに対して秘密鍵と公開鍵のペアを生成する。図8は、ストレージシステム1内の全てのストレージ装置及びストレージのLPRに対して秘密鍵と公開鍵のペアを生成した状態を示す図である。各ストレージ装置200,400及びストレージ装置のLPR331,332,531,532及び533に対して、それぞれ秘密鍵201A及び公開鍵201B,秘密鍵401A及び公開鍵401B,秘密鍵301A及び公開鍵301B,秘密鍵302A及び公開鍵302B,秘密鍵501A及び公開鍵501B,秘密鍵502A及び公開鍵502B,秘密鍵503A及び公開鍵503Bが設定される。これらの秘密鍵及び公開鍵のペアの生成は、管理装置100からの指示に基づいて、各ストレージ装置200〜500内の制御部220〜520内の鍵生成プログラムを実行して行なわれる。
なお、秘密鍵と公開鍵のペアは、それぞれのストレージ装置に対応する製造装置番号等の一意に決定する情報と乱数とを組み合わせてストレージ装置側でそれぞれ鍵生成プログラムにより自動生成する。そして、秘密鍵に関しては各制御部内に格納され、内部のプログラム以外にはアクセスできないように設定されている。また、公開鍵に関してはストレージ管理ソフトウェアからダウンロードが可能となっており、ストレージシステム1にログイン可能なオペレータは取得を可能とするように設定している。
次に、ステップS102において、ストレージ装置及びストレージ装置のLPR間のマッピング設計をする。図8で示したストレージ装置200,400又はストレージ装置のLPR331,332,531,532及び533から他のストレージ装置200,400,ストレージ装置のLPR331,332,531,532及び533へ管理者により矢印でそれぞれ接続される。この矢印は、矢印元のストレージ装置から矢印先のストレージ装置へ公開鍵を移動するように設計される。
図9は、図8で示した状態からマッピング設計を行なった状態を示す図である。図9に示すように、ストレージ装置100からストレージ装置300へ矢印で接続されている。また、ストレージ装置300、LPR及びLPRからストレージ装置100へそれぞれ矢印で接続されている。また、LPRからストレージ装置300へ矢印で接続されている。さらに、LPRからLPRへ、LPRからLPRへそれぞれ矢印で接続されている。この矢印の接続に伴って、公開鍵も移動している。具体的には、ストレージ装置200に公開鍵401B,501B、ストレージ装置300のLPR331に公開鍵502B、ストレージ装置300のLPR332に公開鍵503B、ストレージ装置400に公開鍵201B,公開鍵302Bが移動している。
なお、図8及び図9で示す状態は例えば、管理装置100の表示部140に表示され管理者に視認される。また、図9で示す矢印を用いた接続は、管理者が表示部140への表示を視認しながら、操作部150を用いて行なう。
そして、ステップS103において、マッピング設計に基づいてマッピング元の秘密鍵に対応する公開鍵をマッピング先のストレージ装置にインストールする。これにより、実際にストレージ装置又はLPRに公開鍵が設定される。この処理の詳細は、図7を用いて後述する。
次に、公開鍵のインストール方法の詳細について説明する。この公開鍵の各ストレージ装置へのインストールは、上述のシステムポリシーの設計が終了した後、ストレージシステムの管理者が管理装置100の操作部150を操作して行なう。図7は、操作部150の操作を受け付けてCPU120が実行する公開鍵のインストールの処理を示すフローチャートである。
先ずステップS201において、CPU120はマッピング元のストレージ装置管理ソフトウェアのログインを受付け、ステップS202において、CPU120はそのストレージ装置管理ソフトウェアを実行し、マッピング元のストレージ装置200,400,LPR331,332,531,532又は533のいずれかの公開鍵をエクスポートさせる。このエクスポートさせた公開鍵の情報は、管理装置100のメモリ130に保存される。例えば、ストレージ装置200がマッピング元である場合には、ストレージ装置管理ソフトウェア131のログインを受付け、ストレージ装置200の公開鍵201Bをエクスポートとさせ、メモリ130に保存する。
そして、ステップS203において、CPU120はマッピング先のストレージ装置管理ソフトウェアのログインを受付け、ステップS204において、CPU120はそのストレージ装置管理ソフトウェアを実行し、メモリ130に保存された公開鍵をマッピング先のストレージ装置にインポートする。これにより、公開鍵がストレージ装置の制御部内に保存される。例えば、ストレージ装置400がマッピング先である場合には、ストレージ装置管理ソフトウェア132のログインを受付け、メモリ130に保存している公開鍵201Bをストレージ装置400にインポートする。
このような作業をシステムポリシーで設計した全てのストレージ装置について行なうことにより、図1で示すストレージシステム1の各ストレージ装置200〜500が示すように公開鍵が配置される。
なお、鍵の生成に関しては、具体的な一例としては、RSA公開鍵方式を採用する。また、既知の技術としてたとえばjavaの言語で公開鍵を生成するプログラムが提供されており、それを用いて公開鍵のペアを生成することとする。管理装置100がコマンド“Keytool -Keypasswprd -alias duke -keypass dukekeypass -new newpass”を実行すことにより、秘密鍵と公開鍵のペアが生成される。また、管理装置100がコマンド“Keytool export -alias duke -file janecertfile cer”を実行することにより、上記のように生成された秘密鍵と公開鍵のペアから公開鍵の情報だけを取得できる。そして、この取得した公開鍵の情報を用いてコピー先のストレージ装置へエクスポートして、コピー先のストレージ装置に保存させる。
次に、管理装置のCPU120がクリップボード136を利用してアイテムの情報をコピーする場合の処理について説明する。図10は、CPU120が実行するコピー元のストレージ装置管理ソフトウェアの処理を示すフローチャートである。また、図11は、CPU120が実行するコピー先のストレージ装置管理ソフトウェアの処理を示すフローチャートである。
先ず、コピー元のストレージ装置管理ソフトウェアの処理について図10を用いて説明する。ステップS301において、CPU120はアイテムを選択する。この選択は、オペレータのGUI画面上に表示されたアイテムの選択に基づいて選択される。なお、アイテムとは、GUI表示されているパリティグループやポートなどストレージ装置に属する物理的なハード部品や、LDEV、LU(Logical Unit)などのストレージ装置に論理的に定義されたものをいう。また、GUI画面は、種々の種類があり、例えば、ボリュームのサイズ、属性の設定を表示する画面、リモートコピーの設定を表示する画面などがある。これらの各GUI画面は、ストレージ装置管理ソフトウェア131〜134ごとにレイアウトは異なる。
ステップS302において、CPU120はコピー操作を受け付ける。例えば、オペレータは、管理装置100の操作部150で所定の操作を行なうことによりポップアップメニューを表示部140に表示させ、このポップアップメニューから“コピー”を選択する。この操作により、CPU120はステップS301で選択されたアイテムのコピー操作を受け付ける。
ステップS303において、コピー操作を受け付けると、CPU120は、コピー操作を受け付けたアイテムからアイテムの情報(文字列情報)を作成する。文字列情報は、例えば、“Item=Parity Group No=1-1 Capacity=10000GB”である。
ステップS304において、CPU120は、ステップS303で作成した文字列情報のダイジェスト(MD5)を生成する。文字列情報が上述したように、“Item=Parity Group No=1-1 Capacity=10000GB”である場合には、その文字列情報のダイジェストは、“e01dc2c6f9d1ddad832a45dd5685e56d”となる。このダイジェストは、選択したアイテムが異なると、異なる値で作成される。なお、例外的に、1632分の1の確率で異なるアイテムに対して同一のダイジェストの値が作成される場合がある。
ステップS305において、CPU120は、作成したダイジェストをコピー元のストレージ装置管理ソフトウェアが管理するストレージ装置へ送信し、ストレージ装置に署名を依頼する。この依頼に基づいて、コピー元のストレージ装置管理ソフトウェアが管理するストレージ装置は、設定されている秘密鍵を用いて送信されたダイジェストを署名し、その署名情報を管理装置100に送信する処理を実行する。例えば、ダイジェストが“e01dc2c6f9d1ddad832a45dd5685e56d”である場合には、送信された署名情報は“06c74da37c386dffe16ea8c9101fbfd2”となる。この署名情報を作成する処理は、ストレージ装置内で署名プログラムが実行されて行なわれる。
ステップS306において、CPU120は、ストレージ装置から送信された署名情報を受け取る。そして、ステップS307において、CPU120は、アイテムの情報、ダイジェスト及び受け取った署名情報を一つの情報としてクリップボード136に格納する。上述の例では、クリップボード136には、アイテムの情報、ダイジェスト及び署名
情報として、“Item=Parity Group No=1-1
Capacity=10000GB”、“e01dc2c6f9d1ddad832a
45dd5685e56d”及び“06c74da37c386dffe16ea8c9101fbfd2”がそれぞれ格納される。このステップS307の処理によりコピー元のストレージ装置管理ソフトウェアの処理が終了する。
次に、コピー先のストレージ装置管理ソフトウェアの処理について図11を用いて説明する。ステップS401において、CPU120はアイテムを選択する。この選択は、オペレータのGUI画面上に表示されたアイテムの選択に基づいて選択される。なお、この際のGUI画面は、ステップS301でアイテムを選択したときのGUI画面と同じ構成情報を設定する画面である。
ステップS402において、CPU120はペーストを操作受け付ける。ペーストは、クリップボード136に格納されている情報をステップS401で選択されたアイテムに貼り付けることである。例えば、オペレータは、管理装置100の操作部150で所定の操作を行なうことによりポップアップメニューを表示させ、このポップアップメニューから“ペースト”を選択する。この操作により、CPU120はペースト操作を受け付ける。
ステップS403において、CPU120はクリップボード136の情報を取得する。すなわち、ステップS307の処理でクリップボード136に格納されたアイテムの情報、ダイジェスト及び署名情報からなる情報が取得される。
ステップS404において、CPU120はクリップボード136から取得した情報からアイテムの情報を取り出す。そして、ステップS405において、CPU120は取り出したアイテムの情報例えば、“Item=Parity Group No=1-1 Capacity=10000GB”、からダイジェストを生成する。
そして、ステップS406において、CPU120はクリップボード136に格納されていたダイジェストと、ステップS405で生成したダイジェストが一致するか否かを判定する。ダイジェストが一致していなければ(S406:NO)、CPU120はクリップボード136に格納されているデータが改ざんされた可能性があるため、ステップS407において、エラー処理を実行する。エラー処理は、例えば、データが改ざんされた可能性があることをオペレータにメッセージ表示する処理及びペーストを中止する処理である。
一方、ステップS406において、CPU120はダイジェストが一致していると判定した場合は(S406:YES)、CPU120は、ステップS408において、コピー先のストレージ装置管理ソフトウェアの管理するストレージ装置に対して公開鍵の取得を要求する。この要求を受けたストレージ装置は、設定されている公開鍵を送信する。
ステップS409において、CPU120は公開鍵を取得すると、ステップS410において、CPU120は、取得した公開鍵を用いてステップS403で取得した署名情報“06c74da37c386dffe16ea8c9101fbfd2”を復号する。
そして、ステップS411において、CPU120は復号した署名情報(つまり、ダイジェスト)と、クリップボード136から取得したダイジェストが一致しているか否かを判定する。ダイジェストが一致していなければ(S411:NO)、CPU120はクリップボード136に格納されていたデータが改ざんされた可能性があるため、ステップS412において、エラー処理を実行する。エラー処理は、例えば、データが改ざんされた可能性があることをオペレータにメッセージ表示する処理、ペーストを中止する処理に加えて、取得した公開鍵では署名情報の復号ができなかったことをオペレータにメッセージ表示する処理である。取得した公開鍵では復号できない場合がシステムポリシーの設計によってはあるからである。
一方、ステップS411において、ダイジェストが一致していると判定した場合は(S411:YES)、CPU120はステップS413において、アイテムの情報から設定情報を生成する。設定情報は例えば、ストレージ装置200のあるボリュームを正とし、ストレージ装置400のあるボリュームを副とするペアを生成するための設定情報である。これらの設定情報は、ステップS401で選択されたGUI画面の種類及びアイテムの情報に基づいて設定される。
そして、CPU120はステップS414において、生成した設定情報をストレージ装置へ送信する。ストレージ装置の制御部は設定情報を受信すると、設定情報に基づく設定処理を行う。例えば、上述の設定情報が生成された場合には、ストレージ装置200及びストレージ装置400へ設定情報が送信され、ストレージ装置200の制御部220及びストレージ装置400の制御部420によってペアを構成するための設定処理が行われる。このようにして、コピー先のストレージ装置管理ソフトウェアの処理が行われる。
なおこのように設定処理が完了すると、ストレージシステム1において設定処理に基づく処理が実行される。例えば、上述の例では、ストレージ装置200のある正ボリュームと、ストレージ装置400のある副ボリュームとでペアが構成され、データのコピーが行なわれる
次に上述のように構成されたストレージシステム1においてクリップボード136を利用してアイテムの情報をコピーする場合の作用について2つの具体例を挙げ説明する。
1つ目の具体例は、コピー元のストレージ装置200と同じサイズ、同じ属性のボリュームをコピー先のストレージ装置400に新規作成する場合について説明する。図12は、クリップボード136にコピーされている情報を示し、図13はストレージ装置管理ソフトウェア131によるGUI画面141及びストレージ管理ソフトウェア133によるGUI画面142を示している。なお、GUI画面141,142はともにボリュームを作成するための画面である。
図13左側に示すように、ストレージ装置管理ソフトウェア131によるGUI画面141でアイテムの情報が表示されている。この表示されているアイテムの情報は、“LDEV 3390−3 3GB”,“LDEV OPEN−V 4GB”,“LDEV OPEN−3 2GB”及び“LDEV OPEN−E 3GB”の4つである。
このようにGUI画面141に表示されているアイテムの情報をオペレータが管理装置100の操作部150を用いてコピー操作すると、図10で説明したステップS301〜S307の処理が行われる。そして、図12に示すようにアイテムの情報とともに、ダイジェストの値、署名情報の値がクリップボード136に格納される。図12に示すように、4つのアイテムの情報について1つのダイジェスト及び署名情報が作成されている。
そして、オペレータは、GUI画面142においてペースト操作をする。これにより、クリップボード136に格納されているアイテム情報がペーストされる。この際、図11で説明したステップS401〜S414の処理が実行される。ストレージ装置管理ソフトウェア133が管理するストレージ装置400には、ストレージ装置200の秘密鍵201Aで暗号化されたデータを復号する公開鍵201Bが配置されており、また、クリップボード130に格納されているアイテムの情報が改ざんされていなければ、ペーストされたアイテムの情報と表示しているGUI画面142の種類に基づいて構成情報をストレージ装置管理ソフトウェア133に設定することができる。なお、コピー元のストレージ装置に設定されている秘密鍵と対応する公開鍵を取得できない場合、又はデータが改ざんされている場合はエラーメッセージが表示部140に表示される。
図13の右側は、このようにしてアイテムの情報がペーストされたGUI画面142を示している。ペーストされたアイテムの情報は、“LDEV 3390−3 3GB”,“LDEV OPEN−V 4GB”,“LDEV OPEN−3 2GB”及び“LDEV OPEN−E 3GB”の4つである。すなわち、ストレージ装置管理ソフトウェア131のGUI画面141で表示されていたアイテムの情報と同一のアイテムの情報が表示されている。すなわち、同一サイズの同一属性のボリュームがストレージ装置管理ソフトウェア133に作成される。
次に、2つ目の具体的として、コピー元のストレージ装置200のボリュームを正ボリュームとして、コピー先のストレージ装置400のボリュームを副ボリュームとしてリモートコピーのペアを形成する場合を説明する。図14は、クリップボード136にコピーされている情報を示し、図15はストレージ装置管理ソフトウェア131によるGUI画面143及びストレージ管理ソフトウェア133によるGUI画面144を示している。なお、GUI画面143,144はともにボリュームのペアを作成するための画面である。
図15左側に示すように、ストレージ装置管理ソフトウェア131によるGUI画面143にアイテムの情報が表示されている。この表示されているアイテムの情報は、“LDEV 01:00 3GB”及び“LDEV 01:01 4GB”の2つである。
このようにGUI画面143に表示されているアイテムの情報をオペレータが管理装置100の操作部150を用いてコピー操作すると、図10で説明したステップS301〜307の処理が行われる。そして、図14に示すようにアイテムの情報とともに、ダイジェストの値、署名情報の値がクリップボード136に格納される。図14に示すように、2つのアイテム情報について1つのダイジェスト及び署名情報が作成されている。
そして、オペレータは、GUI画面においてペーストペースト操作をする。これにより、クリップボード136に格納されているアイテム情報がペーストされる。この際、図11で説明したステップS401〜S414の処理が実行される。ストレージ装置管理ソフトウェア133が管理するストレージ装置400には、ストレージ装置200の秘密鍵201Aで暗号化されたデータを復号する公開鍵201Bが配置されており、また、クリップボード130に格納されているアイテムの情報が改ざんされていなければ、ペーストされたアイテムの情報と表示しているGUI画面144の種類に基づいて構成情報をストレージ装置管理ソフトウェア133に設定することができる。なお、コピー元のストレージ装置に設定されている秘密鍵と対応する公開鍵を取得できない場合、又はデータが改ざんされている場合はエラーメッセージが表示部140に表示される。
図15右側は、このようにしてアイテムの情報がペーストされたGUI画面144を示している。ペーストされたアイテムの情報は“LDEV 03:00 3GB”及び“LDEV 04:00 4GB”の2つである。また、コピーしたアイテム情報及びGUI画面144の種類に基づいて設定される設定情報は、“LDEV 03:00 3GB”は、Serial Number 00001のLDEV 01:00 3GBが正ボリュームであり、“LDEV 04:00 4GB”は、Serial Number 00001のLDEV 01:01 4GBが正ボリュームであることを示す設定である。
この第1の実施形態のストレージシステム1によると、ストレージ装置200〜500を管理するストレージ装置管理ソフトウェア131〜134間でクリップボード136を利用してアイテムの情報をコピー、ペーストする際に、コピー元のストレージ装置に設定されている秘密鍵を利用してアイテムの情報のダイジェストを署名してからクリップボードにこれらの情報を格納し、コピー先のストレージ装置から取得した公開鍵を利用して署名情報を復号し、ダイジェストの値、署名情報の値をクリップボード136から取得したアイテムの情報のダイジェストの値と比較し、一致した場合のみペーストを許可することにより、アイテムの情報の改ざんを防止することができる。
また、ストレージシステム1の管理者によって予め設計されたシステムポリシーに基づいてストレージシステム1内のストレージ装置に公開鍵が配置されている。クリップボード136に格納される情報のうち署名情報については、書名情報を暗号化した秘密鍵と対応する公開鍵でなければ復号できず、エラーが生じ、ペーストすることができない。したがって、管理者によって許可されていないストレージ装置へのペーストを防止することができオペレータの誤操作を防止することができる。特に、複数のGUI画面を表示部140に表示して設定を行なう際に有効である。
(第2の実施形態)
次に、第2の実施形態について説明する。この第2の実施形態は、3サイトのストレージシステムでリモートコピーを実現する場合について説明する。なお、秘密鍵と公開鍵の生成や設定処理等は第1の実施形態と同様であるため説明を省略するとともに、同様な構成には同様な番号を付すこととしそれらの構成の詳細な説明を省略する。
図16は、ストレージシステム2の構成を示す図である。ストレージシステム2は、管理装置100、ストレージ装置200、ストレージ装置30及びストレージ装置400から構成される。これら装置100〜400は、インターネット10を介して通信可能に接続されている。
このストレージシステム2においては、ストレージ装置200からストレージ装置300にリモートコピーし、また、ストレージ装置300からストレージ装置400にリモートコピーすることにより、さらに、ストレージ装置400からストレージ装置200にリモートコピーすることにより、3サイトによるリモートコピーを行なうように構成されている。なお、リモートコピーは同期でも非同期でも良い。
次に秘密鍵と公開鍵の配置について説明する。秘密鍵201A,301A及び401Aはストレージ装置200,300及び400にそれぞれ保存されている。公開鍵201Bは、ストレージ装置300に保存されている。また、公開鍵301Bはストレージ装置400に保存されている。さらに、公開鍵401Bはストレージ装置200に保存されている。この公開鍵の配置は、第1の実施形態で説明したように、ストレージシステム2を管理する管理者によるシステムポリシーの設計に基づいて配置される。
このように構成されたストレージシステム2においては、ストレージ装置200を管理するストレージ装置管理ソフトウェア131からストレージ装置300を管理するストレージ装置管理ソフトウェア132へアイテムの情報をそれぞれのGUI画面を利用してコピー、ペーストする際に、クリップボード136にアイテムの情報とともにダイジェストの値及び署名情報の値を格納する。そして、ペーストする際にこれらを利用して公開鍵201Bで署名情報が復号されることによりアイテム情報のコピーが許可されていることが認され、またダイジェストの値及び署名情報の値を利用することによりデータが改ざんされていないことが判定される。そして、エラーが発生しなければアイテムの情報をペーストすることができる。
このようなアイテムの情報のコピー、ペーストは、ストレージ装置管理ソフトウェア131〜133間で自由に行なうことができる。
すなわち、ストレージ装置200及び300間、ストレージ装置300及び400間でリモートコピーをする構成においても、ストレージ装置管理ソフトウェア131及び132間、ストレージ装置管理ソフトウェア132及び133間、ストレージ装置管理ソフトウェア133及び131間でそれぞれGUI画面を利用してアイテムの情報を簡単にコピー、ペーストすることができる。すなわち、表示部140に複数のGUI画面を表示して、リモートコピーの設定を示すアイテムの情報をコピー、ペーストしても誤ったストレージ装置にリモートコピーの設定をしてしまう誤操作を防止することができる。また、署名情報と公開鍵を利用することによりクリップボード136にコピーされたアイテムの情報が改ざんされることを防止することができる。
また、あるサイト例えば、ストレージ装置300に障害が発生したような場合は、管理者は、ストレージ装置200とストレージ装置400とでリモートコピーする設定となるようにシステムポリシーの設計変更を行う。この設計変更は、公開鍵201Bをストレージ装置400に保存し、公開鍵401Bをストレージ装置200に保存するように設計する。そして、この設計変更に基づいて公開鍵201B,401Bが再配置されることにより、ストレージ装置管理ソフトウェア131及びストレージ装置管理ソフトウェア133を表示部140に表示させ、リモートコピーするためのアイテムの情報をストレージ装置管理ソフトウェア131からストレージ装置管理ソフトウェア133へコピー、又は、その逆のコピーを行なうことが可能となる。
また、上記各実施形態では、公開鍵と秘密鍵とからなる電子証明書を利用することによって、データが改ざんされていないことを確認することができる。また、公開鍵方式は、秘密鍵で署名し公開鍵で復号化する方式であるが、秘密鍵で署名する側をコピー元に、公開鍵で復号化する側をペースト先にすることで、コピーに方向性を生じさせている。この方向性をGUI画面間で通信の際にチェックをすることにより、ストレージ装置管理ソフトウェア間での安全な通信を確保している。
さらに、例えば、ストレージシステム内のストレージ装置や通信回線等に障害が発生した場合、又はストレージ装置の構成設定を変更する必要が生じた場合などのようにシステムポリシーの設計を途中で変更する必要が生じたときは、管理者がシステムポリシーの設計変更を行い、その変更したシステムポリシーに基づいて再度公開鍵の配置を変更することで容易に対応することができる。
また、ストレージ装置管理ソフトウェア131〜134ごとに異なる形式でGUI画面の表示がされる場合でも、アイテムの設定等をオペレータがクリップボード136を用いてコピー,ペースト操作することができるので、直感的な操作を行なうことができる。
(他の実施形態)
なお、上記実施形態では本発明を、複数のストレージ装置200〜500とこれら複数のストレージ装置200〜500(ストレージ装置にはLPRが設定されている場合はストレージ装置だけでなくLPRも含まれる。)を管理する管理装置100を含むストレージシステム1であって、管理装置100は、複数のストレージ装置200〜500それぞれを管理する複数のストレージ装置管理ソフトウェア131〜134と、ストレージ装置管理ソフトウェア131〜134で管理する情報を表示する表示部140と、複数のストレージ装置200〜500のうちの1つのストレージ装置を管理する例えばストレージ装置管理ソフトウェア131により表示部140に表示される情報のうちのアイテムの情報を例えば他のストレージ装置400を管理するストレージ装置管理ソフトウェア133へ移動する際にアイテムの情報を一時的に保存するクリップボード136とを有し、複数のストレージ装置200〜500は、それぞれのストレージ装置がデータを暗号化するための秘密鍵201A,301A、302A,401A,501A,502A,503Aを保存するとともに、他のストレージ装置に秘密鍵で暗号化されたデータを復号するための公開鍵を保存し(例えば、ストレージ装置200の公開鍵201Bは、ストレージ装置400に保存される。)、クリップボード136にアイテムの情報を一時的に保存する際、ストレージ装置管理ソフトウェア131が管理するストレージ装置200の秘密鍵201Aを用いてアイテムの情報を暗号化する処理を行うとともに、暗号化されたアイテムの情報をストレージ装置管理ソフトウェア133へ移動する際、ストレージ装置管理ソフトウェア133の管理するストレージ装置400に保存される公開鍵201Bで暗号化されたアイテムの情報を復号し、その処理結果に基づいてアイテムの情報をストレージ管理装置管理ソフトウェア133に設定するCPU120を備える場合で説明したが、本発明はこれに限定されるものではない。
本発明は、ストレージシステム及びストレージシステムの管理方法に広く適用することができる。
本発明の第1の実施形態に係わるストレージシステムの構成を示す図である。 同実施形態に係わるクリップボードの一例を示す図である。 同実施形態に係わるクリップボードに格納される情報の具体的な一例を示す図である。 同実施形態に係わるクリップボードに格納された情報をコピー先のストレージ管理装置ソフトウェアのGUI画面にペーストしたときの情報の一例を示す図である。 同実施形態に係わる複数のアイテムの情報をクリップボードに格納できることを説明するための図である。 同実施形態に係わるシステムポリシーの設計の処理を示すフローチャートである。 同実施形態に係わる公開鍵のインストールの処理を示すフローチャートである。 同実施形態に係わる秘密鍵と公開鍵のペアを生成した状態を示す図である。 図8で示した状態からマッピング設計を行なった状態を示す図である。 同実施形態に係わるコピー元のストレージ装置管理ソフトウェアの処理を示すフローチャートである。 同実施形態に係わるコピー先のストレージ装置管理ソフトウェアの処理を示すフローチャートである。 同実施形態に係わるクリップボードにコピーされている情報を示す図である。 同実施形態に係わるGUI画面を概略的に示す図である。 同実施形態に係わるクリップボードにコピーされている情報を示す図である。 同実施形態に係わるGUI画面を概略的に示す図である。 本発明の第2の実施形態に係わるストレージシステムの構成を示す図である。
符号の説明
1,2…ストレージシステム、10…インターネット、100…管理装置、120…CPU、130…メモリ、131〜135…ストレージ装置管理ソフトウェア、136…クリップボード、136A…アイテムの情報、136B…ダイジェストの値、136C…署名情報の値、140…表示部、150…操作部、200,300,400,500…ストレージ装置、201A,301A,302A,401A,501A,502A,503A…秘密鍵、201B,301B,302B,401B,501B,502B,503B…公開鍵、220,320,420,520…制御部、230,330,430,530…ディスク部、331,332,531,532,533…LPR

Claims (10)

  1. 複数のストレージ装置と前記複数のストレージ装置を管理する管理装置を含むストレージシステムであって、
    前記管理装置は、
    前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、
    前記ストレージ管理部で管理する情報を表示する表示部と、
    前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、
    前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化したデータの復号化を許可する他のトレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、
    前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、
    前記管理装置は、
    前記第1のアイテムに基づいて第1のアイテム情報を生成し、
    前記第1のアイテム情報に基づいて第1のダイジェストを生成し、
    前記第1のダイジェストを前記第1のストレージ装置に送信し、
    前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信し、
    前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納し、
    前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、
    前記管理装置は、
    前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出し、
    前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得し、
    前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成し、
    前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信する
    ことを特徴とするストレージシステム。
  2. 前記所定の情報は、ボリュームに関する情報である、
    ことを特徴とする請求項1記載のストレージシステム。
  3. 前記第1のストレージ装置と前記第2のストレージ装置とは、それぞれ、前記設定情報を受信すると、前記設定情報に基づいて、前記第1のアイテムと前記第1のアイテムとペアとなり前記第2のストレージ装置内に格納される第2のアイテムとのペアを構成し、前記第1のストレージ装置から前記第2のストレージ装置へ前記第1のアイテムをコピーする、
    ことを特徴とする請求項1または2記載のストレージシステム。
  4. 前記複数のストレージ管理部の前記表示部への表示は、それぞれが管理するストレージ装置に応じて異なる表示である、
    ことを特徴とする請求項1乃至3のいずれかに記載のストレージシステム。
  5. 前記複数のストレージ装置は、さらに第3のストレージ装置を含み、
    前記第3のストレージ装置は、前記第2のストレージ装置の前記公開鍵である第2の公開鍵を有し、
    前記第1のストレージ装置は、前記第3のストレージ装置の前記公開鍵である第3の公開鍵を有し、
    前記第1のストレージ装置に格納されたデータを第2のストレージ装置にコピーし、前記第2のストレージ装置に格納されたデータを前記第3のストレージ装置にコピーし、前記第3のストレージ装置に格納されたデータを前記第1のストレージ装置にコピーするリモートコピーを構成し、
    前記第1乃至第3のストレージ装置のいずれかに障害が発生した場合、
    前記管理装置は、前記第1乃至第3のストレージ装置が有する公開鍵の配置を変更することで障害回復を行う、
    ことを特徴とする請求項1乃至4のいずれかに記載のストレージシステム。
  6. 複数のストレージ装置と前記複数のストレージ装置を管理する管理装置を含むストレージシステムの管理方法であって、
    前記管理装置は、
    前記複数のストレージ装置それぞれを管理する複数のストレージ管理部と、
    前記ストレージ管理部で管理する情報を表示する表示部と、
    前記複数のストレージ装置のうちの第1のストレージ装置を管理する第1のストレージ管理部により前記表示部に表示される情報のうちの所定の情報を第2のストレージ装置を管理する第2のストレージ管理部へ移動する際に前記所定の情報を一時的に保存するデータ保存部とを有し、
    前記複数のストレージ装置は、それぞれのストレージ装置がデータを暗号化するための秘密鍵を保存するとともに、前記管理装置は、前記複数のストレージ装置のうち当該秘密鍵で暗号化されたデータの復号化を許可する他のストレージ装置に当該秘密鍵で暗号化されたデータを復号するための公開鍵を配置し、
    前記複数のストレージ装置のうち第1のストレージ装置に格納された第1のアイテムのコピー指示を受領した場合、
    前記管理装置は、
    前記第1のアイテムに基づいて第1のアイテム情報を生成するステップと、
    前記第1のアイテム情報に基づいて第1のダイジェストを生成するステップと、
    前記第1のダイジェストを前記第1のストレージ装置に送信するステップと、
    前記第1のストレージ装置の前記秘密鍵である第1の秘密鍵により暗号化された第1のダイジェストである第1の署名情報を前記第1のストレージ装置から受信するステップと、
    前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部に格納するステップとを備え、
    前記第1のアイテムを前記複数のストレージ装置のうちの第2のストレージ装置に貼り付ける指示を受領した場合、
    前記管理装置は、
    前記第1のアイテム情報と前記第1のダイジェストと前記第1の署名情報とを前記保存部から読み出すステップと、
    前記第1のストレージ装置の公開鍵である第1の公開鍵を前記第2のストレージ装置から取得するステップと、
    前記第1の公開鍵で前記第1の署名情報を復号化することにより第2のダイジェストを生成するステップと、
    前記第2のダイジェストが前記第1のダイジェストと一致すると、前記第1のアイテムを前記第2のストレージ装置にコピーするための設定情報を前記第1のストレージ装置と前記第2のストレージ装置とに送信するステップと、
    を備えることを特徴とするストレージシステムの管理方法。
  7. 前記所定の情報は、ボリュームに関する情報である、
    ことを特徴とする請求項記載のストレージシステムの管理方法。
  8. 前記第1のストレージ装置と前記第2のストレージ装置とは、それぞれ、前記設定情報を受信すると、前記設定情報に基づいて、前記第1のアイテムと前記第1のアイテムとペアとなり前記第2のストレージ装置内に格納される第2のアイテムとのペアを構成し、前記第1のストレージ装置から前記第2のストレージ装置へ前記第1のアイテムをコピーするステップ、
    を備えることを特徴とする請求項6または7記載のストレージシステムの管理方法。
  9. 前記複数のストレージ装置は、さらに第3のストレージ装置を含み、
    前記第3のストレージ装置は、前記第2のストレージ装置の前記公開鍵である第2の公開鍵を有し、
    前記第1のストレージ装置は、前記第3のストレージ装置の前記公開鍵である第3の公開鍵を有し、
    前記第1のストレージ装置に格納されたデータを第2のストレージ装置にコピーし、前記第2のストレージ装置に格納されたデータを前記第3のストレージ装置にコピーし、前記第3のストレージ装置に格納されたデータを前記第1のストレージ装置にコピーするリモートコピーを構成するステップと、
    前記第1乃至第3のストレージ装置のいずれかに障害が発生した場合、
    前記管理装置は、前記第1乃至第3のストレージ装置が有する公開鍵の配置を変更することで障害回復を行うステップと、
    を備えることを特徴とする請求項6乃至8のいずれかに記載のストレージシステムの管理方法。
  10. 前記複数のストレージ管理部の前記表示部への表示は、それぞれが管理するストレージ
    装置に応じて異なる表示である、
    ことを特徴とする請求項6乃至9のいずれかに記載のストレージシステムの管理方法。
JP2007267054A 2007-10-12 2007-10-12 ストレージシステム及びストレージシステムの管理方法 Expired - Fee Related JP5102916B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007267054A JP5102916B2 (ja) 2007-10-12 2007-10-12 ストレージシステム及びストレージシステムの管理方法
US12/010,979 US8233626B2 (en) 2007-10-12 2008-01-31 Storage system and storage system management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007267054A JP5102916B2 (ja) 2007-10-12 2007-10-12 ストレージシステム及びストレージシステムの管理方法

Publications (2)

Publication Number Publication Date
JP2009098745A JP2009098745A (ja) 2009-05-07
JP5102916B2 true JP5102916B2 (ja) 2012-12-19

Family

ID=40534211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007267054A Expired - Fee Related JP5102916B2 (ja) 2007-10-12 2007-10-12 ストレージシステム及びストレージシステムの管理方法

Country Status (2)

Country Link
US (1) US8233626B2 (ja)
JP (1) JP5102916B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5498388B2 (ja) 2007-10-15 2014-05-21 エーエムピーティー, エルエルシー 高効率太陽光電力のためのシステム
WO2010120315A1 (en) 2009-04-17 2010-10-21 Ampt, Llc Methods and apparatus for adaptive operation of solar power systems
WO2011049985A1 (en) 2009-10-19 2011-04-28 Ampt, Llc Novel solar panel string converter topology
US8972750B2 (en) * 2012-12-19 2015-03-03 Adobe Systems Incorporated Method and apparatus for securing transfer of secure content to a destination
US9397497B2 (en) 2013-03-15 2016-07-19 Ampt, Llc High efficiency interleaved solar power supply system
US10248356B2 (en) * 2014-10-21 2019-04-02 Dropbox, Inc. Using scratch extents to facilitate copying operations in an append-only storage system
US11012303B2 (en) * 2017-01-27 2021-05-18 Dell Products L.P. Configuration replication system
US11640245B2 (en) * 2021-02-17 2023-05-02 EMC IP Holding Company LLC Logical storage device access in an encrypted storage environment
US11782611B2 (en) 2021-04-13 2023-10-10 EMC IP Holding Company LLC Logical storage device access using device-specific keys in an encrypted storage environment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
DE60134696D1 (de) * 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
IES20000725A2 (en) * 2000-09-11 2002-08-21 Menlo Park Res Teoranta Transferring computer files and directories
JP3904386B2 (ja) * 2000-11-20 2007-04-11 株式会社日立製作所 サブシステムの管理方法
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US6983328B2 (en) * 2001-05-18 2006-01-03 Hewlett-Packard Development Company, L.P. Trusted internet clipboard
US20030093466A1 (en) * 2001-11-15 2003-05-15 Jarman James D. Drag and drop technology for remote control tool
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP4185346B2 (ja) * 2002-10-18 2008-11-26 株式会社日立製作所 ストレージ装置及びその構成設定方法
JP4450577B2 (ja) 2003-07-24 2010-04-14 株式会社日立製作所 ストレージシステム及びストレージ構成情報の設定方法
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2005078612A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd ファイル共有システム及びファイル共有装置間のファイル移行方法
JP2006165944A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体

Also Published As

Publication number Publication date
US8233626B2 (en) 2012-07-31
JP2009098745A (ja) 2009-05-07
US20090097655A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
JP5102916B2 (ja) ストレージシステム及びストレージシステムの管理方法
US8966281B1 (en) Systems and methods for accessing storage or network based replicas of encryped volumes with no additional key management
US8261068B1 (en) Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
JP6048414B2 (ja) データベース装置と方法及びプログラム
CN107786328A (zh) 一种生成密钥的方法、服务节点设备及计算机可读介质
US10015015B1 (en) Method and apparatus for verifying system log integrity
BR112019015376A2 (pt) Método implementado por computador para fornecer uma visualização de um protocolo de confiança associado a uma rede de protocolo de confiança, meio de armazenamento não transitório legível por computador e sistema
CN109416720A (zh) 跨重置维护操作系统秘密
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
JP2012083803A (ja) ストレージ装置、データ複写方法およびストレージシステム
CN101803327A (zh) 文件系统层的透明感知数据变换
JP6937703B2 (ja) 構成変更管理装置、構成変更管理方法、及びプログラム
JP2000004225A (ja) ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
WO2013011902A1 (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
CN110214321A (zh) 嵌套包围区身份
US20160087788A1 (en) Calculating state of cryptographic objects and generating search filter for querying cryptographic objects
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
WO2017164269A1 (ja) セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体
CN105637517A (zh) 图像处理装置认证系统和处理装置
JP7327384B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2021081777A (ja) 組織間の情報連携を制御するシステム
JP2010267146A (ja) コンピュータ資源割り当てシステム、コンピュータ資源割り当て方法、シンクライアント端末、およびターミナルサーバ

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees