JP5226126B2 - ストレージシステム及びストレージシステムの運用方法 - Google Patents

ストレージシステム及びストレージシステムの運用方法 Download PDF

Info

Publication number
JP5226126B2
JP5226126B2 JP2011514923A JP2011514923A JP5226126B2 JP 5226126 B2 JP5226126 B2 JP 5226126B2 JP 2011514923 A JP2011514923 A JP 2011514923A JP 2011514923 A JP2011514923 A JP 2011514923A JP 5226126 B2 JP5226126 B2 JP 5226126B2
Authority
JP
Japan
Prior art keywords
storage
storage area
attribute
area
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011514923A
Other languages
English (en)
Other versions
JP2012504791A (ja
Inventor
京子 三輪
伸之 大崎
正靖 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2012504791A publication Critical patent/JP2012504791A/ja
Application granted granted Critical
Publication of JP5226126B2 publication Critical patent/JP5226126B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ストレージシステム及びストレージシステムの運用方法に係わり、特に仮想的な単位記憶領域毎に、格納されるデータの格納状態を表す属性を簡単にかつ適切に制御し、管理構成の簡素化を図ることができるストレージシステム及びストレージシステムの運用方法に関する。
ホスト計算機等の外部装置に提供される記憶領域を動的に拡張する技術として、例えば、特許文献1に記載された、いわゆる「シンプロビジョニング(Thin Provisioning)」技術がある。
特許文献1に記載されているシンプロビジョニング技術によれば、ホスト計算機には、当該ホスト計算機と通信可能に接続されているストレージ装置により、仮想的な記憶領域である仮想ボリュームが提供される。加えて、ストレージ装置には、プール領域が用意される。プール領域は論理記憶領域である論理デバイス(Logical DEVice、以下「LDEV」あるいは「論理ボリューム」という。)の集合であり、各LDEVは多数の単位記憶領域である論理ブロック(Logical Block、以下「ブロック」)から構成される。
ストレージ装置は、ホスト計算機からデータ書き込み要求を受信すると、プール領域に含まれるブロックのうち未割当てのブロックを仮想ボリュームに割り当てる。
上記のストレージ装置では、複数の仮想ボリュームが同じプール領域を共有するように構成することが可能である。この場合、同じプール領域に属する複数のブロックがそれぞれ異なる仮想ボリュームに割り当てられる。
一方、データセキュリティの観点から、ストレージ装置に格納されるデータを暗号化した状態にしておく必要が生じることがある。例えば特許文献2は、ストレージ装置に格納されるデータの機密性を保証するために、格納するデータを暗号化する機能を備えたストレージ装置を開示している。
特開2003−15915号公報 特開2005−303981号公報
記憶領域を動的に拡張することができる前記シンプロビジョニングの構成を備えたストレージ装置において、ストレージ装置に格納するデータを暗号化するか否かを、仮想ボリューム単位ではなく、パリティグループ単位など、物理的な記憶領域単位で指定する必要が生じることがある。この場合、ある仮想ボリュームに書き込まれる全てのデータを暗号化するには、暗号化するよう指示された物理的記憶領域に属するブロックのみを該仮想ボリュームに割り当てる必要がある。
これを実現するには、仮想ボリューム毎にブロック割当て元とするプール領域を指定できるようにし、仮想ボリュームに格納するデータを暗号化する場合には、該仮想ボリュームに暗号化されるブロックのみを含むLDEV(以下「暗号LDEV」)から構成されたプール領域を指定すればよい。
ここで、複数の仮想ボリュームが、暗号化されないブロックのみを含むLDEV(以下「平文LDEV」)から構成されたプールを共有している場合に、一部の仮想ボリュームに格納されたデータのみを暗号化する場合を想定する。仮想ボリュームに格納されたデータを暗号化するには、暗号LDEVのみから構成されたプール領域を使う必要があるため、一部の仮想ボリュームのみを暗号化する場合でも、そのプール領域を構成する全てのLDEVを暗号化しなければならない。このため、一部の仮想ボリュームについて暗号化する場合でも、その影響がプール領域を共有する他の全ての仮想ボリュームに波及してしまうという問題がある。
また、この問題を解消すべくブロック単位で暗号化状態を管理するように構成することは、管理対象が複雑となるため現実的でない。この問題は、上記の暗号化状態を含む、データ格納状態に関して物理的な記憶領域単位で設定しようとする属性全般にあてはまる。
本発明の一つの目的は、仮想的な単位記憶領域毎に格納するデータの格納状態を表す属性を簡単にかつ適切に制御し、管理構成の簡素化を図ることができるストレージシステム及びストレージシステムの運用方法を提供することにある。
上記の及び他の課題を解決するために、本願発明の一つの態様は、外部装置と通信可能に接続されており、複数の物理ディスクを含む物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、前記仮想記憶領域のそれぞれに、前記仮想記憶領域に格納される前記データを暗号化することを示す暗号属性と、前記格納されるデータを平文のまま格納することを示す平文属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステムであって、前記記憶制御部は、前記物理ディスクから編成したRAIDグループとしてのパリティグループを構成し、前記パリティグループそれぞれと、前記単位論理記憶領域と、前記属性のいずれかとの対応関係を保持してこれらの対応関係を管理している論理記憶領域管理部をさらに備え、前記論理記憶領域管理部は、前記単位論理記憶領域と、前記単位論理記憶領域それぞれを含むプール領域と、各プール領域と前記属性との対応関係を保持しており、前記仮想記憶領域の属性を変更する命令を受信した場合、変更後の前記属性に対応付けられている前記プール領域が存在するか判定し、存在すると判定した場合、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があるか判定する暗号化/復号化制御部と、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があると判定した場合、判定された当該単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納し、変更後の前記属性に対応付けられている前記プール領域が存在しないと判定した場合、前記単位論理記憶領域と対応付けられていない前記パリティグループがあるか判定し、あると判定した場合、前記パリティグループに含まれる前記単位論理記憶領域によってあらたに前記プール領域を作成して、前記属性の変更処理を実行するデータ移行処理部とを備えているストレージシステム、である。
本発明によれば、仮想的な単位記憶領域毎に格納するデータの格納状態を表す属性を簡単にかつ適切に制御し、管理構成の簡素化を図ることができるストレージシステム及びストレージシステムの運用方法が提供される。
図1は本発明の一実施形態に係るストレージシステム1の概略構成を示す図である。 図2は、管理計算機20、ホスト計算機30に利用可能なコンピュータのハードウェア構成例を示す図である。 図3はホスト計算機30のソフトウェア構成の一例を示す図である。 図4Aはストレージ装置10の共有メモリ114の構成の一例を示す図である。 図4Bは共有メモリ114に格納されている制御プログラム1140の構成の一例を示す図である。 図5は管理計算機20のソフトウェア構成の一例を示す図である。 図6はパリティグループ管理テーブル1141の一例を示す図である。 図7は外部ボリュームグループ管理テーブルの一例を示す図である。 図8はLDEV管理テーブルの一例を示す図である。 図9は外部LDEV管理テーブルの一例を示す図である。 図10はLU管理テーブルの一例を示す図である。 図11はプール管理テーブルの一例を示す図である。 図12は割当てブロック管理テーブルの一例を示す図である。 図13は未割当てブロック管理テーブルの一例を示す図である。 図14は削除予定ブロック管理テーブルの一例を示す図である。 図15Aは仮想ボリュームの暗号化変換処理の概要を説明するための図である。 図15Bは仮想ボリュームの暗号化変換処理の概要を説明するための図である。 図15Cは仮想ボリュームの暗号化変換処理の概要を説明するための図である。 図16は物理記憶領域と仮想記憶領域との関係を示す図である。 図17は本発明の一実施形態に係るストレージシステムにおける暗号化指示受信時の処理を説明するためのフローチャートの一例である。 図18Aは本発明の一実施形態に係るストレージ装置における暗号化データ移行処理を説明するためのフローチャートの一例である。 図18Bは本発明の一実施形態に係るストレージ装置における暗号化データ移行処理を説明するためのフローチャートの一例であり、図18Aの続きである。 図19Aは管理計算機に表示することができる管理画面の一例を示す図である。 図19Bは管理計算機に表示することができる管理画面の一例を示す図である。 図19Cは管理計算機に表示することができる管理画面の一例を示す図である。
次に、本発明について、その一実施形態に即して、図面を参照しつつ説明する。
<本実施形態によるストレージシステム1の概略構成>
図1は、本発明の一実施形態に係るストレージシステム1の概略構成を示す図である。
図1に示すように、ストレージシステム1は、ストレージネットワーク51を介して相互に通信可能に接続された一以上のホスト計算機(外部装置)30及び一以上のストレージ装置10、外部ストレージ装置40を含んで構成される。ストレージシステム1はまた、管理ネットワーク50を介してストレージ装置10、外部ストレージ装置40のそれぞれに通信可能に接続された管理計算機20を含んでいる。外部ストレージ装置40については後述するが、本発明に必須の構成要素ではない。
ストレージネットワーク51は、主として、ホスト計算機30とストレージ装置10との間のI/Oアクセスに基づく通信に使用される通信ネットワークである。ストレージネットワーク51はまた、ストレージ装置10と外部ストレージ装置40との間のI/Oアクセスに基づく通信にも使用される。
ストレージネットワーク51には、例えばSAN(Storage Area Network)、LAN(Local Area Network)といったネットワークを採用することができ、典型的には、複数のネットワークスイッチ、ハブ等の要素を含んで、冗長系として構成される。本実施形態では、ストレージネットワーク51は、ファイバーチャネル(Fibre Channel、以下「FC」)プロトコルベースのSAN(FC−SAN)で構成されているものとする。
管理ネットワーク50は、管理計算機20と、ホスト計算機30及びストレージ装置10、外部ストレージ装置40との間を通信可能に接続している通信ネットワークであり、管理計算機20がホスト計算機30及びストレージ装置10、外部ストレージ装置40の管理を行う際の通信に使用される。本実施形態では、管理ネットワーク50は、インターネットプロトコル(Internet Protocol、以下「IP」)ベースのLANで構成されているものとする。
(ホスト計算機30)
ホスト計算機30は、例えば、銀行の業務システムや航空会社の座席予約業務システム等に用いられるアプリケーションプログラムを実行するコンピュータである。
図2にこのホスト計算機30、及び後述する管理計算機20に利用可能なコンピュータ1000のハードウェア構成の一例を示している。このコンピュータ1000は、中央処理装置1001(例えばCPU(Central Processing Unit)やMPU(Micro Processing Unit)、以下簡単のため「CPU」と称する)、主記憶装置1002(例えばRAM(Random Access Memory)やROM(Read Only Memory))、補助記憶装置1003(例えばハードディスクドライブ(Hard Disk Drive、以下「HDD」))、ユーザの操作入力を受け付ける入力装置1004(例えばキーボードやマウス)、出力装置1005(例えば液晶モニタ)、他の装置との間の通信を実現する通信インターフェース1006(例えばNIC(Network Interface Card)やHBA(Host Bus Adapter))を備えている。
図3にホスト計算機30のソフトウェア構成の一例を示している。ホスト計算機30は、データI/O処理等の計算機としての基本的な機能を提供するオペレーティングシステム(Operating System、以下「OS」)302と、そのOS302上で動作するアプリケーションプログラム301等のソフトウェア資源を備えている。これによって、ホスト計算機30は、CPU1001の制御の下、各種のアプリケーションプログラム301を実行して、他のハードウェア資源との協働作用により、所望の処理を実現する。
典型的には、ホスト計算機30は、CPUの制御の下、OS上でアプリケーションプログラムを実行する過程において、後述するストレージ装置10、及び外部ストレージ装置40内に格納されたデータにアクセスし、所望の業務処理を実現する。
(ストレージ装置10)
ストレージ装置10は、ホスト計算機30にデータ格納のための記憶領域を提供するサブシステムである。ストレージ装置10は、図1に示すように、例えば複数のHDD(物理記憶媒体)121を備えるディスクアレイによって編成された、適宜のタイプのRAID(Redundant Array of Independent (or Inexpensive) Disks)システムとすることができる。なお、HDD121に代えて、SSD(Solid State Drive、半導体ドライブ)等の他の記憶媒体を使用してもよい。
ストレージ装置10は、ディスク装置12と、ホスト計算機30との間のデータIO処理、HDD121との間のデータIO処理、及び外部ストレージ装置40との間のデータIO処理を実行するディスク制御部11と、を備える。
ディスク制御部11は、ホストインターフェース(interface、以下「IF」)111、CPU112、キャッシュメモリ(Cache Memory、以下「CM」)113、共有メモリ(Shared Memory、以下「SM」)114、ディスクIF115、管理IF116、及び外部IF117を有する。
ホストIF111は、ホスト計算機30とストレージ装置10との間での通信を可能とするために設けられている通信インターフェースであり、本実施形態ではFCネットワークであるストレージネットワーク51と接続するチャネルアダプタ(Channel Adaptor、以下「CHA」)である。
CM113は、HDD121に書き込まれたデータ、あるいはHDD121から読み出されたデータを一時的に記憶するための記憶領域を提供する。
SM114は、例えば、ストレージ装置10のデータIOを制御するためのプログラム、及びその制御に使用される各種管理テーブルを記憶する。また、SM114には、本実施形態におけるデータ暗号化制御処理を実行するための制御プログラム、及びその制御プログラムが使用する管理テーブル類も格納される。
図4A、図4Bに、SM114の構成の一例を示している。SM114は、論理記憶領域管理部として機能する制御プログラム1140と、管理テーブル類1141〜1149を有する。制御プログラム1140は、ホスト計算機30からのI/Oアクセスを処理するI/O処理部11401、ディスク装置12へのI/Oアクセスを制御するディスク管理部11402、外部ストレージ装置へのI/Oアクセスを制御する外部ストレージ制御部11403、HDD121に格納するデータの暗号化及び復号化を行う暗号化/復号化制御部11404、仮想ボリュームへのブロック割当て及び解除を行うブロック管理部11405、論理記憶領域群としてのプールを管理するプール管理部11406、既に格納されている平文データの暗号化あるいは暗号データの復号化を行うデータ移行処理部11407を含む、ストレージ装置10を制御するための各種機能部を備えている。
ブロック管理部11405、プール管理部11406は、仮想ボリュームへのブロック割当てを制御するシンプロビジョニングの機能を備える。ディスク制御部11のCPU112が制御プログラム1140を実行することで、上記の各機能が実現される。
また、SM114には、パリティグループ管理テーブル1141、外部ボリュームグループ管理テーブル1142、LDEV管理テーブル1143、外部LDEV管理テーブル1144、LU管理テーブル1145、プール管理テーブル1146、割当てブロック管理テーブル1147、未割当てブロック管理テーブル1148、及び削除予定ブロック管理テーブル1149が格納されている。各テーブルの詳細については、関連する図面を参照して後述する。
ディスクIF115は、ディスク制御部11とディスク装置12との間での通信を可能とするために設けられる通信インターフェースとしてのディスクアダプタ(DisK Adaptor、以下「DKA」)である。
管理IF116は、ディスク制御部11と管理計算機20との間での通信を可能とするために設けられる通信インターフェースであり、本実施形態ではLANと接続するためのNICである。
外部IF117は、ストレージ装置10と外部ストレージ装置40との間での通信を可能とするために設けられる通信インターフェースであり、本実施形態ではホストIF111と同様に、SANと接続するCHAである。
(外部ストレージ装置40)
外部ストレージ装置40は、図1に関して前述したストレージ装置10と同様のハードウェア構成を有している。外部ストレージ装置40は、自身が備える論理ボリュームを、ストレージ装置10が自身に作成した仮想的なボリュームである外部ボリュームに対応付けることができる。この対応付けを通じて、外部ストレージ装置40の論理ボリュームをストレージ装置10に取り込み、取り込んだ論理ボリュームをストレージ装置10側の論理ボリュームとする外部接続技術によって、その論理記憶領域が、ストレージ装置10内部に設けられている記憶資源としてホスト計算機30に提供される。
(管理計算機20)
管理計算機20は、ストレージ装置10を管理するためのコンピュータであって、典型的には、汎用のコンピュータが用いられる。すなわち、図2に関して説明したように、管理計算機20は、CPU、メモリ、ネットワークIF等のハードウェア資源を備えている。
図5に、管理計算機20のソフトウェア構成の一例を示す。管理計算機20は、CPUの制御の下、OS202上で管理プログラム201を実行することにより、ストレージ管理者にストレージ装置10及び外部ストレージ装置40を管理するためのユーザインターフェースを提供し、またストレージ管理者の入力操作を介して、ストレージ装置10及び外部ストレージ装置40に対する設定や処理実行指示、運用状況の監視といったストレージシステム1の管理を行う。例えば、管理計算機20は、ストレージ管理者の操作に基づいて、仮想ボリュームに格納されたデータの暗号化状態設定(暗号化の有効化/無効化)を行う。
より詳細には、本実施形態の処理フローに関して後述するように、例えば、既にストレージ装置10あるいは外部ストレージ装置40に格納されているデータを暗号化するために、ストレージ管理者によって指定された仮想ボリュームを暗号化するための暗号化移行処理命令を、ストレージ装置10に送ることが出来る。なお、管理計算機20は、図1に例示するように独立した計算機としてではなく、例えばストレージ装置10に組み込むことによってストレージシステム1に導入することができ、またそれ以外の適当なハードウェア構成を採用することができる。
以上が、本発明の一実施形態に係るストレージシステム1の構成例の説明である。この構成は一例であり、本発明は、図示され、また上記に説明されたストレージシステム1の構成に限定されるものではない。
<管理テーブル>
次に、本実施形態のストレージシステム1で実行されるデータ暗号化制御方法において使用される各種管理テーブルの構成について説明する。なお、各テーブル中の記号「#」は番号を示す略号である。
(パリティグループ管理テーブル1141)
図6は、パリティグループ管理テーブル1141の構成例を示す図である。パリティグループ管理テーブル1141は、パリティグループの構成を管理するためのテーブルである。
図6に示すように、パリティグループ管理テーブル1141の各エントリは、パリティグループ番号欄11411、ディスク番号欄11412、RAIDレベル欄11413、暗号属性欄11414、暗号鍵欄11415、及び暗号化方式欄11416を含む。ここで、「パリティグループ」は、1のRAIDグループ内で同一のパリティデータを共有するデータからなるグループである。
パリティグループ番号欄11411には、ストレージ装置10のRAIDグループによって提供されるパリティグループ毎に付与される識別符号である、パリティグループの識別番号が記録される。ディスク番号欄11412には、各パリティグループを構成している各HDD121に付与された識別符号であるディスク番号が記録される。図6の例では、パリティグループ1は、ディスク1〜4で構成されている。
RAIDレベル欄11413には、各パリティグループを構成するRAIDグループのRAIDレベルが記録される。図6の例では、各パリティグループがRAID5で構成されている。
暗号属性欄11414には、各パリティグループに格納するデータを暗号化するか否かを示す暗号属性が記録される。具体的には、暗号属性が「平文」の場合は、平文のままのデータを当該パリティグループに格納し、暗号属性が「暗号」の場合はデータを暗号化して当該パリティグループに格納する。
暗号鍵欄11415、及び暗号化方式欄11416は、暗号属性欄11414に「暗号」が記録されている場合に、それぞれ当該パリティグループに格納するデータを暗号化する際に使用する暗号鍵と暗号化方式とが記録される。図6の例では、パリティグループ2についてデータ暗号化が設定されており、暗号鍵欄11415に記録されている鍵「0x12345678」を用いて、暗号化方式欄11416に記録された「AES-CBC-256」(鍵長256ビットのAES−CBC方式暗号化アルゴリズム)によって暗号化することが示されている。なお、暗号化方式として、暗号アルゴリズム、暗号化モード、鍵長などは、図示の例に限らず適宜決定することができる。
(外部ボリュームグループ管理テーブル1142)
図7は、外部ボリュームグループ管理テーブル1142の構成例を示す図である。外部ボリュームグループ管理テーブル1142は、外部ボリュームグループの構成を管理するためのテーブルである。外部ボリュームグループとは、外部ストレージ装置40に設けられている1以上のHDD121により提供される記憶領域である。具体的には、外部ボリュームグループとは、外部ストレージ装置40によって提供されている論理ボリュームを含んで形成されている。
図7に示すように、外部ボリュームグループ管理テーブル1142の各エントリは、外部ボリュームグループ番号欄11421、WWN欄11422、LUN欄11423、暗号属性欄11424、暗号鍵欄11425、及び暗号化方式欄11426を含む。
外部ボリュームグループ番号欄11421には、各外部ボリュームグループを識別するための識別符号である外部ボリュームグループ番号が記録される。WWN欄11422には、各外部ボリュームグループに対応づけられる外部ストレージ装置40が有する論理ボリュームに接続するCHAに割り当てられたWWNが記録される。
LUN欄11423には、各外部ボリュームグループに対応する外部ストレージ装置40側の論理ボリュームに付与されたLUNが記録される。暗号属性欄11424、暗号鍵欄11425、及び暗号化方式欄11426は、各外部ボリュームグループの暗号化に関する情報を記録し、パリティグループ管理テーブル1141における同一項目に対応する。
(LDEV管理テーブル1143)
図8に、LDEV管理テーブル1143の構成例を示す。LDEV管理テーブル1143は、パリティグループ上に作成された論理ボリュームであるLDEVの構成を管理するためのテーブルである。図8に示すように、LDEV管理テーブル1143の各エントリは、パリティグループ番号欄11431、LDEV番号欄11432、開始アドレス欄11433、及び終了アドレス欄11434を含む。
パリティグループ番号欄11431は、図6のパリティグループ管理テーブル1141における同一項目と同様である。LDEV番号欄11432は、各パリティグループ上に作成されたLDEVそれぞれを識別するための識別符号であるLDEV番号が記録される。開始アドレス欄11433、及び終了アドレス欄11434には、それぞれ対応するLDEVを構成する複数のブロックについて、その開始ブロック、及び終了ブロックのLBAが記録される。図8の例では、各LDEVが200ブロックを含んでいることを示している。
(外部LDEV管理テーブル1144)
図9は、外部LDEV管理テーブル1144の構成例を示す。外部LDEV管理テーブル1144は、外部ボリュームグループ上に作成された論理ボリュームであるLDEVの構成を管理するためのテーブルである。図9に示すように、外部LDEV管理テーブル1144の各エントリは、外部ボリュームグループ番号欄11441、LDEV番号欄11442、開始アドレス欄11443、及び終了アドレス欄11444を含む。各欄に記録される項目は、図8のLDEV管理テーブル1143における対応する項目と同様である。
前述のように、外部ストレージ装置40によって提供されるLDEVは、ストレージ装置10のディスク制御部11に外部接続されることで、ストレージ装置10内部のHDD121によって提供されるLDEVと同じように、ホスト計算機30のデータ格納領域として利用される。
(LU管理テーブル1145)
図10は、LU管理テーブル1145の構成例を示す。LU管理テーブル1145は、ホスト計算機30に提供される仮想ボリュームである各LUの構成を管理するためのテーブルである。図10に示すように、LU管理テーブル1145の各エントリは、仮想ボリューム番号欄11451、WWN欄11452、LUN欄11453、容量欄11454、及びプール番号欄11455を含む。このテーブルは、ホスト計算機30がデータ記憶領域として認識している仮想ボリュームと実際にそれを構成しているLDEVとの対応関係を示している。
仮想ボリューム番号欄11451には、ホスト計算機30に提供されている各仮想ボリュームを識別するための識別符号である仮想ボリューム番号が記録される。WWN欄11452には、各仮想ボリュームがホスト計算機30とのデータIOに使用しているCHAに割り当てられているWWNが記録される。
LUN欄11453には、各仮想ボリュームに付与されているLUNが記録される。容量欄11454には、各仮想ボリュームに割り当てられている記憶容量が記録される。プール番号欄11455には、各仮想ボリュームを構成するブロックが属するプールを識別するための識別符号であるプール番号が記録される。
(プール管理テーブル1146)
図11は、プール管理テーブル1146の構成例を示す。プール管理テーブル1146は、各プールの構成を管理するためのテーブルである。図11に示すように、プール管理テーブル1146の各エントリは、プール番号欄11461、LDEV番号欄11462、プール容量欄11463、プール利用率欄11464、暗号属性欄11465、及び暗号化方式欄11466を含む。
プール番号欄11461には、各プールを互いに識別するために各プールに付与される識別符号であるプール番号が記録される。LDEV番号欄11462には、各プールを構成するLDEVそれぞれに付されている識別符号であるLDEV番号が記録される。プール容量欄11463には、各プールが有する記憶領域のサイズが記録される。プール利用率欄11464には、各プールの記憶容量のうち、データ格納に使用されている容量の比率が記録される。プール利用率欄11464に記録されている利用率の数値に基づいて、当該プールに属するブロックを仮想ボリュームに割り当てることができるか判定される。なお、プール利用率に代えて、実際に当該プールに残されている空き容量を記録するようにしてもよい。
暗号属性欄11465には、各プールに登録可能なLDEVの暗号属性が記録される。すなわち、暗号属性が「暗号」と記録されているプールには、暗号属性が「暗号」であるパリティグループ上に形成されたLDEVのみを登録することができる。一方、暗号属性が「平文」と記録されているプールには、暗号属性が「平文」であるパリティグループ上に形成されたLDEVのみを登録することができる。
暗号化方式欄11466には当該プールの暗号属性が「暗号」の場合のみ暗号化方式に関するデータ(図6のパリティグループ管理テーブル1141における同一項目に対応)が記録される。例えば、当該プールには、暗号化方式欄11466に記録された暗号化方式と同一の暗号化方式で暗号化されたデータが格納されるLDEVのみを登録できると規定することができる。あるいは、暗号属性欄11465に「暗号」が記録されているにもかかわらず、暗号化方式欄11466に暗号化方式が記録されていない場合は、任意の方式で暗号化されているLDEVを登録することができると規定してもよい。
(割当てブロック管理テーブル1147)
図12は、割当てブロック管理テーブル1147の構成例を示す。割当てブロック管理テーブル1147は、仮想ボリュームである各LUに割り当てられたブロックの構成を管理するためのテーブルである。図12に示すように、割当てブロック管理テーブル1147の各エントリは、LUN欄11471、開始アドレス欄11472、終了アドレス欄11473、LDEV番号欄11474、開始アドレス欄11475、及び終了アドレス欄11476を含む。
LUN欄11471には、各LUに付与されている識別符号としてのLUNが記録される。開始アドレス欄11472及び終了アドレス欄11473には、それぞれ各LUを構成している各論理アドレス範囲の開始ブロックを示すLBA、終了ブロックを示すLBAが記録される。LDEV番号欄11474には、各LUに割り当てられているブロックを含んでいるLDEVに付与されたLDEV番号が記録される。開始アドレス欄11475及び終了アドレス欄11476には、各LUに割り当てられている各ブロックの開始ブロックのLBA及び終了ブロックのLBAが記録される。
(未割当てブロック管理テーブル1148)
図13は、未割当てブロック管理テーブル1148の構成例を示す。未割当てブロック管理テーブル1148は、LUに割り当られていないブロック、言い換えれば、LUへの割当てが可能であるブロックの構成を管理するためのテーブルである。図13に示すように、未割当てブロック管理テーブル1148の各エントリは、プール番号欄11481、LDEV番号欄11482、開始アドレス欄11483、及び終了アドレス欄11484を含む。
プール番号欄11481及びLDEV番号欄11482には、それぞれ未割当てのLDEVを有するプールのプール番号と、未割当てブロックを含むLDEVのLDEV番号が記録される。開始アドレス欄11483及び終了アドレス欄11484には、それぞれプールに登録されたLDEVを構成するブロックのうち、まだLUに割り当てられていないブロックの開始ブロックのLBA及び終了ブロックのLBAが記録される。
(削除予定ブロック管理テーブル1149)
図14は、削除予定ブロック管理テーブル1149の構成例を示す。削除予定ブロック管理テーブル1149は、既にLUへの割当てが解除されており、消去されるべきデータを格納しているブロックである削除予定ブロックの構成を管理するためのテーブルである。図14に示すように、削除予定ブロック管理テーブル1149の各エントリは、プール番号欄11491、LDEV番号欄11492、開始アドレス欄11493、及び終了アドレス欄11494を含む。
プール番号欄11491、LDEV番号欄11492、開始アドレス欄11493、及び終了アドレス欄11494にはそれぞれ、既にLUへの割当てが解除されており、消去すべきデータを格納しているブロックを有するプールのプール番号、LDEV番号、及び該当するブロックの開始ブロックのLBA、終了ブロックのLBAが記録される。
<本実施形態における暗号化制御処理の概要>
次に、図15Aから図15Cを参照して、本実施形態のストレージシステム1において行われるデータ暗号化制御処理(仮想ボリュームの暗号化制御処理)の一例を示す。暗号化制御処理の説明に先立って、仮想ボリュームとプールとの関係を説明する。
前述のように、仮想ボリュームは、ホスト計算機30にデータ格納領域として提供される仮想的な論理ボリュームである。プール領域は、単位論理記憶領域としてのLDEVの集合であり、多数のブロックによって構成されている。図16に、物理記憶領域、LDEVと、仮想ボリューム(仮想記憶領域)との関係を模式的に示している。
ストレージ装置10が、ホスト計算機30からの仮想ボリュームに対するデータ書込み要求を受信し、その仮想ボリュームに新たにデータを格納する必要が生じると、制御プログラム1140は、プール領域に含まれる未割当てブロックをその仮想ボリュームに割り当て、書込み要求に関するデータをあらたにその仮想ボリュームに割り当てられたブロックに格納する。なお、ブロック割当て先(各LUのLBAの範囲)とブロック割当て元(各LDEVのLBAの範囲)との対応関係は、割当てブロック管理テーブル1147で管理される。
仮想ボリュームに格納されるデータが暗号化されるか否かは、仮想ボリュームと関連づけられたプールについて設定されている暗号属性によって規定される。具体的には、プール管理テーブル1146の暗号属性欄11465に「暗号」と記録されているプールと関連づけられている仮想ボリュームにデータを格納する場合は、書き込み対象であるデータは暗号化され、「平文」と記録されているプールと関連づけられている仮想ボリュームにデータを格納する場合は、当該データは平文のまま格納される。
ホスト計算機30が認識する仮想ボリューム単位ではなく、プール単位など、ストレージ装置10が認識する論理記憶領域単位で暗号化するか否かが決定される場合において、既に平文でデータが格納されている仮想ボリュームを暗号化する場合を想定する。この場合、暗号化しようとする仮想ボリュームにブロックを提供しているプールと同じプールを共有する全ての仮想ボリュームのデータも暗号化する必要がある。その結果、暗号化が不要なデータまで暗号化することとなり、ストレージシステム1に不要の負荷をかけることになる。
本実施形態による、特定の仮想ボリュームに格納されているデータのみを暗号化するための処理を、図15Aから図15Cに模式的に示している。なお、図15Aから図15Cでは、仮想ボリューム1に格納されたデータのみを暗号化する例を示している。
図15Aに示すように、ストレージ装置10が、仮想ボリューム1に格納されたデータを暗号化する旨を示す命令を管理計算機20から受信すると、ストレージ装置10のディスク制御部11のSM114に格納されている制御プログラム1140が実行されることにより、ストレージ装置10が管理しているプールの中から暗号化条件と適合するプールを検索し、該当プールがあると判定した場合、当該プールをデータ移行先プールと決定する。
次に、図15Bに示すように、制御プログラム1140の実行により、プール1に格納されている仮想ボリューム1のデータが読み出され、制御プログラム1140の暗号化/復号化制御部11404によって暗号化され、その暗号化されたデータがデータ移行処理部11407によって移行先プールに格納される。上記のデータ暗号化及び移行処理が、制御プログラム1140により、仮想ボリューム1に割り当てられている全ブロックについて実行される。
最後に、図15Cに示すように、プール1に格納されている仮想ボリューム1に割り当てられていた平文データを消去し、データが消去されたブロックを未割当てブロックとして解放する。
<本実施形態におけるデータ暗号化制御処理フロー>
次に、図17を参照して、ストレージ装置10が管理計算機20から特定の仮想ボリュームに対するデータ暗号化指示を受信した場合に実行される処理フローの一例を説明する。この処理フローは、ストレージ装置10のディスク制御部11にあるSM114に格納されている制御プログラム1140を、ディスク制御部11のCPU112が実行することにより行われる。以下、制御プログラム1140あるいはそれに含まれる機能部が主体として実行されている処理は、前記制御プログラム1140のCPU112による実行によって実現されているものである。また、以下の処理フローにおいて、符号「S」はステップを表す。
まず、ストレージ装置10の制御プログラム1140は、管理計算機20から暗号化指示を受信する(S171)。この暗号化条件には、使用される暗号アルゴリズム、鍵長などを含む暗号化方式、ストレージ装置10が有するLDEVに暗号データを格納するか或いは外部ストレージ装置40が有するLDEVに暗号データを格納するかの指定等の項目が含まれている。制御プログラム1140の暗号化/復号化制御部11404は、受信した暗号化指示から暗号化条件を取得する。
次に、制御プログラム1140は、プール管理テーブル1146を参照し、暗号属性11465が「暗号」であるプールのうち、暗号データを格納するのに必要な記憶容量が確保でき、かつ暗号化条件に合致したプールを検索する(S172)。
制御プログラム1140の暗号化/復号化制御部11404は、プール管理テーブル1146のプール利用率欄11464、暗号属性欄11465、及び暗号化方式欄11466の記録に基づいて暗号化条件に合致するプールがあるか判定し(S173)、暗号化条件に合致したプールがあると判定した場合(S173:Yes)、S178のデータ移行処理を実行して処理を終了する。S178のデータ移行処理については、図18に関して後述する。
S173において、暗号化条件に合致したプールがあると判定されなかった場合(S173:No)、暗号化/復号化制御部11404は、パリティグループ管理テーブル1141、外部ボリュームグループ管理テーブル1142、LDEV管理テーブル1143、及び外部LDEV管理テーブル1144を参照し、LDEVが作成されていないパリティグループ又は外部ボリュームグループを検索する(S174)。
暗号化/復号化制御部11404は、LDEV管理テーブル1143及び外部LDEV管理テーブル1144に登録されていないパリティグループ又は外部ボリュームグループがあるかを調べて、LDEVが作成されていないパリティグループ又は外部ボリュームグループがあるか判定する(S175)。
LDEVが作成されていないパリティグループ又は外部ボリュームグループがあると判定した場合(S175:Yes)、暗号化/復号化制御部11404は、暗号化フォーマットを行ったLDEVを作成し(S176)、作成したLDEVから構成されたプールを構築する(S177)。そして、S173においてYesであった場合と同様に、S178のデータ移行処理を実行して処理を終了する。
LDEVが作成されていないパリティグループ又は外部ボリュームグループがあると判定しなかった場合(S175:No)、暗号化/復号化制御部11404は、管理計算機20に暗号化指示された仮想ボリュームを指定された条件のもとでは暗号化できない旨の情報を管理計算機20に送信し、処理を終了する(S179)。
以上の構成によれば、パリティグループ単位の、あるいは外部ボリュームグループ単位での格納データ暗号化状態を変更することなく、ホスト計算機30が使用している仮想ボリューム単位で格納データの暗号化状態を変更することができる。
また、暗号化条件に合致したプールがない場合でも、パリティグループ又は外部ボリュームグループから所望の暗号化条件に合致するプールを構築することができる。
次に、図18A、図18Bを参照して、図17の処理フローにおけるデータ移行処理ステップ(S178)の詳細処理フローの一例を説明する。
まず、制御プログラム1140の暗号化/復号化制御部11404は、暗号化対象である仮想ボリュームに割り当てられている全てのブロックに対して暗号化が完了しているか判定し(S1801)、完了していないと判定した場合(S1801:No)、割当てブロック管理テーブル1147を参照し、暗号化対象仮想ボリュームのLUN11471に割り当てられているブロックを有するLDEVのLDEV番号11474と、該ブロックの開始アドレス11475及び終了アドレス11476とを取得する(S1802)。
次に、制御プログラム1140の暗号化/復号化制御部11404は、未割当てブロック管理テーブル1148を参照し、図17の処理フローにおけるS173又はS177で決定した暗号データ格納先プールの中から、どの仮想ボリュームにも割り当てられていないブロックを有するLDEVがあるか判定する(S1803)。あると判定した場合(S1803:Yes)、当該LDEVのLDEV番号11482及び、該ブロックの開始アドレス11483及び終了アドレス11484を取得する(S1804)。
どの仮想ボリュームにも割り当てられていないブロックを有するLDEVがないと判定した場合(S1803:No)、例えば管理計算機20を通じてエラーを通知して処理を終了する(S1812)。
次に、制御プログラム1140の暗号化/復号化制御部11404は、S1802で取得したLDEV番号11474及び開始アドレス11475及び終了アドレス11476によって特定されるブロックからその格納データを読み出し、読み出したデータを暗号化する(S1805)。
次に、制御プログラム1140の暗号化/復号化制御部11404は、S1803で取得したLDEV番号11482、開始アドレス11483及び終了アドレス11484によって特定されるブロックに、暗号化したデータを格納する(S1806)。
次に、制御プログラム1140のデータ移行処理部11407は、S1802で取得したLDEV番号11474と、該ブロックの開始アドレス11475及び終了アドレス11476を、削除予定ブロック管理テーブル1149に登録し、割当てブロック管理テーブル1147のS1802で取得したLDEV番号11474と、該ブロックの開始アドレス11475及び終了アドレス11476が登録されたエントリの、LDEV番号欄11474、開始アドレス欄11475、終了アドレス欄11476を、それぞれS1804で取得したLDEV番号11482及び、該ブロックの開始アドレス11483及び終了アドレス11484に変更する。加えて、未割当てブロック管理テーブル1148からS1803で取得したLDEV番号11482及び、該ブロックの開始アドレス11483及び終了アドレス11484が登録されたエントリを削除する(S1807)。
以上、S1802からS1807までの処理を、暗号化対象仮想ボリュームに割り当てられている全てのブロックに対し、繰り返し実行する(S1801:No)。全てのブロックに対してこれらのステップに係る処理が完了したと判定した場合(S1801:Yes)、S1808に処理を移す。
制御プログラム1140のデータ移行処理部11407は、暗号化対象である仮想ボリュームに割り当てられていた全てのブロックの解放が完了しているか判定し(S1808)、完了していないと判定した場合(S1808:No)、すなわち、削除予定管理テーブル1149を参照し、削除予定ブロック管理テーブル1149にエントリが残っていると判定した場合、その残っている削除を要するブロックのLDEV番号11492、開始アドレス11493及び終了アドレス11494を取得する(S1809)。
次に、S1809で取得したLDEV番号、開始アドレス及び終了アドレスによって特定されるブロックに格納されているデータを消去する(S1810)。
次に、データ移行処理部11407は、削除予定ブロック管理テーブル1149からS1809で取得したLDEV番号と、その開始アドレス及び終了アドレスが登録されたエントリを削除し、未割当てブロック管理テーブル1148に、S1809で取得したLDEV番号と、その開始アドレス及び終了アドレスを登録する(S1811)。
以上、S1809からS1811までの処理を、暗号化対象仮想ボリュームに割り当てられていた全てのブロックに対し、繰り返し実行する(S1808:No)。全てのブロックに対してこれらのステップに係る処理が完了したと判定した場合(S1808:Yes)、処理を終了する。
以上の構成により、平文データが完全に消去され、データの安全性が確保されるとともに、データが削除されたブロックは、他のデータのための記憶領域として有効に利用することができる。
<管理計算機20のユーザインターフェース>
次に、図1に示す管理計算機20の出力装置1005に表示することができるユーザインターフェースとしての管理画面について説明する。図19Aから図19Cは、本実施形態のストレージ管理者が、管理計算機20からストレージ装置10が有する仮想ボリュームの暗号化命令を送信するために使用するユーザインターフェース(画面表示)の表示例である。これらの画面は、管理計算機20の管理プログラム201がCPU1001によって実行されることにより、例えば液晶モニタとしての出力装置1007に表示される。
図19Aは、暗号化対象とする仮想ボリューム(LU)を指定するための暗号化対象ボリューム選択画面60の表示例である。
暗号化対象ボリューム設定画面60には、平文ボリューム一覧61が表示される。平文ボリューム一覧61は、例えば、ホスト計算機30が認識する仮想ボリュームの識別符号である仮想ボリューム番号、その仮想ボリュームの記憶容量、対応するプールのプール番号、その仮想ボリュームの現在の暗号属性、及び対象仮想ボリュームを選択するためのチェックボックスを含む。
平文ボリューム一覧61には、ストレージ装置10によって提供されている仮想ボリュームのうち、暗号属性が平文であるプールに関連づけられている仮想ボリュームの一覧が表示される。
仮想ボリュームに格納されたデータを暗号化する場合、ストレージ管理者は、この一覧61の中から暗号化したい仮想ボリュームをチェックボックスにより選択し、OKボタン62をクリックすればよい。キャンセルボタン63は本画面での選択処理を取り消す場合に操作される。
図19Bは、図19Aの暗号化対象ボリューム設定画面60でOKボタン62が操作された場合に表示される暗号化条件指定画面70の表示例である。
暗号化条件指定画面70には、暗号化条件71が表示される。暗号化条件71では、暗号化対象ボリューム設定画面60で指定した仮想ボリュームを暗号化する際に適用されるべき暗号化方式、鍵長、及び暗号データ格納場所を含む暗号化の際の条件を指定することができる。ストレージ管理者は、この暗号化条件71で暗号化条件を指定し、OKボタン72をクリックする。キャンセルボタン73は本画面での指定処理を取り消す場合に操作される。
図19Cは、暗号化条件指定画面70でOKボタン72がクリックされた場合に、表示される暗号化対象ボリューム−プール組み合わせ決定画面80の表示例である。暗号化対象ボリューム−プール組み合わせ決定画面80には、暗号化対象ボリューム−プール組み合わせ一覧81が表示される。
暗号化対象ボリューム−プール組み合わせ一覧81には、暗号化対象ボリューム設定画面60でストレージ管理者が暗号化するように選択した仮想ボリュームと、暗号化条件指定画面70で指定した暗号化条件に適合するプールとの組み合わせを示す一覧が表示される。図19Cの例では、選択した仮想ボリュームの仮想ボリューム番号、使用容量、及び現在対応付けられているプールのプール番号に対して、暗号化後に対応付けられるプールのプール番号、その記憶容量、及び容量利用率が示されている。
ストレージ管理者は、暗号化対象ボリュームと、暗号化後のプールとの組み合わせを確認し、適当な組み合わせだと判断した場合に暗号化実行ボタン82をクリックすればよい。これにより、管理計算機20からストレージ装置10のディスク制御部11へ暗号化処理命令が送信され、SM114の制御プログラム1140が起動されて、対象仮想ボリュームの暗号化処理が実行される。
なお、ストレージ管理者が適当な組み合わせが提示されていないと判断した場合に、暗号化対象ボリューム−プールの組み合わせをストレージ管理者が当画面80からマニュアル入力で設定することができるようにしてもよい。あるいは、1の暗号化対象仮想ボリュームに対して組み合わされるプールの候補が複数検索された場合に、それらの候補の中からストレージ管理者が適切と判断するプールを選択できるようにしてもよい。
以上説明した実施形態によれば、特定の仮想ボリュームに格納されたデータのみを選択的に暗号化することができる。なお、本実施形態では、平文データを暗号化する場合のみを説明しているが、平文データを暗号化する場合だけではなく、暗号データを復号化する場合、及び暗号化されたデータの暗号鍵を変更する場合にも、本実施形態で説明した構成を適用することができる。またデータ暗号化以外の適宜の属性に従って仮想ボリューム毎にデータの格納態様を区分することも可能である。

Claims (8)

  1. 外部装置と通信可能に接続されており、
    複数の物理ディスクを含む物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、
    前記仮想記憶領域のそれぞれに、前記仮想記憶領域に格納される前記データを暗号化することを示す暗号属性と、前記格納されるデータを平文のまま格納することを示す平文属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステムであって、
    前記記憶制御部は、
    前記物理ディスクから編成したRAIDグループとしてのパリティグループを構成し、前記パリティグループそれぞれと、前記単位論理記憶領域と、前記属性のいずれかとの対応関係を保持してこれらの対応関係を管理している論理記憶領域管理部をさらに備え、
    前記論理記憶領域管理部は、
    前記単位論理記憶領域と、前記単位論理記憶領域それぞれを含むプール領域と、各プール領域と前記属性との対応関係を保持しており、
    前記仮想記憶領域の属性を変更する命令を受信した場合、変更後の前記属性に対応付けられている前記プール領域が存在するか判定し、存在すると判定した場合、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があるか判定する暗号化/復号化制御部と、
    前記判定されたプール領域と対応付けられている前記単位論理記憶領域があると判定した場合、判定された当該単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納し、
    変更後の前記属性に対応付けられている前記プール領域が存在しないと判定した場合、前記単位論理記憶領域と対応付けられていない前記パリティグループがあるか判定し、あると判定した場合、前記パリティグループに含まれる前記単位論理記憶領域によってあらたに前記プール領域を作成して、前記属性の変更処理を実行するデータ移行処理部と、を備えている
    ストレージシステム。
  2. 請求項1に記載のストレージシステムであって、
    前記論理記憶領域管理部は、
    前記属性の変更が実行された場合に、前記変更前の属性に対応付けられていた前記単位論理記憶領域と前記属性変更の対象であった前記仮想記憶領域との対応付けを解除し、解除された前記単位論理記憶領域に格納されていたデータを消去し、解除された前記単位論理記憶領域を前記変更前の属性に対応付けられている前記論理記憶領域群に対応付けて保持する、
    ストレージシステム。
  3. 請求項1に記載のストレージシステムであって、
    前記物理記憶媒体を有し、前記物理記憶媒体から作成された複数の単位論理記憶領域を提供する外部ストレージ装置をさらに備え、
    前記ストレージ装置の前記記憶制御部は、前記外部ストレージ装置と通信可能に接続されており、前記外部ストレージ装置の前記単位論理記憶領域を含んで構成される、前記論理記憶領域群それぞれに、前記属性のいずれかを対応させて保持しており、前記外部ストレージ装置が提供する前記論理記憶領域を前記外部装置に提供する、ストレージシステム。
  4. 請求項1に記載のストレージシステムであって、
    前記ストレージ装置と通信可能に接続された管理計算機をさらに備え、
    前記管理計算機は、前記ストレージ装置の記憶制御部に対して前記仮想記憶領域の属性の変更を命令するための情報を、入力された属性変更条件に基づいて生成し、前記ストレージ装置へ送信する、ストレージシステム。
  5. 請求項4に記載のストレージシステムであって、
    前記管理計算機は、前記仮想記憶領域それぞれについて、当該仮想記憶領域の記憶容量、当該仮想記憶領域に対応付けられている前記論理記憶領域群、及び当該仮想記憶領域に対応付けられている前記属性のいずれかを表示するユーザインターフェース画面を出力する、ストレージシステム。
  6. 請求項4に記載のストレージシステムであって、
    前記管理計算機は、前記属性として、前記仮想記憶領域に格納するデータを暗号化することが設定されている場合、当該暗号化のために利用されることとなる暗号化方式を選択するためのユーザインターフェース画面を出力する、ストレージシステム。
  7. 請求項4に記載のストレージシステムであって、
    前記管理計算機は、前記仮想記憶領域について設定されている属性について、当該仮想記憶領域に格納されるデータを暗号化することを表す暗号属性に変更する命令を受け付けた場合に、前記ストレージ装置が提供している前記仮想記憶領域それぞれについて、その記憶容量、対応付けられている前記論理記憶領域群、及び暗号属性が設定された場合に対応付けられることとなる前記論理記憶領域群を少なくとも表示するためのユーザインターフェース画面を出力する、ストレージシステム。
  8. 外部装置と通信可能に接続されており、
    複数の物理ディスクを含む物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、
    前記仮想記憶領域のそれぞれに、前記仮想記憶領域に格納される前記データを暗号化することを示す暗号属性と、前記格納されるデータを平文のまま格納することを示す平文属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステムの運用方法であって、
    前記記憶制御部は、
    前記物理ディスクから編成したRAIDグループとしてのパリティグループを構成し、前記パリティグループそれぞれと、前記単位論理記憶領域と、前記属性のいずれかとの対応関係を保持してこれらの対応関係を管理している論理記憶領域管理部をさらに備え、
    前記論理記憶領域管理部は、
    前記単位論理記憶領域と、前記単位論理記憶領域それぞれを含むプール領域と、各プール領域と前記属性との対応関係を保持しており、
    前記仮想記憶領域の属性を変更する命令を受信した場合、変更後の前記属性に対応付けられている前記プール領域が存在するか判定し、存在すると判定した場合、前記判定されたプール領域と対応付けられている前記単位論理記憶領域があるか判定し、
    前記判定されたプール領域と対応付けられている前記単位論理記憶領域があると判定した場合、判定された当該単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納し、
    変更後の前記属性に対応付けられている前記プール領域が存在しないと判定した場合、前記単位論理記憶領域と対応付けられていない前記パリティグループがあるか判定し、あると判定した場合、前記パリティグループに含まれる前記単位論理記憶領域によってあらたに前記プール領域を作成して、前記属性の変更処理を実行する、
    ストレージシステムの運用方法。
JP2011514923A 2009-03-31 2009-03-31 ストレージシステム及びストレージシステムの運用方法 Expired - Fee Related JP5226126B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/001483 WO2010113207A1 (en) 2009-03-31 2009-03-31 Storage system and method of operating the same

Publications (2)

Publication Number Publication Date
JP2012504791A JP2012504791A (ja) 2012-02-23
JP5226126B2 true JP5226126B2 (ja) 2013-07-03

Family

ID=41432876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011514923A Expired - Fee Related JP5226126B2 (ja) 2009-03-31 2009-03-31 ストレージシステム及びストレージシステムの運用方法

Country Status (3)

Country Link
US (1) US8417887B2 (ja)
JP (1) JP5226126B2 (ja)
WO (1) WO2010113207A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5663981B2 (ja) * 2010-07-01 2015-02-04 富士通株式会社 ストレージ装置、ストレージ装置のコントローラおよびストレージ装置の制御方法
JP5786611B2 (ja) * 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
US9460009B1 (en) * 2012-03-26 2016-10-04 Emc Corporation Logical unit creation in data storage system
US8868877B2 (en) * 2012-04-11 2014-10-21 Dell Products, Lp Creating encrypted storage volumes based on thin-provisioning mode information
US9684593B1 (en) * 2012-11-30 2017-06-20 EMC IP Holding Company LLC Techniques using an encryption tier property with application hinting and I/O tagging
WO2014141363A1 (ja) * 2013-03-11 2014-09-18 株式会社日立製作所 ストレージシステムおよびストレージシステムの制御方法
US9830094B2 (en) * 2015-06-23 2017-11-28 Netapp, Inc. Dynamic transitioning of protection information in array systems
JP6941971B2 (ja) * 2017-05-15 2021-09-29 ラピスセミコンダクタ株式会社 半導体記憶装置、メモリコントローラ及びメモリの監視方法
JP7354355B1 (ja) 2022-05-31 2023-10-02 株式会社日立製作所 ストレージシステムおよび暗号演算方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4175788B2 (ja) 2001-07-05 2008-11-05 株式会社日立製作所 ボリューム制御装置
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
US7395396B2 (en) * 2004-08-30 2008-07-01 Hitachi, Ltd. Storage system and data relocation control device
JP4643597B2 (ja) * 2004-08-30 2011-03-02 株式会社日立製作所 ストレージシステム及びデータ再配置制御装置
JP4669708B2 (ja) * 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機
JP4684864B2 (ja) * 2005-11-16 2011-05-18 株式会社日立製作所 記憶装置システム及び記憶制御方法
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
JP2008250779A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
JP4990012B2 (ja) * 2007-04-17 2012-08-01 富士通株式会社 ストレージシステム、仮想化処理機能を有する情報処理装置、仮想化処理方法およびそのためのプログラム
JP2008269179A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 計算機システム及び管理端末と記憶装置並びに暗号管理方法
US20090049236A1 (en) * 2007-08-15 2009-02-19 Hitachi, Ltd. System and method for data protection management for network storage
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法

Also Published As

Publication number Publication date
JP2012504791A (ja) 2012-02-23
US20110307658A1 (en) 2011-12-15
US8417887B2 (en) 2013-04-09
WO2010113207A1 (en) 2010-10-07

Similar Documents

Publication Publication Date Title
JP5226126B2 (ja) ストレージシステム及びストレージシステムの運用方法
US8990588B2 (en) Storage system, storage control apparatus, and storage control method
US7069408B2 (en) Apparatus and method for partitioning and managing subsystem logics
JP4877962B2 (ja) 暗号化機能を備えたストレージサブシステム
JP4990066B2 (ja) 論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム
JP4920976B2 (ja) データ移動方法及びストレージシステム
US7949828B2 (en) Data storage control on storage devices
EP2399190B1 (en) Storage system and method for operating storage system
JP4452261B2 (ja) ストレージシステムの論理ボリューム管理方法、論理ボリューム管理プログラム、及びストレージシステム
JP4993928B2 (ja) 記憶システム及び記憶領域解放方法並びにストレージシステム
US8024532B2 (en) Data management method for erasing data in computer system
JP2009151401A (ja) 暗号機能を有するストレージ装置におけるボリューム管理方法
JP2008250393A (ja) 暗号化機能を備えたストレージ仮想化装置
JP2010113509A (ja) 記憶領域の割当方法および管理サーバ
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
WO2014141363A1 (ja) ストレージシステムおよびストレージシステムの制御方法
US8572347B2 (en) Storage apparatus and method of controlling storage apparatus
JP3966076B2 (ja) ストレージ集中管理方法
JP4552957B2 (ja) ストレージ集中管理方法
JP2020144601A (ja) ストレージ装置及びストレージ装置のデータ消去方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees