JP5691418B2 - ストレージ装置、記憶装置、制御装置および記憶装置制御方法 - Google Patents

ストレージ装置、記憶装置、制御装置および記憶装置制御方法 Download PDF

Info

Publication number
JP5691418B2
JP5691418B2 JP2010252623A JP2010252623A JP5691418B2 JP 5691418 B2 JP5691418 B2 JP 5691418B2 JP 2010252623 A JP2010252623 A JP 2010252623A JP 2010252623 A JP2010252623 A JP 2010252623A JP 5691418 B2 JP5691418 B2 JP 5691418B2
Authority
JP
Japan
Prior art keywords
storage
band
password
area
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010252623A
Other languages
English (en)
Other versions
JP2012103943A (ja
Inventor
義央 青野
義央 青野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010252623A priority Critical patent/JP5691418B2/ja
Priority to US13/239,682 priority patent/US8966280B2/en
Publication of JP2012103943A publication Critical patent/JP2012103943A/ja
Application granted granted Critical
Publication of JP5691418B2 publication Critical patent/JP5691418B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本件は、ストレージ装置、記憶装置、制御装置および記憶装置制御方法に関する。
従来、データ漏えいの防止等を目的として、例えば、SED(Self Encrypting Drive/Self Encryption Drive)のようにセキュリティ機能を強化した記憶装置が用いられている。例えば、SEDでは、記憶媒体に書き込まれるデータをハードディスクドライブ(HDD:Hard Disk Drive)で暗号化することでデータの漏えいや盗用を防止すると共に、パスワード認証によりデータへのアクセス権を制限することにより特定の者等以外のデータに対するアクセスを禁止して不正なアクセスを防止することで、データの漏えいや盗用を防止する。
また、複数のパスワードを用いてセキュリティ機能を強化する技術として、以下の技術が知られている。
特開平6−102956号公報
ここで、例えばSEDのようにパスワードでアクセス権を制限した場合にも、第三者に認証用のパスワードが1つ知られるとデータの漏えいや盗用を防止できないという問題点があった。
また、パスワードを多重化してセキュリティを強化する場合には、管理やシステムの構築が煩雑になると共に、新たな認証システムや暗号化システム等を用意することにより手間や費用が増加するという問題点がある。
本件はこのような点に鑑みてなされたものであり、手間やコストの増加を抑制しつつ、データの漏えいや盗用を防止するストレージ装置、記憶装置、制御装置および記憶装置制御方法を提供することを目的とする。
上記目的を達成するために以下のようなデータが読み書きされる記憶部と、上位装置の要求に応じて記憶部を制御する制御部とを有するストレージ装置が提供される。このストレージ装置では、記憶部は、データを記憶する記憶媒体と、認証処理を実行する認証処理部と、記憶媒体が有する記憶領域に対して、認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、上位装置との間のデータの読み書きに使用される第1の領域と、認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な記憶領域管理部と、を有する。制御部は、記憶部を切り離す場合には、記憶領域管理部に対して第1の領域が設定されている記憶領域に第2の領域を設定させる。
また、上記目的を達成するために以下のような制御部による制御に基づき、上位装置の要求に応じてデータが読み書きされる記憶装置が提供される。この記憶装置は、データを記憶する記憶媒体と、認証処理を実行する認証処理部と、記憶媒体が有する記憶領域に対して、認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、上位装置との間のデータの読み書きに使用される第1の領域と、認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な記憶領域管理部と、を有する。記憶領域管理部は、制御部が記憶装置を切り離す場合には、記憶領域管理部に対して第1の領域が設定されている記憶領域に第2の領域を設定する。
また、上記目的を達成するために以下のような上位装置の要求に応じてデータが読み書きされる記憶部を制御する制御装置が提供される。この制御装置は、記憶部を切り離す場合には、記憶部が有するデータを記憶する記憶媒体が有する記憶領域に対して、記憶部が有する認証処理を実行する認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、上位装置との間のデータの読み書きに使用される第1の領域と、認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な記憶部が有する記憶領域管理部に対して第1の領域が設定されている記憶領域に第2の領域を設定させる。
また、上記目的を達成するために上位装置の要求に応じてデータが読み書きされる記憶部を制御する記憶装置制御方法が提供される。この記憶装置制御方法では、記憶部が有するデータを記憶する記憶媒体が有する記憶領域に対して、第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、上位装置との間のデータの読み書きに使用される第1の領域が設定されている記憶領域に第2の暗号化キーで解除可能になる第2の領域を設定させ、記憶部を切り離す。
開示のストレージ装置、記憶装置、制御装置および記憶装置制御方法によれば、手間やコストの増加を抑制しつつ、記憶媒体がストレージ装置から取り外され、他のストレージ装置や情報処理装置に接続される等により、不正な記憶内容の読み出しが試みられた場合にも、データの漏えいや盗用を防止することが可能となる。
第1の実施の形態のストレージ装置を示す図である。 第2の実施の形態のRAID装置のハードウェア構成を示す図である。 第2の実施の形態のRAID装置の機能を示すブロック図である。 第2の実施の形態の記憶デバイスの記憶領域を示す図である。 第2の実施の形態の記憶デバイスバンド設定処理の手順を示すフローチャートである。 第2の実施の形態の記憶デバイス切り離し処理の手順を示すフローチャートである。 第2の実施の形態の記憶デバイス接続処理の手順を示すフローチャートである。 第2の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。 第2の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。 第2の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。 第2の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。 第3の実施の形態のRAID装置の機能を示すブロック図である。 第3の実施の形態の記憶デバイスバンド設定処理の手順を示すフローチャートである。 第3の実施の形態の記憶デバイス切り離し処理の手順を示すフローチャートである。 第3の実施の形態の記憶デバイス接続処理の手順を示すフローチャートである。 第3の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。 第3の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。 第3の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。 第3の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。
以下、実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態のストレージ装置を示す図である。本実施の形態のストレージ装置1は、通信回線で接続された上位装置2の要求に応じてデータの読み書きを行う。ストレージ装置1は、制御部1a、記憶部1bを有する。記憶部1bは、認証処理部1b1、記憶領域管理部1b2、記憶媒体1b3を有する。ストレージ装置1は、記憶媒体1b3等の複数の記憶媒体で構成されたRAIDを有する。
制御部1aは、記憶部1bを切り離す場合には、記憶領域管理部1b2に対して、第1の領域が設定されている記憶領域に一旦第1の領域を解除させた後、第2の領域を設定させる。これにより、記憶部1bをストレージ装置1から切り離した場合に、記憶媒体1b3にアクセスするためには、第2の領域を解除すると共に第1の領域のアクセスを可能にする必要がある。従って、記憶部1bは、第1のパスワードおよび第2のパスワードによる二重の認証で保護されることになる。
ここで、記憶部1bを切り離すとは、記憶部1bと制御部1aとの接続を切断し、他の制御部や情報処理装置等の記憶部1bの記憶内容を読み出し可能な装置と接続可能な状態にすることをいう。切り離しには、物理的な接続を切り離す場合と共に論理的な接続を切り離す場合のいずれも含むものとする。
認証処理部1b1は、上位装置2からの記憶媒体1b3に対するアクセスについて認証処理を実行する。
記憶領域管理部1b2は、記憶媒体1b3が有する記憶領域に対して、第1の領域および第2の領域のいずれか一方を設定可能である。第1の領域は、認証処理部1b1が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、上位装置2との間のデータの読み書きに使用される。第2の領域は、認証処理部1b1が第2のパスワードでアクセス認証に成功した場合に解除可能になる。記憶領域管理部1b2は、記憶媒体1b3が有する記憶領域の一部に第1の領域を設定し、他の部分に第2の領域を設定することができるが、同一の部分に対してはいずれか一方の領域を排他的に設定することができる。
記憶媒体1b3は、上位装置2との間で送受信されるデータを記憶する。記憶媒体1b3には、例えば、HDD等の磁気記憶装置、光ディスク、SSD(Solid State Drive)等の不揮発性半導体メモリやその他のデータの記憶が可能な記憶媒体を使用することができる。磁気記憶装置には、ハードディスク装置(HDD)等がある。光ディスクには、DVD−RAM、CD−RW等がある。
このように、ストレージ装置1では、制御部1aは、記憶部1bを切り離す場合には、記憶領域管理部1b2に対して、第1の領域が設定されている記憶領域に一旦第1の領域を解除させた後、第2の領域を設定させるので、記憶媒体1b3がストレージ装置1から切り離された場合にも、データの漏えいや盗用を防止することが可能となる。
[第2の実施の形態]
次に、図1に示したストレージ装置1の、記憶部1bの切り離しの際に記憶領域全体に対して仮想的な記憶領域と、設定した仮想的な記憶領域に対するアクセスについてパスワード認証を要求するアクセス制限を設定することにより、記憶領域に記憶されているデータの漏えいや盗用を防止する機能をRAID装置100に適用した実施の形態を、第2の実施の形態として説明する。
図2は、第2の実施の形態のRAID装置のハードウェア構成を示す図である。RAID装置100は、装置全体の制御を行う制御部110a,110b、制御部110a,110bとホストコンピュータ300との接続制御を行うチャネルアダプタ130c〜130f、記憶デバイス120c,120d,120e,120fを有する。
RAID装置100は、後述するハードディスクドライブ等の複数の記憶デバイスに対するデータの入出力を行う。RAID装置100は、RAID0〜6等のRAID機能を有し、複数の記憶デバイスをまとめてRAIDを構成することにより、各RAIDをそれぞれ1台の記憶デバイスとして管理する。
ホストコンピュータ300は、業務処理を実行するコンピュータであり、ファイバチャネル(Fibre Channel)で構成されたSAN(Storage Area Network)を介してRAID装置100とデータ通信可能に接続されている。ホストコンピュータ300は、業務処理に使用するデータについて、RAID装置100への保存およびRAID装置100からの読み出しを行う。
制御部110aは、CPU(Central Processing Unit)111a、キャッシュメモリ112a、デバイスアダプタ113c,113dを有する。
CPU111aは、OS(Operating System:オペレーティングシステム)等に従って処理を実行し、各種制御を行う。また、制御部110aは、キャッシュメモリ112a、記憶デバイス120c,120d,120e,120f、チャネルアダプタ130c,130d等の資源管理を行う。
キャッシュメモリ112aは、書き込みデータのバックアップ処理時に使用するディスクリプタ情報等の、CPU111aがRAID装置100を制御するために必要な制御データを記憶する。また、キャッシュメモリ112aは、ホストコンピュータ300から送信され、記憶デバイス120c〜120fに記憶される書き込みデータおよびホストコンピュータ300から送信された読み出し要求に応じて記憶デバイス120c〜120fから読み出され、ホストコンピュータ300に送信される読み出しデータを一時的に記憶する。
デバイスアダプタ113c,113dは、記憶デバイス120c〜120fとの接続制御を行う。
また、制御部110a,110bは、バス140によって接続されている。このバス140を介して、制御部110aおよび制御部110bの間で、制御情報やデータが通信される。制御部110a,110bは、それぞれ、RAID装置100に対し着脱可能である。ここで、制御部110bは、CPU111b、キャッシュメモリ112b、デバイスアダプタ113e,113fを有し、制御部110aと同一の構成であるため、説明を省略する。
記憶デバイス120c〜120fは、RAIDを構成可能なハードディスクドライブを有しており、ホストコンピュータ300から送信されたユーザデータを記憶する。なお、ユーザデータは1個のハードディスクに記憶されている必要はなく、複数のハードディスクに渡って記憶されていてもよい。また、1個のハードディスクに複数のユーザデータが記憶されていてもよい。また、記憶デバイス120c〜120fは、例えば、SSD等の不揮発性半導体メモリやハードディスクドライブ以外の磁気記憶装置、光ディスク、その他のデータの記憶が可能な記憶媒体を有してもよい。磁気記憶装置には、ハードディスク装置、磁気テープ等がある。光ディスクには、DVD−RAM、CD−RW等がある。記憶デバイス120c〜120fは、それぞれ、RAID装置100に対して着脱可能である。
チャネルアダプタ130c〜130fは、ホストコンピュータ300と制御部110a,110bとの接続制御を行う。例えば、チャネルアダプタ130cは、ホストコンピュータ300からの要求を受け付けて、制御部110aとの接続制御を行う。制御部110a,110bは、それぞれ複数個(図ではそれぞれ2個)のチャネルアダプタ130c〜130fに接続可能になっている。例えば、制御部110aは、冗長構成が実現されるように、2つの異なるチャネルアダプタ130c,130dにそれぞれ接続されている。
なお、チャネルアダプタ130c〜130fとホストコンピュータ300との間の通信は、ファイバチャネルで構成されたSANによって接続されているが、ファイバチャネル以外の接続方式によって接続されていてもよい。また、チャネルアダプタ130c〜130fとホストコンピュータ300との間の通信は、専用線やVPN(Virtual Private Network)を用いて、RAID装置100をホストコンピュータ300から遠隔地に設置するように構成してもよい。
なお、図2において、制御部110a,110bは、それぞれ2個図示し、デバイスアダプタ113c〜113fおよびチャネルアダプタ130c〜130fは、制御部110a,110bそれぞれに対してそれぞれ2個ずつ図示しているが、これらの数はそれぞれ任意である。
また、図2において、RAID装置100に対して1つのホストコンピュータ300が接続されているが、RAID装置100に対して複数のホストコンピュータが接続されていてもよい。
また、RAID装置100に対して制御部110a,110bに従属して制御を受ける、制御部および記憶デバイスを有する増設用装置(図示省略)を接続してもよい。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。
図3は、第2の実施の形態のRAID装置の機能を示すブロック図である。本実施の形態のRAID装置100は、ホストコンピュータ300と通信回線で接続されている。RAID装置100は、ホストコンピュータ300から送信されたデータを記憶デバイス120c等で構成されたRAIDに記憶すると共に、ホストコンピュータ300の要求に応じてRAIDに記憶されているデータを読み出してホストコンピュータ300に送信する。RAID装置100は、制御部110a、記憶デバイス120cを有する。記憶デバイス120cは、認証処理部120c1、暗号化処理部120c2、記憶領域管理部120c3、ディスクドライブ120c4を有する。記憶デバイス120cは、他の記憶デバイス120d〜120fと共にRAIDを構成する。また、ディスクドライブ120c4は、図4において後述する記憶領域を有し、記憶領域に図4において後述するバンドを設定可能である。RAID装置100は、ディスクドライブ120c4の記憶領域に設定されたバンドを使用し、ホストコンピュータ300の要求に応じてデータの読み書きを行う。また、以下は記憶デバイス120cについて説明するが、記憶デバイス120d〜120fも同一であるため説明を省略する。
制御部110aは、記憶デバイス120cを切り離す場合には、記憶領域管理部120c3に対して、バンド0が設定されている記憶領域に一旦バンド0を解除させた後、バンド1を設定させる。これにより、記憶デバイス120cをRAID装置100から切り離した場合に、ディスクドライブ120c4にアクセスするためには、バンド1を解除すると共にバンド0のアクセスを可能にする必要がある。従って、記憶デバイス120cは、バンド0設定用パスワードおよびバンド1設定用パスワードによる二重の認証で保護されることになる。バンド0は、第1のバンドの一例である。バンド1は、第2のバンドの一例である。
ここで、記憶デバイス120cを切り離すとは、記憶デバイス120cと制御部110aとの接続を切断し、他の制御部や情報処理装置等の記憶デバイス120cの記憶内容を読み出し可能な装置と接続可能な状態にすることをいう。切り離しには、物理的な接続を切り離す場合および論理的な接続を切り離す場合のいずれも含むものとする。
制御部110aは、切り離された記憶デバイス120cがRAID装置100に再び接続される際、認証処理部120c1がバンド1設定用パスワードによる認証処理に成功した場合、記憶領域管理部120c3に対して記憶領域に設定されているバンド1を解除してバンド0を設定させる。また、制御部110aは、さらに認証処理部120c1がバンド1設定用パスワードによる認証処理に成功した場合、記憶領域管理部120c3に対して記憶領域に設定されているバンド0に対するアクセスを可能にさせる。バンド0設定用パスワードは、第1のパスワードの一例である。バンド1設定用パスワードは、第2のパスワードの一例である。
認証処理部120c1は、切り離された記憶デバイス120cがRAID装置100に再び接続される際、バンド0設定用パスワードで認証処理を実行すると共にバンド1設定用パスワードで認証処理を実行して、アクセスを許可しまたは禁止する。これにより、RAID装置100は、ディスクドライブ120c4に対する不正なアクセスを防止する。
暗号化処理部120c2は、ホストコンピュータ300から送信されたデータのディスクドライブ120c4への書き込み時におけるデータの暗号化処理およびホストコンピュータ300から要求されたデータの読み出し時における暗号化されたデータの復号化処理を実行する。
記憶領域管理部120c3は、ディスクドライブ120c4が有する記憶領域に対して、バンド0およびバンド1のいずれか一方を設定可能である。バンド0は、認証処理部120c1がバンド0設定用パスワードでアクセス認証に成功した場合にアクセス可能になると共に暗号化処理部120c2によってバンド0の暗号化キーでデータが暗号化され、ホストコンピュータ300との間のデータの読み書きに使用される。バンド1は、認証処理部120c1がバンド1設定用パスワードでアクセス認証に成功した場合に解除可能になると共に、暗号化処理部120c2によってバンド1の暗号化キーでデータが暗号化される。記憶領域管理部120c3は、ディスクドライブ120c4が有する記憶領域の一部にバンド0を設定し、他の部分にバンド1を設定することができるが、同一の部分に対してはいずれか一方のバンドを排他的に設定することができる。バンド0の暗号化キーは、第1の暗号化キーの一例である。バンド1の暗号化キーは、第2の暗号化キーの一例である。
ディスクドライブ120c4は、ホストコンピュータ300との間で送受信されるデータを記憶する。ディスクドライブ120c4は、HDDである。これに限らず、記憶デバイス120cの記憶媒体には、例えば、HDD以外の磁気記憶装置、光ディスク、SSD等の不揮発性半導体メモリやその他のデータの記憶が可能な記憶媒体を使用することができる。HDD以外の磁気記憶装置には、磁気テープ等がある。光ディスクには、DVD−RAM、CD−RW等がある。
図4は、第2の実施の形態の記憶デバイスの記憶領域を示す図である。本実施の形態のRAID装置100が有する記憶デバイス120cは、ディスクドライブ120c4上に記憶領域121を有する。ここで、記憶デバイス120d〜120fは、それぞれ記憶領域121と同様の構成の記憶領域を有するが、記憶デバイス120cと同一の構成であるため説明を省略する。
図4に示す記憶領域121は、バンドナンバー“0”,“1”,“2”の3つの領域を有する。記憶領域121には、仮想的な記憶領域の区分であるバンドが設定されている。バンドは、ディスクドライブ120c4に設定される、データを記憶する領域である。バンドは、ディスクドライブ120c4の記憶面に設定され、連続する複数のトラックを有する。
バンドナンバー“0”は、グローバルバンド(以下、バンド0とする)を示す。バンド0は、1または複数の連続領域を有している。バンド0は、全体では不連続であってもよい。
グローバルバンドは、ユーザが設定したローカルバンド(例えば、後述するバンド1,2)以外の領域である。ローカルバンドのサイズについては、制限はなく、ユーザは記憶領域121の記憶容量に空きがある限り任意のサイズのローカルバンドを設定することができる。
バンドナンバー“1”,“2”は、それぞれ独立したローカルバンド(以下、それぞれバンド1、バンド2とする)である。バンドナンバー“1”,“2”は、グローバルバンドの一部を区分して設定されている。バンドナンバー“1”,“2”は、図4に示すように、それぞれ1つの独立かつ連続した記憶領域である。各バンドは、他のバンドのセクタと重複して設定することはできない。
LBA(Logical Block Address)は、記憶領域121のデータ位置についてセクタを基準として相対的に示す値である。記憶領域121が有するLBA0〜200のセクタのうち、LBA50〜100にバンド1が設定されているものとする。また、LBA150〜200にバンド2が設定されているものとする。また、他のセクタは、バンド0であるものとする。
本実施の形態のRAID装置100では、記憶デバイス120cが有する記憶領域121に設定されたバンドを用いてデータを記憶することにより、例えば、第三者が記憶デバイス120cをRAID装置100から切り離し、他のRAID装置に接続して記憶したデータの読み出しを不正に試みた場合等に、データの漏えいや盗用を防止する。
また、バンドは、ユーザが記憶領域121上に対してLBAの範囲を指定して設定することができる。ユーザは、記憶領域121上に任意の個数のローカルバンドを設定することができる。また、ユーザは、バンド毎に異なるパスワードを設定可能であると共にバンド毎に異なる暗号化キーを設定可能である。また、ユーザは、バンド毎に設定したパスワードや暗号化キーを変更することができる。また、暗号化キーは、記憶デバイス120cのディスクドライブ120c4の所定領域に記憶されており、記憶デバイス120cの外部から暗号化キーを読み出すことはできない。
また、バンドに記憶されるデータは、1つのバンドに記憶される必要があり、複数のバンドに亘って1つのデータが読み書きされることはない。
また、ユーザがローカルバンドの設定を解除する場合、解除するローカルバンドのLBAの範囲を0にする。これにより、解除されたローカルバンドが設定されていた記憶領域は、グローバルバンド(バンド0)に設定される。また、グローバルバンドの任意のセクタにデータを書き込んだ後、当該セクタを含む記憶領域に対してローカルバンド(例えば、バンド1)を設定し、当該セクタにデータの書き込みを行わないでバンド1の設定を解除してバンド0に戻した場合には、当該セクタに書き込んだデータを読み出すことができる。
RAID装置100の電源がOFFになったり、RAID装置100から取り外されたりする等により、記憶デバイス120cの電源がOFFになった場合、記憶領域管理部120c3は、記憶領域121の各バンドへのアクセスを不可能(ロック)にする。その後、記憶デバイス120cの電源がONになると、認証処理部120c1が、記憶領域121に設定されている各バンドについて、ホストコンピュータ300に対してバンド設定用パスワードの送信を要求し、送信されたバンド設定用パスワードによるパスワード認証を行う。記憶領域管理部120c3は、記憶領域121に設定されている各バンドについて、認証処理部120c1によるパスワード認証に成功すれば、記憶領域121のバンドのロックを解除し、ホストコンピュータ300によるバンドの記憶内容へのアクセスを可能にする。一方、記憶領域管理部120c3は、パスワード認証に成功しなければ、記憶領域121のバンドのロックを維持する。これにより、記憶デバイス120cがRAID装置100から取り外されて他のRAID装置に組み込まれ、組み込まれたRAID装置が起動されたり、他の情報処理装置等と接続された記憶デバイス120cが単独で起動されたりした場合には、ホストコンピュータ300が送信するパスワード認証に成功しないとユーザは記憶領域121にアクセスすることができない。このようにして、記憶デバイス120cに記憶されているデータが不正なアクセスから保護される。
また、RAID装置100の電源がONにされた時の記憶領域121のロックの解除は、バンド毎に行われる。各バンドの設定用パスワードを変更しても暗号化キーは変更されない。暗号化キーが変更されると、変更後の暗号化キーでは変更前の暗号化キーで暗号化されたデータを復号化することはできない。これにより、データを消去する代わりに、暗号化キーを変更することでデータの復号化を不可能にする(暗号化消去)こともできる。
暗号化消去は、バンド設定用パスワードとは異なる消去用パスワードである“イレースマスター”で認証処理部120c1が認証処理を行い、認証に成功した場合、暗号化処理部120c2が暗号化キーの変更を行う。記憶デバイス120cが暗号化消去を行った後は、ロックが解除され記憶領域121にアクセス可能な状態となるが、新たな暗号化キーが設定される。暗号化キーの変更により、すべてのバンド設定用パスワードの初期化(すべてのバンド設定用パスワードの設定が、ベンダーが最初に設定していたパスワードに戻る)が行われる。ベンダーが最初に設定していたパスワードは、例えば、認証処理部120c1に記憶されているものとする。
また、記憶デバイス120cは、記憶領域121上のデータに対して認証処理部120c1によりアクセス認証が行われることで、不正なアクセスを防止することができる。また、記憶デバイス120cは、記憶領域121上のデータが暗号化処理部120c2により暗号化されることで、不正なアクセスが行われたり、記憶領域121上のデータが直接読み出されたりした場合にも、データの漏えいや盗用を防止することができる。また、記憶デバイス120cは、記憶領域121に設定された各バンドに対して個別のパスワードを設定するので、各ユーザはそれぞれアクセスが許可されたバンドについてのみアクセス可能である。
また、暗号化処理部120c2は、新たなバンドの設定に応じて、記憶デバイス120cがバンド毎に異なる暗号化キーを自動でランダムに生成し、生成した暗号化キーをバンド毎に設定する。暗号化キーについては、記憶デバイス120cの外部から参照したり、設定したりすることはできない。制御部110aは、バンド毎に暗号化キーの変更(暗号化消去)の指示をすることができる。記憶デバイス120cは、制御部110aから暗号化キーの設定の変更の指示を受けると、暗号化処理部120c2は、以前の暗号化キーを消去して新たな暗号化キーを設定する。このようにして制御部110aは、記憶デバイス120cに対して暗号化消去を行わせることができる。
図5は、第2の実施の形態の記憶デバイスバンド設定処理の手順を示すフローチャートである。本実施の形態のRAID装置100は、記憶デバイス120cの接続時や記憶デバイス120cの使用開始時等において、記憶デバイス120cの記憶領域121にデータを書き込む前に、バンド0,1の設定用パスワードを設定すると共に記憶領域121に対してバンド0を設定する記憶デバイスバンド設定処理を実行する。以下では、図5に示す記憶デバイスバンド設定処理をフローチャートのステップ番号に沿って説明する。
[ステップS11]制御部110aは、ホストコンピュータ300に対してバンド0設定用パスワードおよびバンド1設定用パスワードを要求する。ホストコンピュータ300では、ユーザによってバンド0設定用パスワードおよびバンド1設定用パスワードが入力され、入力されたバンド0設定用パスワードおよびバンド1設定用パスワードがRAID装置100に対して送信される。
[ステップS12]制御部110aは、ホストコンピュータ300から送信されたバンド0設定用パスワードおよびバンド1設定用パスワードを受信する。
[ステップS13]制御部110aは、受信したバンド0設定用パスワードおよびバンド1設定用パスワードをそれぞれのバンドの設定用パスワードに設定する。
[ステップS14]制御部110aは、バンド1の領域のサイズを0に設定する。このように、記憶デバイス120cでは、記憶領域121のすべての領域にバンド0が設定される。これにより、記憶デバイス120cに書き込まれるデータはすべてバンド0に記憶される。
図6は、第2の実施の形態の記憶デバイス切り離し処理の手順を示すフローチャートである。本実施の形態のRAID装置100は、記憶デバイス120cの異常を検出すると、記憶デバイス切り離し処理を実行する。以下では、図6に示す記憶デバイス切り離し処理をフローチャートのステップ番号に沿って説明する。
[ステップS21]制御部110aは、バンド0の領域全体にバンド1の領域を設定する。これにより、記憶領域121のすべての記憶領域がバンド1となる。
[ステップS22]制御部110aは、記憶デバイス120cを切り離す処理を実行すると共に、記憶デバイス120cに対して制御部110aから記憶デバイス120cを切り離す処理を実行させる。記憶デバイス120cが有する記憶領域管理部120c3は、制御部110aの制御に基づいて記憶デバイス120cを切り離す。これにより、記憶デバイス120cは、RAID装置100から切り離される。
図7は、第2の実施の形態の記憶デバイス接続処理の手順を示すフローチャートである。本実施の形態のRAID装置100は、ユーザがRAID装置100に切り離した記憶デバイス120cを取り付け、RAID装置100と記憶デバイス120cとを再び接続する時に、バンド1設定用パスワードでユーザ認証を行ってバンド1の領域を解除してバンド0を設定すると共に、バンド0設定用パスワードでユーザ認証を行って記憶デバイス120cの記憶領域121を使用可能にする記憶デバイス接続処理を実行する。以下では、図7に示す記憶デバイス接続処理をフローチャートのステップ番号に沿って説明する。
[ステップS31]制御部110aは、ホストコンピュータ300に対してバンド1設定用パスワードを要求し、認証処理部120c1にホストコンピュータ300から送信されたバンド1設定用パスワードでユーザ認証を行わせる。バンド1設定用パスワードによるユーザ認証の結果、認証に成功すれば(ステップS31 YES)、処理はステップS32に進められる。一方、認証に失敗すれば(ステップS31 NO)、ステップS31の処理が繰り返される。
[ステップS32]制御部110aは、記憶領域管理部120c3に、バンド1の領域を解除させる。これにより、バンド1が設定されていた領域にはバンド0の領域が設定される。
[ステップS33]制御部110aは、ホストコンピュータ300に対してバンド0設定用パスワードを要求し、認証処理部120c1に、ホストコンピュータ300から送信されたパスワードでユーザ認証を行わせる。バンド0設定用パスワードによるユーザ認証の結果、認証に成功すれば(ステップS33 YES)、処理はステップS34に進められる。一方、認証に失敗すれば(ステップS33 NO)、ステップS33の処理が繰り返される。
[ステップS34]制御部110aは、記憶領域管理部120c3に、RAID装置100に対して記憶デバイス120cを使用可能にさせる。これにより、ホストコンピュータ300によるバンド0の領域に記憶されているデータの読み出しが可能になると共に、ホストコンピュータ300によるバンド0の領域にデータの書き込みが可能になる。
なお、本実施の形態の記憶デバイス切り離し処理では、ステップS31によるバンド1設定用パスワードの認証に成功し、ステップS32でバンド1の領域を解除してバンド0を設定した後に、ステップS33によるバンド0設定用パスワードの認証を行い、ステップS34でバンド0にアクセス可能にすることで記憶デバイス120cを使用可能にする。しかし、これに限らず、RAID装置100は、バンド0設定用パスワードの認証に成功し、バンド0にアクセス可能にした後に、バンド1設定用パスワードの認証を行い、バンド1を解除してバンド0を設定することで記憶デバイス120cを使用可能にしてもよい。
図8および図9は、第2の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。本実施の形態のRAID装置100では、ホストコンピュータ300からバンド0設定用パスワードおよびバンド1設定用パスワードを受信する。次に、RAID装置100は、受信したパスワードを設定すると共に記憶デバイス120cの記憶領域121の全記憶領域にバンド0を設定し、設定したバンド0をデータの読み書きに使用する。また、RAID装置100の運用中において記憶デバイス120cに異常が検出された場合、データの読み書きに使用しているバンド0にバンド1を設定した後、記憶デバイス120cの切り離しを実行する。以下に、図8および図9に従って、本実施の形態において実行される、記憶デバイスのバンド設定時および切り離し時に実行される処理について説明する。
まず、ステップS111からステップS116で、バンド0設定用パスワードおよびバンド1設定用パスワードの設定ならびに記憶領域121に対するバンド0の設定について説明する。
[ステップS111]制御部110aは、ホストコンピュータ300に対して、記憶デバイス120cの記憶領域121に対して設定するバンド0設定用パスワードおよびバンド1設定用パスワードを要求する。
[ステップS112]ホストコンピュータ300は、ステップS111の要求に基づいて、例えば、接続されているモニタにパスワード設定用画面を表示し、ユーザによるバンド0設定用パスワードおよびバンド1設定用パスワードの入力を受け付ける。
[ステップS113]ホストコンピュータ300は、ステップS112で入力を受け付けたバンド0設定用パスワードおよびバンド1設定用パスワードをRAID装置100の制御部110aに対して送信する。
[ステップS114]制御部110aは、ステップS113で送信されたバンド0設定用パスワードおよびバンド1設定用パスワードを受信すると、受信したバンド0設定用パスワードおよびバンド1設定用パスワードをそれぞれ記憶領域121のバンド0設定用パスワードおよびバンド1設定用パスワードに設定する。
[ステップS115]制御部110aは、記憶領域121のバンド1の領域を0にする。すなわち、制御部110aは、記憶領域121のすべての記憶領域をバンド0に設定する。
[ステップS116]制御部110aは、ホストコンピュータ300のユーザデータの読み書きについて、記憶領域121に設定されたバンド0で運用する。すなわち、ホストコンピュータ300から書き込みデータがRAID装置100に送信された場合、制御部110aは、ステップS115で記憶領域121に設定されたバンド0に書き込む。ホストコンピュータ300からデータの読み出しの要求がRAID装置100に送信された場合、制御部110aは、ステップS115で記憶領域121に設定されたバンド0から要求されたデータを読み出して、ホストコンピュータ300に送信する。
次に、ステップS121からステップS125で、RAID装置100が有する記憶デバイス(例えば、記憶デバイス120c)で異常が発生し、制御部110aが記憶デバイス120cの異常を検出し、記憶デバイス120cを切り離す処理について説明する。
[ステップS121]記憶デバイス120cにおいて異常が発生する。
[ステップS122]制御部110aは、記憶デバイス120cにおいて発生した異常を検出する。
[ステップS123]制御部110aは、記憶デバイス120cにおいて、記憶領域121全体にバンド1を設定する。
[ステップS124]制御部110aは、記憶デバイス120cに対して切り離しを指示する。
[ステップS125]記憶デバイス120cは、切り離しを実行する。
図10および図11は、第2の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。本実施の形態のRAID装置100では、異常の発生によりRAID装置100から切り離された記憶デバイス(例えば、記憶デバイス120c)は、RAID装置100と再び接続され、バンド0設定用パスワードおよびバンド1設定用パスワードによる認証に成功した場合に、記憶領域121に記憶されているデータの読み書きが可能になる。以下に、図10および図11に従って、本実施の形態において実行される、記憶デバイスのバンド接続時に実行される処理について説明する。
[ステップS211]制御部110aは、ホストコンピュータ300に対して、記憶デバイス120cの記憶領域121に設定されているバンド1の認証を行うために、バンド1設定用パスワードを要求する。
[ステップS212]ホストコンピュータ300は、ステップS211の要求に基づいて、ユーザによるバンド1設定用パスワードの入力を受け付ける。
[ステップS213]ホストコンピュータ300は、ステップS212で入力を受け付けたバンド1設定用パスワードを制御部110aに対して送信する。
[ステップS214]制御部110aは、ステップS213で送信されたバンド1設定用パスワードを受信すると、受信したバンド1設定用パスワードを記憶デバイス120cに送信し、記憶デバイス120cに対して送信したバンド1設定用パスワードによるバンド1の認証を指示する。
[ステップS215]記憶デバイス120cは、ステップS214で送信されたバンド1設定用パスワードを受信すると、受信したバンド1設定用パスワードによるバンド1の認証を行い、認証結果を制御部110aに送信する。ここでは、受信したバンド1設定用パスワードによるバンド1の認証に成功したものとする。これに基づいて、記憶デバイス120cから制御部110aに対して、受信したバンド1設定用パスワードによるバンド1の認証に成功した旨が通知される。
[ステップS216]制御部110aは、記憶デバイス120cの記憶領域121に設定されているバンド1の領域を解除する。これにより、記憶領域121に設定されていたバンド1の領域は、すべてバンド0の領域となる。
[ステップS221]制御部110aは、ホストコンピュータ300に対して、記憶デバイス120cの記憶領域121に設定されているバンド0の認証を行うために、バンド0設定用パスワードを要求する。
[ステップS222]ホストコンピュータ300は、ステップS221の要求に基づいて、ユーザによるバンド0設定用パスワードの入力を受け付ける。
[ステップS223]ホストコンピュータ300は、ステップS222で入力を受け付けたバンド0設定用パスワードを制御部110aに対して送信する。
[ステップS224]制御部110aは、ステップS223で送信されたバンド0設定用パスワードを受信すると、受信したバンド0設定用パスワードを記憶デバイス120cに送信し、記憶デバイス120cに対して送信したバンド0設定用パスワードによるバンド0の認証を指示する。
[ステップS225]記憶デバイス120cは、ステップS224で送信されたバンド0設定用パスワードを受信すると、受信したバンド0設定用パスワードによるバンド0の認証を行い、認証結果を制御部110aに送信する。ここでは、受信したバンド0設定用パスワードによるバンド0の認証に成功したものとする。これに基づいて、記憶デバイス120cから制御部110aに対して、受信したバンド0設定用パスワードによるバンド0の認証に成功した旨が通知される。
[ステップS226]制御部110aは、記憶デバイス120cの記憶領域121に設定されているバンド0の領域に対して、ホストコンピュータ300によるアクセスを可能にする。これにより、ホストコンピュータ300を使用するユーザは、記憶領域121に設定されているバンド0の領域に、切り離し前に記憶されたデータの読み出しが可能になると共に、バンド0に対するデータの書き込みが可能になる。
このように、第2の実施の形態のRAID装置100では、SEDを利用すると共に、運用時は記憶領域121に設定されたバンド0をデータの読み書きに使用し、記憶デバイス120cの切り離し時にはデータが読み書きされている領域にバンド1を設定することで、手間やコストの増加を抑制しつつ、記憶デバイス120cがRAID装置100から切り離された場合にも、データの漏えいや盗用を防止することが可能となる。
また、バンド1設定用パスワードによる認証に成功した場合にバンド1を解除すると共に、バンド0設定用パスワードによる認証に成功した場合にバンド0へのアクセスを可能にするので、記憶デバイス120cに記憶されているデータを二重のパスワードによる認証によって不正アクセスから保護することができる。
また、バンド0とバンド1とが異なる暗号化キーで暗号化されるので、第三者が不正にバンド0設定用パスワードを入手して記憶デバイス120cのバンド0にアクセスしても、記憶されているデータはバンド1の暗号化キーで暗号化されているので、データの漏えいや盗用を防止することができる。
[第3の実施の形態]
次に、第3の実施の形態について説明する。上記の第2の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
本実施の形態では、SEDを利用すると共に、記憶デバイスの切り離し時には、データが読み書きされている領域に対してランダムなバンド1設定用パスワードを生成してバンド1を設定し、さらに生成したバンド1設定用パスワードをRAID装置から消去する。また、記憶デバイスの再接続時には、イレースマスターで暗号化消去を行う手順を設け、暗号化消去によりバンド1設定用パスワードが初期化されることで、初期のバンド1設定用パスワードでバンド1が解除可能になる。
図12は、第3の実施の形態のRAID装置の機能を示すブロック図である。本実施の形態のRAID装置200は、第2の実施の形態のRAID装置100と同様、複数の記憶デバイスで構成されたRAIDを有し、ホストコンピュータ300と通信回線で接続されている。RAID装置200は、ホストコンピュータ300から送信されたデータを記憶デバイス220c等で構成されたRAIDに記憶すると共に、ホストコンピュータ300の要求に応じてRAIDに記憶されているデータを読み出してホストコンピュータ300に送信する。RAID装置200は、制御部210a、記憶デバイス220cを有する。記憶デバイス220cは、認証処理部220c1、暗号化処理部220c2、記憶領域管理部220c3、ディスクドライブ220c4を有する。記憶デバイス220cは、第2の実施の形態と同様、他の記憶デバイスと共にRAIDを構成する。また、以下は記憶デバイス220cについて説明するが、RAID装置200が有する他の記憶デバイスも同一であるため説明を省略する。
制御部210aは、切り離された記憶デバイス220cがRAID装置200に再び接続される際、認証処理部220c1がイレースマスターによる認証処理に成功すると、記憶領域管理部220c3に対してバンド1設定用パスワードを消去すると共に新たなバンド1設定用パスワードを設定させ、認証処理部220c1に対して新たに設定したバンド1設定用パスワードで認証処理を実行させる。イレースマスターは、第3のパスワードの一例である。バンド1設定用パスワードは、第2のパスワードの一例である。
次に、制御部210aは、認証処理部220c1が新たなバンド1設定用パスワードによる認証処理に成功した場合、記憶領域管理部220c3に対して記憶領域に設定されているバンド1を解除してバンド0を設定させ、認証処理部220c1に対してホストコンピュータ300から送信されるバンド0設定用パスワードで認証処理を実行させる。バンド0設定用パスワードは、第1のパスワードの一例である。
次に、制御部210aは、認証処理部220c1がバンド0設定用パスワードによる認証処理に成功したとき、記憶領域管理部220c3に対して記憶領域に設定されているバンド0に対するアクセスを可能にさせる。これにより、記憶デバイス220cをRAID装置200から切り離した後に同一のRAID装置200や他のRAID装置に接続する場合に、ディスクドライブ220c4にアクセスするためには、暗号化消去を行うと共にバンド0のアクセスを可能にする必要がある。従って、記憶デバイス220cは、バンド0設定用パスワードおよびイレースマスターによる二重の認証で保護されることになる。
認証処理部220c1は、切り離された記憶デバイス220cがRAID装置200に再び接続される際、バンド0設定用パスワード、バンド1設定用パスワードおよびイレースマスターでそれぞれ認証処理を実行して、アクセスを許可しまたは禁止する。これにより、RAID装置200は、ディスクドライブ220c4に対する不正なアクセスを防止する。
暗号化処理部220c2は、ホストコンピュータ300から送信されたデータのディスクドライブ220c4への書き込み時におけるデータの暗号化処理およびホストコンピュータ300から要求されたデータの読み出し時における暗号化されたデータの復号化処理を実行する。
記憶領域管理部220c3は、ディスクドライブ220c4が有する記憶領域に対して、バンド0およびバンド1のいずれか一方を設定可能である。バンド0は、認証処理部220c1がバンド0設定用パスワードでアクセス認証に成功した場合にアクセス可能になると共に暗号化処理部220c2によってバンド0の暗号化キーでデータが暗号化され、ホストコンピュータ300との間のデータの読み書きに使用される。バンド1は、認証処理部220c1がバンド1設定用パスワードでアクセス認証に成功した場合に解除可能になると共に、暗号化処理部220c2によってバンド1の暗号化キーでデータが暗号化される。記憶領域管理部220c3は、ディスクドライブ220c4が有する記憶領域の一部にバンド0を設定し、他の部分にバンド1を設定することができるが、同一の部分に対してはいずれか一方のバンドを排他的に設定することができる。バンド0の暗号化キーは、第1の暗号化キーの一例である。バンド1の暗号化キーは、第2の暗号化キーの一例である。
ディスクドライブ220c4は、ホストコンピュータ300との間で送受信されるデータを記憶する。ディスクドライブ220c4は、HDDである。
図13は、第3の実施の形態の記憶デバイスバンド設定処理の手順を示すフローチャートである。本実施の形態のRAID装置200は、記憶デバイス220cの接続時や記憶デバイス220cの使用開始時等において、記憶デバイス220cの記憶領域にデータを書き込む前に、バンド0,1の設定用パスワードを設定すると共に記憶領域に対してバンド0を設定する記憶デバイスバンド設定処理を実行する。以下では、図13に示す記憶デバイスバンド設定処理をフローチャートのステップ番号に沿って説明する。
[ステップS41]制御部210aは、ホストコンピュータ300に対してバンド0設定用パスワードを要求する。ホストコンピュータ300では、ユーザによってバンド0設定用パスワードが入力され、入力されたバンド0設定用パスワードがRAID装置200に対して送信される。
[ステップS42]制御部210aは、ホストコンピュータ300から送信されたバンド0設定用パスワードを受信する。
[ステップS43]制御部210aは、受信したバンド0設定用パスワードを設定する。
[ステップS44]制御部210aは、バンド1設定用パスワードをランダムに生成し、生成したバンド1設定用パスワードを設定する。
[ステップS45]制御部210aは、バンド1の領域のサイズを0に設定する。このように、記憶デバイス220cでは、記憶領域のすべての領域にバンド0が設定される。これにより、記憶デバイス220cに書き込まれるデータはすべてバンド0に記憶される。
[ステップS46]制御部210aは、イレースマスターをランダムに生成し、生成したイレースマスターを設定する。
図14は、第3の実施の形態の記憶デバイス切り離し処理の手順を示すフローチャートである。本実施の形態のRAID装置200は、記憶デバイス220cの異常を検出すると、記憶デバイス切り離し処理を実行する。以下では、図14に示す記憶デバイス切り離し処理をフローチャートのステップ番号に沿って説明する。
[ステップS51]制御部210aは、バンド0の領域全体にバンド1の領域を設定する。これにより、記憶領域のすべての記憶領域がバンド1となる。
[ステップS52]制御部210aは、制御部210aが有するキャッシュメモリに記憶されているバンド1設定用のパスワードを消去する。
[ステップS53]制御部210aは、記憶デバイス220cを切り離す処理を実行する。これにより、記憶デバイス220cは、RAID装置200から切り離される。
図15は、第3の実施の形態の記憶デバイス接続処理の手順を示すフローチャートである。本実施の形態のRAID装置200は、ユーザがRAID装置200に切り離した記憶デバイス220cを取り付け、RAID装置200と記憶デバイス220cとを再び接続する時に、バンド1設定用パスワードでユーザ認証を行ってバンド1の領域を解除してバンド0を設定すると共に、バンド0設定用パスワードでユーザ認証を行って記憶デバイス220cの記憶領域を使用可能にする記憶デバイス接続処理を実行する。以下では、図15に示す記憶デバイス接続処理をフローチャートのステップ番号に沿って説明する。
[ステップS61]制御部210aは、記憶デバイス220cにイレースマスターで記憶領域を暗号化消去させる。これにより、記憶領域のバンド1設定用パスワードが初期化され、バンド1についてバンド1設定用パスワードの初期パスワードによる認証が可能になる。
[ステップS62]制御部210aは、バンド1設定用パスワードの初期パスワードを取得する。このバンド1設定用パスワードの初期パスワードは、例えば、記憶デバイス220cのマニュアルや筐体外部や添付シール等に付属させ、ユーザがホストコンピュータ300から入力してもよい。また、インターネットを介してベンダーが提供するサーバ等とアクセスすることにより取得可能にしてもよい。
[ステップS63]制御部210aは、認証処理部220c1に、ステップS62で取得したバンド1設定用パスワードでユーザ認証を行わせる。バンド1設定用パスワードによるユーザ認証の結果、認証に成功すれば(ステップS63 YES)、処理はステップS64に進められる。一方、認証に失敗すれば(ステップS63 NO)、ステップS63の処理が繰り返される。
[ステップS64]制御部210aは、記憶領域管理部220c3に、バンド1の領域を解除させる。これにより、バンド1が設定されていた領域にはバンド0の領域が設定される。
[ステップS65]制御部210aは、ホストコンピュータ300に対してバンド0設定用パスワードを要求し、認証処理部220c1に、ホストコンピュータ300から送信されたパスワードでユーザ認証を行わせる。バンド0設定用パスワードによるユーザ認証の結果、認証に成功すれば(ステップS65 YES)、処理はステップS66に進められる。一方、認証に失敗すれば(ステップS65 NO)、ステップS65の処理が繰り返される。
[ステップS66]制御部210aは、記憶領域管理部220c3に、RAID装置200に対して記憶デバイス220cを使用可能にさせる。これにより、ホストコンピュータ300によるバンド0の領域に記憶されているデータの読み出しが可能になると共に、ホストコンピュータ300によるバンド0の領域にデータの書き込みが可能になる。
図16および図17は、第3の実施の形態のRAID装置で記憶デバイスのバンド設定時および切り離し時に実行される処理の手順を示すシーケンス図である。本実施の形態のRAID装置200では、ホストコンピュータ300からバンド0設定用パスワードおよびバンド1設定用パスワードを受信する。次に、RAID装置200は、受信したパスワードを設定すると共に記憶デバイス220cの記憶領域の全記憶領域にバンド0を設定し、設定したバンド0をデータの読み書きに使用する。また、RAID装置200の運用中において記憶デバイス220cに異常が検出された場合、データの読み書きに使用しているバンド0にバンド1を設定した後、記憶デバイス220cの切り離しを実行する。以下に、図16および図17に従って、本実施の形態において実行される、記憶デバイスのバンド設定時および切り離し時に実行される処理について説明する。
まず、ステップS311からステップS316で、バンド0設定用パスワードおよびバンド1設定用パスワードの設定ならびに記憶領域に対するバンド0の設定について説明する。
[ステップS311]制御部210aは、ホストコンピュータ300に対して、記憶デバイス220cの記憶領域に対して設定するバンド0設定用パスワードを要求する。
[ステップS312]ホストコンピュータ300は、ステップS311の要求に基づいて、例えば、接続されているモニタにパスワード設定用画面を表示し、ユーザによるバンド0設定用パスワードの入力を受け付ける。
[ステップS313]ホストコンピュータ300は、ステップS312で入力を受け付けたバンド0設定用パスワードをRAID装置200の制御部210aに対して送信する。
[ステップS314]制御部210aは、ステップS313で送信されたバンド0設定用パスワードを受信すると、受信したバンド0設定用パスワードを記憶領域のバンド0設定用パスワードに設定する。
[ステップS315]制御部210aは、バンド1設定用パスワードをランダムに生成し、生成したバンド1設定用パスワードを設定する。
[ステップS316]制御部210aは、記憶領域のバンド1の領域を0にする。すなわち、制御部210aは、記憶領域のすべての記憶領域をバンド0に設定する。
[ステップS317]制御部210aは、イレースマスターをランダムに生成し、生成したイレースマスターを設定する。
[ステップS318]制御部210aは、ホストコンピュータ300のユーザデータの読み書きについて、記憶領域に設定されたバンド0で運用する。すなわち、ホストコンピュータ300から書き込みデータがRAID装置200に送信された場合、制御部210aは、ステップS316で記憶領域に設定されたバンド0に書き込む。ホストコンピュータ300からデータの読み出しの要求がRAID装置200に送信された場合、制御部210aは、ステップS316で記憶領域に設定されたバンド0から要求されたデータを読み出して、ホストコンピュータ300に送信する。
次に、ステップS321からステップS326で、RAID装置200が有する記憶デバイス(例えば、記憶デバイス220c)で異常が発生し、制御部210aが記憶デバイス220cの異常を検出し、記憶デバイス220cを切り離す処理について説明する。
[ステップS321]記憶デバイス220cにおいて異常が発生する。
[ステップS322]制御部210aは、記憶デバイス220cにおいて発生した異常を検出する。
[ステップS323]制御部210aは、記憶デバイス220cにおいて、記憶領域全体にバンド1を設定する。
[ステップS324]制御部210aは、制御部210aが有するキャッシュメモリに記憶している記憶領域に設定されているバンド1設定用パスワードを消去する。
[ステップS325]制御部210aは、記憶デバイス220cに対して切り離しを指示する。
[ステップS326]記憶デバイス220cは、切り離しを実行する。
図18および図19は、第3の実施の形態のRAID装置で記憶デバイスの接続時に実行される処理の手順を示すシーケンス図である。本実施の形態のRAID装置200では、異常の発生によりRAID装置200から切り離された記憶デバイス(例えば、記憶デバイス220c)は、RAID装置200と再び接続され、バンド0設定用パスワードおよびバンド1設定用パスワードによる認証に成功した場合に、記憶領域に記憶されているデータの読み書きが可能になる。以下に、図18および図19に従って、本実施の形態において実行される、記憶デバイスのバンド接続時に実行される処理について説明する。
[ステップS411]制御部210aは、記憶デバイス220cにイレースマスターを使用して記憶デバイス220cの記憶領域を暗号化消去させる。これにより、記憶領域に設定されているバンド1設定用パスワードが初期化されると共に、バンド1の暗号化キーが変更される。
[ステップS412]制御部210aは、記憶デバイス220cに対してバンド1設定用パスワードの初期パスワードを要求する。
[ステップS413]記憶デバイス220cは、バンド1設定用パスワードの初期パスワードを制御部210aに対して送信する。
[ステップS414]制御部210aは、ステップS413で送信されたバンド1設定用パスワードの初期パスワードを受信すると、受信したバンド1設定用パスワードの初期パスワードを記憶デバイス220cに送信し、記憶デバイス220cに対して送信したバンド1設定用パスワードの初期パスワードによるバンド1の認証を指示する。
[ステップS415]記憶デバイス220cは、ステップS414で送信されたバンド1設定用パスワードの初期パスワードを受信すると、受信したバンド1設定用パスワードの初期パスワードによるバンド1の認証を行い、認証結果を制御部210aに送信する。ここでは、受信したバンド1設定用パスワードの初期パスワードによるバンド1の認証に成功したものとする。これに基づいて、記憶デバイス220cから制御部210aに対して、受信したバンド1設定用パスワードによるバンド1の認証に成功した旨が通知される。
[ステップS416]制御部210aは、記憶デバイス220cの記憶領域に設定されているバンド1の領域を解除する。これにより、記憶領域に設定されていたバンド1の領域は、すべてバンド0の領域となる。
[ステップS421]制御部210aは、ホストコンピュータ300に対して、記憶デバイス220cの記憶領域に設定されているバンド0の認証を行うために、バンド0設定用パスワードを要求する。
[ステップS422]ホストコンピュータ300は、ステップS421の要求に基づいて、ユーザによるバンド0設定用パスワードの入力を受け付ける。
[ステップS423]ホストコンピュータ300は、ステップS422で入力を受け付けたバンド0設定用パスワードを制御部210aに対して送信する。
[ステップS424]制御部210aは、ステップS423で送信されたバンド0設定用パスワードを受信すると、受信したバンド0設定用パスワードを記憶デバイス220cに送信し、記憶デバイス220cに対して送信したバンド0設定用パスワードによるバンド0の認証を指示する。
[ステップS425]記憶デバイス220cは、ステップS424で送信されたバンド0設定用パスワードを受信すると、受信したバンド0設定用パスワードによるバンド0の認証を行い、認証結果を制御部210aに送信する。ここでは、受信したバンド0設定用パスワードによるバンド0の認証に成功したものとする。これに基づいて、記憶デバイス220cから制御部210aに対して、受信したバンド0設定用パスワードによるバンド0の認証に成功した旨が通知される。
[ステップS426]制御部210aは、記憶デバイス220cの記憶領域に設定されているバンド0の領域に対して、ホストコンピュータ300によるアクセスを可能にする。これにより、ホストコンピュータ300を使用するユーザは、記憶領域に設定されているバンド0の領域に、切り離し前に記憶されたデータの読み出しが可能になると共に、バンド0に対するデータの書き込みが可能になる。
このように、第3の実施の形態のRAID装置200では、SEDを利用すると共に、運用時は記憶領域に設定されたバンド0をデータの読み書きに使用する。そして、RAID装置200は、記憶デバイス220cの切り離し時には、データが読み書きされている領域に対してランダムなバンド1設定用パスワードを生成してバンド1を設定し、さらに生成したバンド1設定用パスワードをRAID装置200から消去する。また、記憶デバイス220cの再接続時には、イレースマスターで暗号化消去を行う手順を設け、暗号化消去によりバンド1設定用パスワードが初期化されることで、初期のバンド1設定用パスワードでバンド1が解除可能になる。これにより、イレースマスターおよびバンド0設定用パスワードによる認証が共に成功した場合に記憶デバイス220cのデータにアクセス可能にすることで、手間やコストの増加を抑制しつつ、記憶デバイス220cがRAID装置200から切り離された場合にも、データの漏えいや盗用を防止することが可能となる。
また、イレースマスターによる認証に成功した場合に暗号化消去でバンド1設定用パスワードを初期化し、バンド1設定用パスワードの初期パスワードでアクセスを可能にした後、バンド0設定用パスワードによる認証に成功した場合にバンド0へのアクセスを可能にする。これにより、記憶デバイス220cに記憶されているデータを二重のパスワードによる認証によって不正アクセスから保護することができる。
また、バンド0とバンド1とが異なる暗号化キーで暗号化されるので、第三者が不正にバンド0設定用パスワードを入手して記憶デバイス220cのバンド0にアクセスしても、記憶されているデータはバンド1の暗号化キーで暗号化されているので、データの漏えいや盗用を防止することができる。
以上、開示のストレージ装置、記憶装置、制御装置および記憶装置制御方法を、図示の実施の形態に基づいて説明したが、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、開示の技術に他の任意の構成物や工程が付加されてもよい。また、開示の技術は前述した実施の形態のうちの任意の2以上の構成を組み合わせたものであってもよい。
1 ストレージ装置
1a 制御部
1b 記憶部
1b1 認証処理部
1b2 記憶領域管理部
1b3 記憶媒体

Claims (7)

  1. データが読み書きされる記憶部と、上位装置の要求に応じて前記記憶部を制御する制御部とを有するストレージ装置であって、
    前記記憶部は、
    データを記憶する記憶媒体と、
    認証処理を実行する認証処理部と、
    前記記憶媒体が有する記憶領域に対して、前記認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、前記上位装置との間のデータの読み書きに使用される第1の領域と、前記認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な記憶領域管理部と、
    を有し、
    前記制御部は、
    前記記憶部を切り離す場合には、前記記憶領域管理部に対して前記第1の領域が設定されている前記記憶領域に前記第2の領域を設定させる、
    ことを特徴とするストレージ装置。
  2. 前記認証処理部は、前記記憶部が接続される場合に、前記第1のパスワードで認証処理を実行すると共に前記第2のパスワードで認証処理を実行し、
    前記制御部は、
    前記認証処理部が前記第2のパスワードによる認証処理に成功した場合、前記記憶領域管理部に対して前記記憶領域に設定されている前記第2の領域を解除して前記第1の領域を設定させると共に、
    前記認証処理部が前記第1のパスワードによる認証処理に成功した場合、前記記憶領域管理部に対して前記記憶領域に設定されている前記第1の領域に対するアクセスを可能にさせる、
    ことを特徴とする請求項1記載のストレージ装置。
  3. 前記記憶部は、暗号化処理を実行する暗号化処理部を有し、
    前記記憶領域管理部は、
    前記記憶媒体が有する記憶領域に対して、前記認証処理部が前記第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に前記暗号化処理部によって第1の暗号化キーでデータが暗号化され、前記上位装置との間のデータの読み書きに使用される第1の領域と、
    前記認証処理部が前記第2のパスワードでアクセス認証に成功した場合に解除可能になると共に、前記暗号化処理部によって第2の暗号化キーでデータが暗号化される第2の領域とのいずれか一方を設定可能であることを特徴とする請求項1記載のストレージ装置。
  4. 前記制御部は、
    前記認証処理部が第3のパスワードによる認証処理に成功すると、前記認証処理部に対して前記第2のパスワードを消去させ、新たな第2のパスワードを設定させると共に前記新たに設定した第2のパスワードで認証処理を実行させ、
    前記認証処理部が前記新たな第2のパスワードによる認証処理に成功した場合、前記記憶領域管理部に対して前記記憶領域に設定されている前記第2の領域を解除して前記第1の領域を設定させ、前記認証処理部に対して前記第1のパスワードで認証処理を実行させ、
    前記認証処理部が前記第1のパスワードによる認証処理に成功したとき、前記記憶領域管理部に対して前記記憶領域に設定されている前記第1の領域に対するアクセスを可能にさせる、
    ことを特徴とする請求項3記載のストレージ装置。
  5. 制御部による制御に基づき、上位装置の要求に応じてデータが読み書きされる記憶装置であって、
    データを記憶する記憶媒体と、
    認証処理を実行する認証処理部と、
    前記記憶媒体が有する記憶領域に対して、前記認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、前記上位装置との間のデータの読み書きに使用される第1の領域と、前記認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な記憶領域管理部と、
    を有し、
    前記記憶領域管理部は、
    前記制御部が前記記憶装置を切り離す場合には、前記記憶領域管理部に対して前記第1の領域が設定されている前記記憶領域に前記第2の領域を設定する、
    ことを特徴とする記憶装置。
  6. 上位装置の要求に応じてデータが読み書きされる記憶部を制御する制御装置であって、
    前記記憶部を切り離す場合には、前記記憶部が有するデータを記憶する記憶媒体が有する記憶領域に対して、前記記憶部が有する認証処理を実行する認証処理部が第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、前記上位装置との間のデータの読み書きに使用される第1の領域と、前記認証処理部が第2のパスワードでアクセス認証に成功した場合に解除可能になる第2の領域とのいずれか一方を設定可能な前記記憶部が有する記憶領域管理部に対して前記第1の領域が設定されている前記記憶領域に前記第2の領域を設定させる、
    ことを特徴とする制御装置。
  7. 上位装置の要求に応じてデータが読み書きされる記憶部を制御する記憶装置制御方法であって、
    前記記憶部が有するデータを記憶する記憶媒体が有する記憶領域に対して、第1のパスワードでアクセス認証に成功した場合にアクセス可能になると共に、前記上位装置との間のデータの読み書きに使用される第1の領域が設定されている前記記憶領域に第2のパスワードで解除可能になる第2の領域を設定させ、
    前記記憶部を切り離す、
    ことを特徴とする記憶装置制御方法。
JP2010252623A 2010-11-11 2010-11-11 ストレージ装置、記憶装置、制御装置および記憶装置制御方法 Expired - Fee Related JP5691418B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010252623A JP5691418B2 (ja) 2010-11-11 2010-11-11 ストレージ装置、記憶装置、制御装置および記憶装置制御方法
US13/239,682 US8966280B2 (en) 2010-11-11 2011-09-22 Storage device, memory device, control device, and method for controlling memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010252623A JP5691418B2 (ja) 2010-11-11 2010-11-11 ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Publications (2)

Publication Number Publication Date
JP2012103943A JP2012103943A (ja) 2012-05-31
JP5691418B2 true JP5691418B2 (ja) 2015-04-01

Family

ID=46048918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010252623A Expired - Fee Related JP5691418B2 (ja) 2010-11-11 2010-11-11 ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Country Status (2)

Country Link
US (1) US8966280B2 (ja)
JP (1) JP5691418B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9330244B2 (en) * 2011-12-15 2016-05-03 Kabushiki Kaisha Toshiba Controller and method of storage apparatus
JP5938997B2 (ja) * 2012-03-30 2016-06-22 富士通株式会社 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
US9009490B2 (en) 2012-10-08 2015-04-14 International Business Machines Corporation Implementing dynamic banding of self encrypting drive
US9117086B2 (en) * 2013-08-28 2015-08-25 Seagate Technology Llc Virtual bands concentration for self encrypting drives
US9871663B2 (en) * 2015-03-25 2018-01-16 Intel Corporation Challenge response authentication for self encrypting drives
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
US10726142B2 (en) 2015-06-02 2020-07-28 Viirii, Llc Operating system independent, secure data storage system
CN106980800B (zh) * 2017-03-29 2020-05-19 山东超越数控电子股份有限公司 一种加密固态硬盘认证分区的度量方法和系统
US20190362075A1 (en) * 2018-05-22 2019-11-28 Fortinet, Inc. Preventing users from accessing infected files by using multiple file storage repositories and a secure data transfer agent logically interposed therebetween

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3075856B2 (ja) 1992-09-17 2000-08-14 株式会社東芝 コンピュータ
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
JPH10177524A (ja) * 1996-12-16 1998-06-30 Nec Shizuoka Ltd 情報処理システム
JP2004055031A (ja) * 2002-07-19 2004-02-19 Matsushita Electric Ind Co Ltd 磁気ディスク装置とその制御方法、情報システム
JP2006092124A (ja) * 2004-09-22 2006-04-06 Fujitsu Ltd 記憶装置、記憶制御方法および記憶制御プログラム
WO2006046484A1 (ja) * 2004-10-25 2006-05-04 Matsushita Electric Industrial Co., Ltd. 認証方法
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
US8924742B2 (en) * 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage

Also Published As

Publication number Publication date
US8966280B2 (en) 2015-02-24
JP2012103943A (ja) 2012-05-31
US20120124391A1 (en) 2012-05-17

Similar Documents

Publication Publication Date Title
JP5691418B2 (ja) ストレージ装置、記憶装置、制御装置および記憶装置制御方法
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
US20170277898A1 (en) Key management for secure memory address spaces
JP4782871B2 (ja) デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
JP5724118B2 (ja) 保護デバイス管理
US7269743B2 (en) Method and apparatus for secure data mirroring a storage system
US8200965B2 (en) Storage system for data encryption
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US8266449B2 (en) Security for storage devices
JP2006268851A (ja) データ記憶装置内のデータ転写
KR20070105359A (ko) Usb 보안 저장 기기 및 방법
US9910791B1 (en) Managing system-wide encryption keys for data storage systems
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
US10110383B1 (en) Managing embedded and remote encryption keys on data storage systems
JP4980288B2 (ja) 計算機システム、記憶領域の状態制御方法及び計算機
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
CN102053925A (zh) 硬盘数据加密实现方法
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
KR102305680B1 (ko) 복수의 스토리지를 이용한 보안정보 저장 시스템
JP5127989B2 (ja) データ処理装置およびデータ処理方法
JP2011253561A (ja) データ処理装置およびデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150119

R150 Certificate of patent or registration of utility model

Ref document number: 5691418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees