WO2014147836A1 - ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 - Google Patents

ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 Download PDF

Info

Publication number
WO2014147836A1
WO2014147836A1 PCT/JP2013/058388 JP2013058388W WO2014147836A1 WO 2014147836 A1 WO2014147836 A1 WO 2014147836A1 JP 2013058388 W JP2013058388 W JP 2013058388W WO 2014147836 A1 WO2014147836 A1 WO 2014147836A1
Authority
WO
WIPO (PCT)
Prior art keywords
controller
key information
memory
storage
maintenance
Prior art date
Application number
PCT/JP2013/058388
Other languages
English (en)
French (fr)
Inventor
正英 川原▲崎▼
哲也 白銀
中山 信一
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to US14/241,757 priority Critical patent/US9369278B2/en
Priority to PCT/JP2013/058388 priority patent/WO2014147836A1/ja
Publication of WO2014147836A1 publication Critical patent/WO2014147836A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Definitions

  • the present invention relates to a method for maintaining and exchanging encryption functions in a storage system that uses a key management server, and more particularly to a method for obtaining key information during maintenance and exchanging of a controller.
  • Patent Document 1 There is a technology for improving security by encrypting data with an encryption key in an HDD (Hard Disk Drive) inside a storage device of a storage system (Patent Document 1). Also, there is a technique for converting stored encrypted data according to a new set of encryption standards when data is encrypted and stored for a long period of time (Patent Document 2). Furthermore, there is a technique for creating / managing encryption keys with a key management server different from the storage device in order to improve security in consideration of theft of HDDs (Patent Document 3).
  • CTL controller
  • the controller (CTL0) before replacement to which I / O module A (module for performing I / O processing on the backend side) is connected is connected to the KMS server by LAN communication A, and I / O module B is connected.
  • CTL1 controller for performing I / O processing on the backend side
  • the replaced controller (CTL1) is connected to the KMS server by the LAN communication B
  • the following procedure is necessary to complete the startup of CTL1.
  • LAN communication B cannot communicate with the KMS server. If the stored data encryption function is not used, the I / O module can be started from the information in the flash memory in the controller. However, if the stored data encryption function is used, Since the function for encryption communication cannot be used from the information stored in the Flash memory, the key information cannot be requested from the KMS server, and the CTL cannot be started up. Even if the information area of the Flash memory is expanded to support the function for encryption communication, it takes a long time to start LAN communication from the initial startup, and the Ready state (I / O between the host computer and the disk) It takes time to reach / O).
  • the controller in the storage system to which the present invention is applied has a dual controller configuration, and one controller is a new controller or a spare controller to be replaced for maintenance, but the other controller is in the Ready state and the key information is stored. keeping.
  • the controller (CTL0) in the Ready state impersonates the controller (CTL1) that has been replaced by maintenance, acquires key information from the key management server, Set the controller that was handed over and replaced for maintenance to the Ready state.
  • the key information CEK (Contents Encryption Key) / DEK (Data Encryption ⁇ ⁇ Key) is information unique to each controller.
  • the “spoofing” operation is performed as follows.
  • CTL0 uses the CTL1 authentication and identification information to access the key management server (KMS server) and acquire key information.
  • KMS server key management server
  • CTL0 stores the key information of CTL1 acquired from the KMS server in the Flash memory and the Cache memory.
  • CTL1 reads the key information from the Flash memory and Cache memory of CTL0 and writes it to its Flash memory and Cache memory.
  • CTL0 erases the key information of CTL1 remaining in its Flash memory and Cache memory.
  • the ready controller impersonates the controller that has been exchanged for maintenance and acquires the key information, so that the controller that has been exchanged for maintenance can be quickly started up.
  • FIG. 1 The configuration of the storage system in this embodiment is shown in FIG.
  • a disk array device 1 storage device for writing and reading data to and from a disk array composed of a plurality of disks is connected to a host computer 2 via a SAN (storage area network) 5 and further a LAN (Local Area Network). ) 6 to the SNM (Storage Navigator Modular) 3 and KMS (Key Management Server) 4.
  • the SNM 3 is storage management software that performs unified management of the network infrastructure
  • the KMS 4 is a server that manages keys for accessing the disk.
  • the disk array apparatus 1 includes two systems of controllers CTL0 (7) and CTL1 (8) for an HDD (Hard Disk Drive) 9 constituting a disk array composed of a plurality of disks 17a to 17c for storing encrypted data. ), And the controllers 7 and 8 are connected to the HDD 9 by B / E I / O modules 15a and 15b, which are back-end modules. B / E I / O modules 15a and 15b are necessary for encryption communication device, which is hardware for controlling the exchange of encrypted data between the controllers 7 and 8 and the HDD 9, and for encryption or decryption of data. It has a DEK (Data Encryption Key) list.
  • the controllers 7 and 8 are connected to the SAN 5 via the host I / O modules 10a and 10b, respectively, and are connected to the LAN 6 via the LAN ports 11a and 11b.
  • the controller CTL0 (7) has a memory 18a, and a D-CTL 12a which is a microprogram in the memory 18a.
  • the D-CTL 12a has an encryption function for encrypting or decrypting data, and an I / O It is checked whether the HDD 17 that performs encryption is RG (RAID Group) or DP (Dynamic Provisioning) Pool with encryption designation.
  • the memory 18a having the D-CTL 12a is connected to the CPU 13a and the cache memory 14a, and is further connected to the host I / O module 10a and the LAN port 11a, and is connected to the B / E I / O module 15a. .
  • the D-CTL 12a in the memory 18a is executed by the CPU 13a.
  • the controller CTL1 (8) has a similar configuration. The two systems of controllers CTL0 (7) and CTL1 (8) are connected by a control line 16 for exchanging information with each other.
  • one controller is a new controller or spare controller that is the object of maintenance replacement, but the other controller holds key information and is ready. It is in a state (a state where I / O can be processed between the host computer and the disk). Therefore, in this embodiment, the ready controller 7 (CTL0) impersonates the maintenance-replaced controller 8 (CTL1), obtains key information from the key management server (KMS4), and passes it to the maintenance-replaced controller 8. Then, the maintenance-replaced controller 8 is set to the Ready state. As a result, the maintenance replacement from the controller 7 to the controller 8 is completed.
  • the key information obtained from the key management server (KMS4) by the controller is stored in the memory 18a. When the controller deletes the key information, it is in a Halt state (a state where I / O control is not performed or cannot be performed).
  • FIG. 2A, 2B, and 3 An overview of the controller maintenance / replacement process in this embodiment will be described with reference to FIGS. 2A, 2B, and 3.
  • FIG. The numbers in parentheses shown in FIGS. 2A and 2B correspond to the numbers of the following processing procedures.
  • the following processes (2) and (3) are the parts that perform the operation by impersonating CTL0 as CTL1.
  • a program for executing the processing shown in FIG. 3 is stored in the controllers 7 and 8.
  • the CTL 0 that performs transmission / reception control of data between the host computer 2 and the HDD 9 monitors to detect that the maintenance / replacement CTL 1 exists in the disk array device 1 (301).
  • CTL0 accesses the key management server (KMS4) and acquires key information (302). There are two ways to obtain a key.
  • KMS4 key management server
  • Pattern 1 Recognizing that CTL0 itself has inserted CTL1, the CTL0 instructs the SNM3 to acquire key information.
  • the SNM 3 accesses the key management server (KMS 4) and acquires key information.
  • Pattern 2 The user issues an instruction to obtain key information on the console of SNM3.
  • CTL0 stores the key information of CTL1 acquired from KMS4 in its own Flash memory and Cache memory 14a. A notification of completion of storage of the key information is transmitted from CTL0 to CTL1 via the control line 16.
  • the flash memory is not shown, it is assumed that the controllers 7 and 8 are built in.
  • the Flash memory is used for controlling the controllers 7 and 8 itself, and the Cache memories 14a and 14b are used for data transmission / reception control between the host computer 2 and the HDD 9 (303).
  • CTL1 receives the notification of the completion of storage of the key information from CTL0, it reads the key information from the Flash memory and Cache memory 14a of CTL0 and writes it to its Flash memory and Cache memory 14b. As a result, CTL1 becomes ready (304). The notification of completion of reading of the key information is transmitted from CTL1 to CTL0 via the control line 16.
  • CTL0 Since information cannot be left in another system due to security problems, CTL0 receives the notification of completion of reading of key information from CTL1, and the CTL0 key remaining in its own Flash memory and Cache memory 14a The information is deleted (305). As a result, CTL0 is in the Halt state.
  • the above-mentioned security problem means that the following situation may occur. That is, if information remains in another system, for example, using this information, there is a possibility that I / O is performed between the host computer and the disk using an unauthorized access route different from the legitimate access route. is there.
  • data transmission / reception control between the host computer 2 and the HDD 9 is performed as follows. That is, first, the data transmission / reception control and the maintenance exchange process described above are performed by CTL0 (while CTL0 performs data transmission / reception control for CTL1), and after CTL1 is in the Ready state, the CTL0 Ready state is released. Until this is done, data transmission / reception is controlled by CTL0 and CTL1. As a result, the data transmission / reception control is not interrupted even during the maintenance / replacement process of the controller. When the controller enters the halt state, the controller cannot perform I / O processing between the host computer and the disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

 ストレージシステムにおける、暗号化機能を有するストレージ装置のコントローラの保守交換を迅速に行うために、Ready状態の第1のコントローラが、保守交換された第2のコントローラになりすまして鍵管理サーバから鍵情報を入手してメモリに格納し、第2のコントローラが第1のコントローラのメモリから鍵情報を読み出して自身のメモリに格納して第2のコントローラをReady状態にする。その後、第1のコントローラは入手した鍵情報を自身のメモリから消去してHalt状態にする。

Description

ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置
 本発明は、鍵管理サーバを利用するストレージシステムにおける、暗号化機能の保守交換方法に関し、特に、コントローラの保守交換の際に鍵情報を入手する方法に関する。
 ストレージシステムのストレージ装置の内部において、HDD(Hard Disk Drive)に対してデータを暗号鍵で暗号化し、セキュリティを向上させる技術がある(特許文献1)。また、データを暗号化し長期間に亘って保存する際に、保存されている暗号化データを、新しいセットの暗号化基準により変換する技術がある(特許文献2)。更に、HDDの盗難などを考慮し、セキュリティを向上させるために、暗号鍵をストレージ装置とは別の鍵管理サーバで作成/管理する技術がある(特許文献3)。
 特許文献3のように、ストレージ装置とは別の鍵管理サーバで暗号鍵を作成/管理する場合、ストレージ装置自身は鍵を作成しないため、ストレージ装置内のコントローラに障害が発生した際に、コントローラの保守交換を行う場合、交換した新たな又は予備のコントローラは暗号鍵を持たないので、鍵管理サーバ(KMSサーバ、Key Management Server)から鍵を持ってくる必要がある。そこで、交換したコントローラから鍵管理サーバへのLAN通信によって鍵情報を入手する方法が考えられるが、交換したコントローラがReady状態になってから鍵情報を入手するため、交換したコントローラの立ち上げに時間がかかるという問題がある。
特開2005-109641号公報 特開2005-303981号公報 特開2010-277427号公報
 一般に、格納データの暗号化機能を使用したストレージシステムにおいて、コントローラ(CTL)の保守交換を実施する場合、従来であれば以下の手順で保守交換が行われる。即ち、I/O module A(バックエンド側のI/O処理を行うモジュール)が接続された交換前のコントローラ(CTL0)がLAN通信AによってKMSサーバに接続され、I/O module Bが接続された、交換したコントローラ(CTL1)がLAN通信BによってKMSサーバに接続されている構成において、CTL1の立ち上げを完了させるためには以下の手順が必要である。
(1)LAN通信を確保する。
(2)KMSサーバに要求して鍵情報を取得する。
(3)鍵情報を取得してI/O module Bを立ち上げる。(I/O moduleを立ち上げるには鍵情報が必要)
(4)I/O module Bを立ち上げてCTL1をReady状態にする。
 上記(1)にて、特許文献3ではLAN通信BがKMSサーバとの通信を行うことはできない。格納データの暗号化機能を使用しない場合は、コントローラ内のFlashメモリにある情報からI/O moduleを立ち上げることは可能であるが、格納データの暗号化機能を使用する場合は、KMSサーバとの通信の準備が整っていないので、Flashメモリにある情報からでは暗号通信用の機能を使用することはできないため、KMSサーバに鍵情報を要求することができず、CTLの立ち上げができない。仮に、Flashメモリの情報領域を拡張し暗号通信用の機能に対応できるようにしても、初期立ち上げからLAN通信ができるまでにかかる時間が長く、Ready状態(ホスト計算機とディスクとの間でI/Oを処理できる状態)になるまでに時間を要する。
 本発明を適用するストレージシステムにおけるコントローラは、デュアルコントローラの構成とし、一方のコントローラは保守交換の対象である新たなコントローラ又は予備のコントローラであるが、他方のコントローラはReady状態にあり、鍵情報を保持している。
 そこで、本発明では、上記の課題を解決するために、Ready状態のコントローラ(CTL0)が、保守交換したコントローラ(CTL1)になりすまして鍵管理サーバから鍵情報を入手して、保守交換したコントローラに渡して保守交換したコントローラをReady状態にする。なお、鍵情報であるCEK(Contents Encryption Key)/DEK(Data Encryption Key)は各コントローラに固有な情報である。
 本発明では、上記の「なりすまし」の動作は以下のように行われる。
 CTL0が、CTL1の認証及び識別の情報を使用し、鍵管理サーバ(KMSサーバ)にアクセスして鍵情報を取得する。次に、CTL0が、KMSサーバから取得したCTL1の鍵情報をFlashメモリ及びCacheメモリに格納する。最後に、CTL1が、CTL0のFlashメモリ及びCacheメモリから鍵情報を読み出して自身のFlashメモリ及びCacheメモリに書込む。
 さらに、CTL0は、自身のFlashメモリ及びCacheメモリに残っているCTL1の鍵情報を消去する。
 本発明により、ストレージシステムにおける暗号化機能の保守交換の際に、Ready状態のコントローラが保守交換したコントローラになりすまして鍵情報を入手するので、保守交換されたコントローラを迅速に立ち上げることができる。
本実施例におけるストレージシステムの構成を示す図である。 暗号化機能の保守交換の処理概要を示す図である。 暗号化機能の保守交換の処理概要を示す図である。 暗号化機能の保守交換の処理フローを示す図である。
 (システム構成)
 本実施例におけるストレージシステムの構成を図1に示す。複数のディスクからなるディスクアレイへのデータの書き込み及び読出しを行うディスクアレイ装置1(ストレージ装置)は、SAN(storage Area Network)5を介してホスト計算機2に接続され、更に、LAN(Local Area Network)6を介してSNM(Storage Navigator Modular)3及びKMS(Key Management Server)4に接続されている。SNM3はネットワークインフラの一元管理を行うストレージ管理ソフトウエアであり、KMS4はディスクへアクセスするための鍵を管理するサーバである。
 ディスクアレイ装置1には、暗号化されたデータを格納する複数のディスク17a~17cからなるディスクアレイを構成するHDD(Hard Disk Drive)9に対して2系統のコントローラCTL0(7)及びCTL1(8)が設けられており、これらのコントローラ7、8とHDD9との間はバックエンドモジュールであるB/E I/Oモジュール15a、15bによってそれぞれ接続されている。B/E I/Oモジュール15a、15bは、コントローラ7、8とHDD9との間で暗号化されたデータの授受を制御するハードウエアである暗号化通信装置、及びデータの暗号化又は復号に必要なDEK(Data Encryption Key)リストを有する。また、これらコントローラ7、8は、ホストI/Oモジュール10a、10bを介してそれぞれSAN5に接続されており、LANポート11a、11bを介してそれぞれLAN6に接続されている。
 コントローラCTL0(7)は、メモリ18aを有し、メモリ18a内にマイクロプログラムであるD-CTL12aを有し、D-CTL12aは、データを暗号化又は復号する暗号化機能を有するとともに、I/Oを行うHDD17が暗号化指定のRG(RAID Group)、又はDP(Dynamic Provisioning)Poolであるかをチェックする。D-CTL12aを有するメモリ18aには、CPU13a及びCacheメモリ14aが接続されており、更に、ホストI/Oモジュール10a及びLANポート11aに接続され、B/E I/Oモジュール15aに接続されている。メモリ18a内のD-CTL12aはCPU13aによって実行される。コントローラCTL1(8)も同様の構成を有する。2系統のコントローラCTL0(7)及びCTL1(8)は、互いの情報交換等のための制御線16によって接続されている。
 2系統のコントローラCTL0(7)及びCTL1(8)のうち、一方のコントローラは保守交換の対象である新たなコントローラ又は予備のコントローラであるが、他方のコントローラは鍵情報を保持しており、Ready状態(ホスト計算機とディスクとの間でI/Oを処理できる状態)にある。そこで、本実施例では、Ready状態のコントローラ7(CTL0)が、保守交換されたコントローラ8(CTL1)になりすまして鍵管理サーバ(KMS4)から鍵情報を入手して、保守交換したコントローラ8に渡して保守交換したコントローラ8をReady状態にする。その結果、コントローラ7からコントローラ8への保守交換が終了する。コントローラが鍵管理サーバ(KMS4)から入手した鍵情報はメモリ18aに格納される。なお、コントローラが鍵情報を消去した場合は、Halt状態(I/O制御を行っていない、又はできない状態)にある。
 (処理フロー)
 図2A、図2B、及び図3を用いて、本実施例におけるコントローラの保守交換処理の概要を説明する。図2A及び図2Bに示した括弧内の番号は、以下の処理手順の番号に対応する。下記の(2)及び(3)の処理が、CTL0がCTL1になりすまして動作を行う部分である。図3に示す処理を実行するためのプログラムがコントローラ7、8に格納されている。
(1)ホスト計算機2とHDD9との間でのデータの送受信制御を行っているCTL0が監視を行って、保守交換用のCTL1がディスクアレイ装置1に存在することを検知する(301)。
(2)CTL0が、鍵管理サーバ(KMS4)にアクセスして鍵情報を取得する(302)。鍵取得の方法は2つのパターンあります。パターン1:CTL0自身がCTL1の挿入されたことを認識し、CTL0からSNM3に鍵情報取得の指示を行う。SNM3は鍵管理サーバ(KMS4)にアクセスし、鍵情報を取得する。パターン2:SNM3のコンソール上で、ユーザが鍵情報取得の指示を出す。
(3)CTL0が、KMS4から取得したCTL1の鍵情報を自身のFlashメモリ及びCacheメモリ14aに格納する。鍵情報の格納の完了の通知は、制御線16を介して、CTL0からCTL1に送信される。Flashメモリは図示されていないが、コントローラ7、8が内蔵しているものとする。Flashメモリはコントローラ7、8自身の制御に用いられ、Cacheメモリ14a、14bは、ホスト計算機2とHDD9との間でのデータの送受信制御に用いられる(303)。
(4)CTL1は、CTL0からの鍵情報の格納の完了の通知を受信すると、CTL0のFlashメモリ及びCacheメモリ14aから鍵情報を読み出して自身のFlashメモリ及びCacheメモリ14bに書込む。その結果、CTL1がReady状態になる(304)。鍵情報の読み出しの完了の通知は、制御線16を介して、CTL1からCTL0に送信される。
(5)セキュリティの問題により他系に情報を残しておけないので、CTL0は、CTL1から鍵情報の読み出しの完了の通知を受信すると、自身のFlashメモリ及びCacheメモリ14aに残っているCTL0の鍵情報を消去する(305)。その結果、CTL0はHalt状態になる。上記のセキュリティの問題とは、以下のような状況が発生する可能性があることを言う。即ち、他系に情報が残っていると、例えば、この情報を用いて、正当なアクセスルートとは異なる不正なアクセスルートでホスト計算機とディスクとの間でのI/Oが行われる可能性がある。
 上記の保守交換処理を実行している間でもホスト計算機2とHDD9との間でのデータの送受信制御が以下のように行われる。即ち、最初、CTL0でデータの送受信制御と上記の保守交換処理を行い(その間、CTL0はCTL1の分のデータの送受信制御を行う)、CTL1がReady状態になった後、CTL0のReady状態が解除されるまでの間はCTL0とCTL1とでデータの送受信制御を行う。その結果、コントローラの保守交換処理の間でもデータの送受信制御が中断されない。コントローラがHalt状態になると、そのコントローラによってホスト計算機とディスクとの間でのI/O処理を行えなくなる。
1:ディスクアレイ装置、2:ホスト計算機、3:SNM、4:KMS、5:SAN、6:LAN、7、8:コントローラ(CTL)、9:HDD、10:ホストI/Oモジュール、11:LANポート、12:D-CTL,13:CPU,14:Cacheメモリ、15:B/E I/Oモジュール、16:制御線、17:ディスク、18:メモリ

Claims (10)

  1.  ホスト計算機に接続されるストレージ装置であって、
     暗号化されたデータを格納する複数のディスクからなるディスク駆動装置、
     前記ホスト計算機との間でのデータの送受信制御を行う第1のコントローラ、及び
     前記ホスト計算機との間でのデータの送受信制御を行う保守交換用の第2のコントローラ、を有し、
     前記第1のコントローラは、
     管理サーバから取得した前記第2のコントローラの認証及び識別の情報を使用し、鍵管理サーバにアクセスして鍵情報を取得する手段、及び
     前記鍵管理サーバから取得した前記第2のコントローラの前記鍵情報をメモリに格納する手段を有し、
     前記第2のコントローラは、前記第1のコントローラの前記メモリから前記鍵情報を読み出してメモリに書込む手段、及び
     前記第2のコントローラ自身をReady状態に設定する手段、
    を有する、
    ことを特徴とするストレージ装置。
  2.  前記第1のコントローラは、前記第2のコントローラが前記ストレージ装置に存在することを検知する手段を有する、ことを特徴とする請求項1記載のストレージ装置。
  3.  前記第1のコントローラは、前記第2のコントローラにおける前記鍵情報のメモリへの書き込みが完了すると、前記鍵情報を前記メモリから消去する手段を有する、ことを特徴とする請求項1記載のストレージ装置。
  4.  前記第1のコントローラは、前記鍵情報のメモリへの格納完了の通知を前記第2のコントローラに送信する手段を有し、
     前記第2のコントローラは、前記鍵情報のメモリへの格納完了の通知を前記第1のコントローラに送信する手段を有する、ことを特徴とする請求項1記載のストレージ装置。
  5.  前記第1のコントローラが前記ホスト計算機と前記ディスク駆動装置との間でのデータの送受信制御と前記鍵情報の取得処理を行い、前記第2のコントローラが、前記送受信制御が可能になるReady状態になった後、前記第1のコントローラがHalt状態になるまでの間は前記第1のコントローラと前記第2のコントローラとで前記データの送受信制御を行う、ことを特徴とする請求項1記載のストレージ装置。
  6.  暗号化されたデータを格納する複数のディスクからなるディスク駆動装置と、ホスト計算機との間でのデータの送受信制御を行う第1のコントローラ、及び前記ホスト計算機との間でのデータの送受信制御を行う保守交換用の第2のコントローラを有するストレージ装置を有するストレージシステムにおける暗号化機能の保守交換方法であって
     前記第1のコントローラは、
     管理サーバから取得した前記第2のコントローラの認証及び識別の情報を使用し、鍵管理サーバにアクセスして鍵情報を取得し、
     前記鍵管理サーバから取得した前記第2のコントローラの前記鍵情報をメモリに格納し、
     前記第2のコントローラは、
     前記第1のコントローラの前記メモリから前記鍵情報を読み出してメモリに書込み、
     前記第2のコントローラ自身をReady状態に設定する
     ことを特徴とするストレージシステムにおける暗号化機能の保守交換方法。
  7.  前記第1のコントローラは、前記鍵情報の取得前に、前記第2のコントローラが前記ストレージ装置に存在することを検知する、ことを特徴とする請求項6記載のストレージシステムにおける暗号化機能の保守交換方法。
  8.  前記第1のコントローラは、前記第2のコントローラにおける前記鍵情報のメモリへの書き込みが完了すると、前記鍵情報を前記メモリから消去する手段を有する、ことを特徴とする請求項6記載のストレージシステムにおける暗号化機能の保守交換方法。
  9.  前記第1のコントローラは、前記鍵情報のメモリへの格納完了の際に、前記格納完了の通知を前記第2のコントローラに送信し、
     前記第2のコントローラは、前記鍵情報のメモリへの格納完了の際に、前記格納完了の通知を前記第1のコントローラに送信する、ことを特徴とする請求項6記載のストレージシステムにおける暗号化機能の保守交換方法。
  10.  前記第1のコントローラが前記ホスト計算機と前記ディスク駆動装置との間でのデータの送受信制御と前記鍵情報の取得処理を行い、前記第2のコントローラがReady状態になった後、前記第1のコントローラがHalt状態になるまでの間は前記第1のコントローラと前記第2のコントローラとで前記データの送受信制御を行う、ことを特徴とする請求項6記載のストレージシステムにおける暗号化機能の保守交換方法。
PCT/JP2013/058388 2013-03-22 2013-03-22 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 WO2014147836A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/241,757 US9369278B2 (en) 2013-03-22 2013-03-22 Method for maintenance or exchange of encryption function in storage system and storage device
PCT/JP2013/058388 WO2014147836A1 (ja) 2013-03-22 2013-03-22 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/058388 WO2014147836A1 (ja) 2013-03-22 2013-03-22 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置

Publications (1)

Publication Number Publication Date
WO2014147836A1 true WO2014147836A1 (ja) 2014-09-25

Family

ID=51579561

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/058388 WO2014147836A1 (ja) 2013-03-22 2013-03-22 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置

Country Status (2)

Country Link
US (1) US9369278B2 (ja)
WO (1) WO2014147836A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372948B2 (en) * 2015-12-15 2019-08-06 Taiwan Semiconductor Manufacturing Company Ltd. Scrambling apparatus and method thereof
US10586052B1 (en) * 2017-10-04 2020-03-10 EMC IP Holding Company LLC Input/output (I/O) inspection methods and systems to detect and defend against cybersecurity threats

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4774667B2 (ja) 2003-09-29 2011-09-14 コニカミノルタビジネステクノロジーズ株式会社 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
JP4964714B2 (ja) * 2007-09-05 2012-07-04 株式会社日立製作所 ストレージ装置及びデータの管理方法
JP2009193125A (ja) * 2008-02-12 2009-08-27 Hitachi Ltd 暗号鍵を管理するストレージシステム、計算機システム及び方法
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
JP5330104B2 (ja) 2009-05-29 2013-10-30 富士通株式会社 ストレージ装置及び認証方法
US8489893B2 (en) * 2010-01-29 2013-07-16 Hewlett-Packard Development Company, L.P. Encryption key rotation messages written and observed by storage controllers via storage media
JP2015508578A (ja) * 2012-02-15 2015-03-19 株式会社日立製作所 計算機システム及び計算機システムの制御方法
KR101676980B1 (ko) * 2012-12-20 2016-11-29 미쓰비시덴키 가부시키가이샤 제어 시스템 및 프로그램 송신 장치 및 인증 서버 및 프로그램 보호 방법 및 프로그램 송신 방법 및 프로그램 송신 장치의 프로그램

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
JP2007157049A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 暗号化機能内蔵ストレージシステム
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIN'ICHI KITANO ET AL.: "Network Computing Jidai ni Taio suru Open System Disk Array GR 720/ GR 730", PFU TECHNICAL REVIEW, vol. 11, no. 2, 1 November 2000 (2000-11-01), pages 1 - 10 *

Also Published As

Publication number Publication date
US20160080148A1 (en) 2016-03-17
US9369278B2 (en) 2016-06-14

Similar Documents

Publication Publication Date Title
CN106549750B (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
US9998464B2 (en) Storage device security system
US8165301B1 (en) Input-output device and storage controller handshake protocol using key exchange for data security
JP5640845B2 (ja) ストレージシステム、ストレージ制御装置およびストレージ制御方法
CN102726027B (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
US8789137B2 (en) Data processing device
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
TWI620093B (zh) 用於保全電腦大容量儲存資料的方法和裝置
US9032218B2 (en) Key rotation for encrypted storage media using a mirrored volume revive operation
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
WO2015196890A1 (zh) 硬盘安全访问控制方法和硬盘
US8966280B2 (en) Storage device, memory device, control device, and method for controlling memory device
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
JP2009076045A (ja) 外部装置にセキュリティを提供するシステムおよび方法
CN104252375A (zh) 用于位于不同主机的多个虚拟机共享USB Key的方法和系统
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
EP3198518B1 (en) Prevention of cable-swap security attack on storage devices
JP2010009306A (ja) ストレージ装置及びストレージ装置のデータ処理方法
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
US9195398B2 (en) Information storage device and method
US20190205560A1 (en) Remote provisioning and authenticated writes to secure storage devices
CN103810434A (zh) 具有休眠功能的信息处理装置及其控制方法
JP2008171076A (ja) ジョブ実行装置及びその制御方法
WO2014147836A1 (ja) ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 14241757

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13878853

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13878853

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP