JP2010009306A - ストレージ装置及びストレージ装置のデータ処理方法 - Google Patents
ストレージ装置及びストレージ装置のデータ処理方法 Download PDFInfo
- Publication number
- JP2010009306A JP2010009306A JP2008167624A JP2008167624A JP2010009306A JP 2010009306 A JP2010009306 A JP 2010009306A JP 2008167624 A JP2008167624 A JP 2008167624A JP 2008167624 A JP2008167624 A JP 2008167624A JP 2010009306 A JP2010009306 A JP 2010009306A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- adapter
- storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ストレージ装置に暗号化機能を持たせても、ストレージ装置を利用するユーザが暗号文と平文との使い分けることができるようにした、ストレージ装置を提供する。
【解決手段】記憶デバイスに対するデータの送受信を制御するアダプタに暗号化処理機能を持たせることにより、暗号化処理を必要としないデータを、暗号化処理機能を持たないアダプタに送信し、暗号化処理を必要とするデータを、暗号化処理機能を持つアダプタに送信して、ストレージ装置のユーザが暗号文と平文とを使い分けることができるようにした。
【選択図】図3
【解決手段】記憶デバイスに対するデータの送受信を制御するアダプタに暗号化処理機能を持たせることにより、暗号化処理を必要としないデータを、暗号化処理機能を持たないアダプタに送信し、暗号化処理を必要とするデータを、暗号化処理機能を持つアダプタに送信して、ストレージ装置のユーザが暗号文と平文とを使い分けることができるようにした。
【選択図】図3
Description
本発明は、ホスト計算機と記憶デバイスとの間における、データやコマンドの交換を制御するストレージ装置に係わり、詳しくは、前記データを暗号化して記憶デバイスに格納することができるストレージ装置に関する。
情報通信社会の拡大に伴って、情報処理システムが取り扱うデータ容量が飛躍的に増大している。そこで、ストレージ装置をサーバやホスト計算機から独立させて、データを集中管理するストレージシステムが発展してきている。このストレージシステムでは、ストレージ装置とホスト計算機がSANなどの通信ネットワークによって接続される。
ところで、iSCSIによって、ストレージ装置はサーバ・ホストとIPネットワークを介してデータの送受信が可能であり、さらに、ストレージ装置の記憶デバイスの盗難やデータ漏洩への懸念から、ストレージ装置が扱うデータを暗号化することへの重要性が高まっている。この観点から、ストレージ装置は、暗号化処理されたデータをハードディスクドライブに格納している。
ストレージ装置に格納されるデータを暗号化処理する方法には、いくつかのパターンがある。第1に、ホスト計算機側で暗号化することがあげられる。第2に、ホスト計算機とストレージ装置の間に暗号化スイッチなど暗号化装置を設けることである。第3に、ストレージ装置にデータを暗号化処理できる機能を持たせることである。
特開2005−322201号公報には、サーバとのインターフェースを有するチャネルインターフェース(IF)部、ハードディスク群とのインターフェースを有するディスクIF部と、サーバあるいはハードディスク群との間でリード/ライトされるデータを格納するメモリ部と、スイッチ部と、ハードディスク群からストレージシステムを構成し、チャネルIF部及びディスクIF部とメモリ部の間をスイッチ部で互いに接続する構成とし、チャネルIF部内において、ホストIFと転送制御部の間に暗号処理部を設ける構成を備えた、暗号処理を行うストレージシステムが開示されている。
特開2005−322201号公報
前記第1のパターンによる暗号化処理では、ホスト計算機の制御資源が暗号化処理に費やされてしまうという問題がある。第2のパターンによる暗号化処理では、ストレージ装置のIO処理性能が暗号化装置によって影響を受けてしまう問題がある。
第3のパターンによる暗号化処理では、この種の問題はないものの、特開2005−322201号公報のように、ホスト計算機に接続するポートを備えるチャネルインターフェース部に暗号化処理機能を持たせると、チャネルインターフェース部からディスクインターフェース部に送られるデータが、全て暗号化されてしまい、記憶デバイスのデータを利用するユーザは、暗号文と平文を使い分けることができなかった。
そこで、この発明は、ストレージ装置に暗号化機能を持たせても、ストレージ装置を利用するユーザが暗号文と平文との使い分けを可能とした、ストレージ装置を提供することを目的とするものである。
この目的を達成するために、本発明に係わるストレージ装置は、それぞれ、記憶デバイスに対するデータの送受信を制御する、複数のアダプタの一部のアダプタに暗号化処理機能を持たせることにより、暗号化処理を必要としないデータを、暗号化処理機能を持たない、他のアダプタに送信し、暗号化処理を必要とするデータを、暗号化処理機能を持つアダプタに送信して、ストレージ装置のユーザが暗号文と平文とを使い分けることができるようにしたものである。
以上説明したように、本発明によれば、ストレージ装置に暗号化機能を持たせても、ストレージ装置を利用するユーザが暗号文と平文との使い分けを可能とした、ストレージ装置を提供することができる。
次に本発明の実施形態について説明する。図1は、ストレージ装置10と、複数のホスト計算機12(12A,12B,12C)と、を備えたストレージシステムのブロック図を示したものである。なお、ホスト計算機12は、ストレージ装置に対する上位装置の一例である。ホスト計算機12とストレージ装置10とはネットワーク14を介して接続されている。
ホスト計算機12は、CPUやメモリ等の情報処理資源を備えたコンピュータ装置であり、サーバ、パーソナルコンピュータ、ワークステーション、メインフレームとして機能する。ホスト計算機12は、キーボードスイッチやポインティングデバイス、マイクロフォン等の情報入力装置と、モニタディスプレイやスピーカー等の情報出力装置と、を備える。
さらに、ホスト計算機12は、ストレージ装置10から提供される記憶領域を論理的に認識し、この論理的記憶領域を利用して、データベースソフトウェアなどの業務アプリケーションプログラムを実行する。
ストレージ装置10は、ホスト計算機12に対するインターフェース制御部となる、複数のチャネルアダプタ16(16A,16B,16C)を備えている。各チャネルアダプタはポート18を有しており、このポート18が通信ネットワーク14に接続されることを介して、各チャネルアダプタはホスト計算機と接続されている。
図1では、ホスト計算機12Aがチャネルアダ16Aに、ホスト計算機12Bがチャネルアダプタ16Bに、ホスト計算機12Cがチャネルアダプタ16Cにそれぞれ接続されるように、ホスト計算機と各チャネルアダプタとの間のパスが制御される。
通信ネットワーク14は、LAN、SAN、インターネット、専用回線、公衆回線等などによって構成される。ホスト計算機12とストレージ装置10との間のLANを介するデータ通信は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルに従って行われる。
ホスト計算機12がLANを介してストレージ装置10に接続されていると、ホスト計算機は、ファイル名を指定してファイル単位でのデータ入出力をストレージ装置に要求する。
一方、ホスト計算機12がSANを介してストレージ装置10に接続されていると、ホスト計算機は、ファイバチャネルプロトコルに従って、ストレージ装置により提供される、HDDの記憶領域のデータ管理単位であるブロックを基準としてデータの入出力をストレージ装置に要求する。
ストレージ装置10は、例えば、ディスクアレイサブシステムとして構成される。但し、これに限らず、ストレージ装置10を、高機能化されたインテリジェント型のファイバチャネルスイッチとして構成することもできる。
ストレージ装置10は、記憶媒体・記憶デバイスとして複数のHDD(Hard Disk Drive)30と、HDDとの間のデータ転送を制御するディスクアダプタ28(28A,28B,28C)を複数有している。
各ディスクアダプタ28は、複数のHDD30が接続されるポート29を有している。チャネルアダプタ16がホスト計算機12に対するインターフェース制御部として動作するのに対して、ディスクアダプタは、HDDに対するインターフェース制御部として機能する。ポート29と複数のHDD30との間は、ファイバーチャネルのFC−ALやファブリック、またはSASなどによって接続される。
チャネルアダプタ16とディスクアダプタ28は、接続部(接続回路)24を介して互いに接続されている。また、接続部24には共有メモリ22とキャッシュメモリ26が接続されている。チャネルアダプタ16、ディスクアダプタ28にはそれぞれマイクロプロセッサ(MP)とこれと対になるローカルメモリ(LM)が搭載されている。
チャネルアダプタ16のマイクロプロセッサは、ホスト計算機12から送られてくるコマンドを処理するマイクロプログラムを実行する。このマイクロプログラムはチャネルアダプタのローカルメモリLMに存在する。
ディスクアダプタ28のマイクロプロセッサMPは、複数台のHDD30を制御するマイクロプログラムを実行する。マイクロプログラムは、ディスクアダプタのローカルメモリに格納されている。
複数あるチャネルアダプタ16および複数あるディスクアダプタ28の間で、連携した処理を行うために、それぞれが共有すべき制御情報が共有メモリ22に存在する。チャネルアダプタ16及びディスクアダプタ28のマイクロプロセッサMPは、接続部24を通して共有メモリ中の制御情報にアクセスする。
チャネルアダプタ16は、ホスト計算機12から、データの読み書き等を要求するコマンド及びデータを受信し、各種コマンドを解釈して実行する。
複数あるチャネルアダプタ16のそれぞれにはネットワークアドレス(例えば、IPアドレスやWWN)が割り当てられている。チャネルアダプタ16は、それぞれが個別にNAS(Network Attached Storage)として振る舞う機能を持ってもよい。
チャネルアダプタ16は、ホスト計算機12からデータの読出しあるいは書き込みコマンドを受信すると、コマンドを共有メモリ22に記憶する。ディスアダプタ28は、共有メモリ22を随時参照しており、未処理の読み出しコマンドを発見すると、記憶デバイスであるHDD30からデータを読み出して、キャッシュメモリ26に記憶させる。
チャネルアダプタ16は、キャッシュメモリ26に移されたデータを読み出し、コマンド発行元のホスト計算機12に送信する。
チャネルアダプタ16が、ホスト計算機12からデータの書込み要求を受信すると、書込みコマンドを共有メモリ22に記憶させると共に、受信データをキャッシュメモリ26に記憶させる。
ディスクアダプタ28は、共有メモリ22に記憶されたコマンドに従って、キャッシュメモリ26に記憶されたデータを所定の記憶デバイス30に記憶する。
各ディスクアダプタ28は、記憶デバイス30との間でデータ入出力を行う際、ホスト計算機からのコマンドに付帯した論理的なアドレスと、HDDの物理的なアドレスとの間で変換を行う。各ディスクアダプタ28は、記憶デバイス30のRAID構成に応じたデータアクセスを行う。
各ディスクアダプタ28は、記憶デバイス30の状態を随時監視しており、この監視結果は接続部24につながれたLANインターレース34を介してSVP(サービスプロセッサ)32に送信される。
SVP32は、ストレージ装置10の管理及び監視を行うコンピュータ装置(管理装置)である。SVP32は、接続部24を介して各チャネルアダプタ16及びディスクアダプタ28等から各種の環境情報や性能情報等を収集する。
共有メモリ22には、ワーク領域が設定されるほか、後述する管理テーブルも格納される。なお、HDD30のいずれか1つあるいは複数を、キャッシュ用のディスクとして使用してもよい。
接続部24は、各チャネルアダプタ16,各ディスクアダプタ28,キャッシュメモリ26,共有メモリ22を相互に接続させる。接続部24は、例えば、高速スイッチング動作によってデータ伝送を行う超高速クロスバスイッチ等のような高速バスとして構成することができる。
図2にディスクアダプタのブロック図を示す。符号41は内部バスを示し、これに、ディスクアダプタを制御するためのマイクロプログラムが記憶された、既述のローカルメモリ(LM)42と、ローカルメモリに記録されたマイクロプログラムに基づいて、ディスクアダプタ28の制御を実行する、既述のマイクロプロセッサ(MP)44が接続している。
バス41はファイバーチャネルアダプターモジュール(FCA)40を介してHDD30に接続し、インターフェース43を介して接続部44に繋がっている。ストレージ装置10に存在する、複数のディスクアダプタ28の少なくとも一つのFCAは、暗号化・複号化モジュールを備えている。
この暗号化・複号化機能を備えるディスクアダプタ28は、ホスト計算機からのライトデータを暗号化してHDD30に記憶する。また、ホスト計算機からのリード命令に対して、ディスクアダプタ28は、暗号化したデータを複号化してホスト計算機に送信する。
図3はアダプターモジュール40のブロック構成を示している。アダプターモジュール40はバス50を備え、パラメータ制御部52、内部コントローラ54、キャッシュリード制御部58、キャッシュライト制御部56がバス50に接続している。暗号化処理機能を持たせるディスクアダプタのアダプターモジュール40では、バス50に、さらに、アダプターモジュールに暗号化・複号化機能を付加するための暗号化・複号化回路60が接続されている。
符号68はバス50とHDD30とを接続するインターフェースであり、符号66はバス50とマイクロプロセッサ44とを接続するインターフェースであり、符号62はローカルメモリ42とバス50を接続するインターフェースであり、符号64はバス50とキャッシュメモリ26とを接続するインターフェースである。
内部コントローラ54は、アダプターモジュール40内において、キャッシュメモリ26とHDD30との間でデータを交換する上での制御動作を司るものであり、パラメータ制御部52は、キャッシュリード制御部58及びキャッシュライト制御部56に、リードまたはライトすべきデータのキャッシュメモリ上のアドレスに対応するパラメータを設定するものである。
暗号化・複号化回路60はキャッシュメモリ26から受領してHDD30に転送する前のデータを暗号化し、一方、HDD30から受領してキャッシュメモリ26へ転送する前のデータを複号化する。
なお、暗号化・複号化機能を有しないアダプターモジュール40は、この回路60を備えないか、この回路の機能がオフに設定される。暗号化・複号化機能を有しない、従前のアダプターモジュール40に少なくとも暗号化・複号化モジュール60を追加することにより、ディスクアダプタに暗号化機能を新たに持たせることができる。
今、キャッシュメモリ26からデータをHDD30にデステージする際、アダプターモジュール40の内部コントローラ54は、HDD30からデータの転送許可情報を受領すると、パラメータ制御部52に、ローカルメモリ42からパラメータの読み込みを指示する。パラメータ制御部52は、読み込んだパラメータをキャッシュリード制御部58に転送する。
内部コントローラ54は、キャッシュリード制御部58を、このパラメータに基づいてキャッシュメモリの目的とするアドレスにあるデータにアクセスさせる。内部コントローラ54は、キャッシュリード制御部58にキャッシュメモリ26から読み込んだデータを暗号化・複号化回路60まで転送させる。
暗号化・複号化回路60は、キャッシュメモリ26から読み込んだデータに対して所定の方式の暗号化アルゴリズムを実行して暗号化処理を適用し、内部コントローラ54は、暗号化処理されたデータを、キャッシュリード制御部58を介してHDD30に転送させる。
一方、アダプターモジュール40が、HDD30から読み出したデータをキャッシュメモリ26にステージする際は、内部コントローラ54は、キャッシュライト制御部56が、パラメータ制御部52によって指定されたパラメータに係る、キャッシュメモリ26のアドレスに、暗号化されたデータを複号化処理した上でキャッシュメモリ26に転送するようにさせる。
図4は、複数のHDD30によって構成されるRAIDグループと、ディスクアダプタ28との接続関係を示すブロック図である。複数のディスクアダプタ28A,28B,28C,28Dのそれぞれは、複数のHDD30とファイバーチャネルのFC−AL400によって接続されている。
各ディスクアダプタ28は4つのポート29を有している。1つのFC−ALループに接続しているHDD(00〜09)は一対のディスクアダプタ(ディスクアダプタ28A及び28B)の両方に接続していることにより、ディスクアダプタとHDDとの接続に関して、冗長化が実現されている。他のHDD及びディスクアダプタ28C及び28Dについても同様である。
図4において、例えば、RAIDグループ(RG)1は、HDD00,HDD10、HDD20、及びHDD30によって構成され、RG2は、HDD41,HDD51、HDD61、及びHDD71によって構成され、RG3は、HDD03、HDD13、・・・・HDD73によって構成されていることを示している。
RAIDグループのRAID構成、すなわち、RAIDグループを構成するHDDの数によって、HDDの制御を担当するDKA(ディスクアダプタ)の数が決まる。RAIDグループが4つのHDDから構成される場合は、担当するDKAは28A及び28B、又は、28C及び28Dの二つであり、RAIDグループを構成するHDD数が“8”である場合には、28A〜28Dの4つのDKAがHDDに接続されている。
ストレージ装置10はキャッシュメモリ26からのデータをRAIDグループ毎に暗号化することができる。図5は、複数あるDKAのそれぞれについて暗号化対応の有無を管理するDKA管理テーブルである。
管理装置の32の管理プログラムは、管理クライアントに対して、DKAが暗号化対応のものか、そうでないかの情報を提供する。この管理プログラムは、例えばDKAの増設時に、DKAのレジスタ(例えば、図3に示すローカルメモリ42)に記録されたLSIのレビジョン情報を参照して、複数のDKA毎に暗号化が可能か、否かの表示などの情報を管理クライアントに提供する。保守員が管理クライアントを用いて、増設するDKAのパッケージ種別(暗号化対応DKA又は暗号化非対応DKA)を指定すると、管理プログラムはこの指定に基づく入力情報を参照して、図5のテーブルにパッケージ種別として暗号化対応(enable)、暗号化非対応(disable)を登録する。
なお、管理クライアントのユーザである保守員が、暗号化DKAに対して非暗号化DKAと、或いはその逆であると、管理プログラムは、入力情報とレジスタの情報とを比較して、エラー情報をユーザに報告する。SVPは、DKA暗号化テーブルを共有メモリ22に登録する。
また、なお、他の実施例として、ストレージ装置10の起動時、複数あるチャネルアダプタ16の少なくとも1つのマイクロプロセッサMPは、複数あるディスクアダプタ28から、ベンダー名、装置製番などを読み込んで、SVP32の管理クライアントに提供することでもよい。管理クライアントのユーザは、クライアント装置の管理画面上で、複数ある各ディスクアダプタ28について、ベンダ名、装置製番などを確認し、複数のDKA28のそれぞれが暗号化対応になっているかを判定し、入力用のGUIに、暗号化対応(enable)、暗号化非対応(disable)を入力すると、DKA管理化テーブルに複数のDKAのID毎に入力情報が図5に示すように登録される。
図6はRAIDグループと、RAIDグループを構成するDKAと、RAIDグループに対する暗号化をオン/オフ設定することとの関係を表す管理テーブル(RAIDグループ管理テーブル)である。
SVP32に接続する管理クライアントは、この管理テーブルを作成するためにGUIをユーザに提供する。ユーザは、RAIDグループのエントリ(RG ID)毎に、RAIDの構成(RG構成)、RAIDグループを構成するDKA(DKAID)、RAIDグループに対して、データの暗号化を設定するか否かのオン/オフを決定し、これを管理クライアント端末に入力する。管理クライアントは、DKAIDを図5の管理テーブルを参照することによって認識することができる。
SVP32の管理プログラムは、この入力を受けて、図5の管理テーブルを参照し、暗号化がオン/又はオフに設定されたRAIDグループIDに対して決定された複数のDKAの全てが暗号化対応であるか否かを判定し、少なくとも1つのDKAが暗号化非対応であると、暗号化のステイタスに関して“OFF”を設定する。
SVP32の管理プログラムは、全てのDKAが暗号化対応であると判定すると、ユーザからの入力に基づいて暗号化について“ON”又は“OFF”を設定する。この場合の“OFF”とは、RAIDグループが暗号化機能を有するものの、暗号化機能を休止状態にすることをいう。
図5において、RAIDグループ4(RAID=4)は、DKAID=1からDKAID=4までの4つのDKAによって構成され、図5に示すように、これらDKAはいずれも暗号化対応機能を有する(Enable)ことから、暗号化設定欄には“ON”」が設定されている。
一方、RAIDグループ2は、同じ複数のDKAによって構成されているものの、ユーザからの入力に応じて暗号化に関する設定欄には“OFF”が登録されている。
一方、RAIDグループ9はDKAID=5からDKAID=8までのDKAによって構成されるが、ID=7とID=8のDKAは、暗号化非対応(Disable)であるため、管理プログラムは、暗号化設定欄にユーザの入力に関係なく“OFF”を強制設定する。
図7は、ストレージ装置10の記憶構造を示すブロック図である。複数あるチャネルアダプタの何れかのチャネルアダプタ16に関連するブロック図であるとして、以下説明する。
チャネルアダプタ16のターゲットポート18には、通信ネットワーク14を介してホスト計算機12が接続されている。
LU(Logical Unit)100,102は、I/Oコマンドを実行するSCSIターゲット内のエンティティであって、各LUはターゲットポート18を介してホスト計算機12にマッピングされている。ホスト計算機は、複数あるLUのそれぞれを認識して、かつ、各LUを区別して、目的とするLUにデータを発行する。
PDEV(Physical Device)105,107はハードディスクドライブ30に該当する。PDEVの物理的な記憶領域とLUとを対応させる論理的記憶階層は、例えば、複数の階層から構成される。
一つの論理的階層は、RAIDグループに相当するVDEV(Virtual Device)108,110である。他の一つの論理的階層は、LDEV(Logical Device)104,106である。
PDEVで括られたグループに属するHDDが集合して、1つのRAIDグループ(VDEV)になっている。LDEV104はVDEV110に、LDEV106はVDEV108に対してそれぞれ対応付けされている。LDEVは各RAIDグループの下の階層に設定され、VDEVを固定長で分割することにより構成される、
ホスト計算機10がオープン系のものであると、LDEVがLUにマッピングされる。オープン系のホストは、LUN(Logical Unit Number)と論理ブロックアドレスを指定或いは特定することにより、所望のLDEVにアクセスする。なお、メインフレーム系ホストの場合は、LDEVを直接認識する。
ホスト計算機10がオープン系のものであると、LDEVがLUにマッピングされる。オープン系のホストは、LUN(Logical Unit Number)と論理ブロックアドレスを指定或いは特定することにより、所望のLDEVにアクセスする。なお、メインフレーム系ホストの場合は、LDEVを直接認識する。
複数ある各LUには、少なくとも一つ以上のLDEVを関連付けることができる。一つのLUに複数のLDEVを関連付けることにより、LUサイズを仮想的に拡張することができる。
ホスト計算機10からのデータが、暗号化設定がされたRAIDグループ(VDEV)に属するLDEVに対して発行されることにより、このデータが暗号化機能を備えたDKAで暗号化されHDDに格納される。
ホスト計算機のクライアントがデータの暗号化を欲する際は、暗号化対応のLDEVがマッピングされたLUにアクセスすればよい。
一方、ホスト計算機のクライアントがデータを暗号化しないことを欲する場合は、暗号化非対応のLDEVがマッピングされたLUにアクセスすればよい。
ポート-LU-LDEV-VDEV-PDEV間の対応関係は、SVPに接続する管理クライアントによって作成される。この対応関係は管理テーブルとして、共有メモリ22に登録されている。
図8は、RAIDグループ(VDEV)とLDEVとの対応関係の一例を示すLDEV管理テーブルである。管理クライアントがRAIDグループ対してLDEVを作成する際、SVPの管理プログラムがこの管理テーブルに各種情報を登録する。1つのRAIDグループに複数のLDEVを設定することができる。LDEVが閉塞された場合には、“Status”に“閉塞”が設定される。この管理テーブルはSVPによって、共有メモリ22に格納されている。
図9は、RAIDグループと、RAIDグループを構成するHDDとの対応関係を示すテーブルである。RAIDの種別・構成によって、図4等に示すように、RAIDグループを構成するHDDの数が異なってくる。図8の“容量”にはLDEVに対して設定された論理的な記憶容量が登録される。図9の“容量”にはHDDの物理的な記憶容量が設定される。“回転数”にはHDDの最高回転速度が登録される。
図10は、SVPの管理プログラムが実行する、DKAが暗号化機能を有しているか否かの制御情報を設定するためのフローチャートである。このフローチャートは、ストレージ装置10にDKAを搭載した時にスタートして、管理プログラムは、管理クライアントから入力された情報により、あるいは、ストレージ装置10が、全てのDKAから所定の情報を収集することにより、各DKAについてIDを割り振り、そして各DKAについて暗号化対応の有無を判定する。
管理プログラムは、この情報に基づいて各DKAについて、暗号化対応(Enable),暗号化非対応(Disable)を判定し(1000)、DKAが暗号化非対応のものと判定すると、そのDKAに対する判定結果として、図5に示す管理テーブルに“Disable”登録する(1002)。
一方、DKAが暗号化対応のものと判定すると、そのDKAに対する判定結果として、図5に示す管理テーブルに“Enable”を登録する(1004)。
次に、管理プログラムは、共有メモリ22を参照して暗号鍵が存在するか否かを判定し(1006)、暗号鍵が存在すればフローチャートを終了する。
一方、暗号鍵が存在しない場合には、SVP32が暗号鍵を生成し、次いで、生成した暗号鍵を暗号化し共有メモリ22に格納して(1010)、フローチャートを終了する。
一方、暗号鍵が存在しない場合には、SVP32が暗号鍵を生成し、次いで、生成した暗号鍵を暗号化し共有メモリ22に格納して(1010)、フローチャートを終了する。
なお、暗号化されたデータの複号のためのコードは、DKAの既述のレジスタに設定されている。暗号化コードはSVPからDKAのローカルメモリに設定しても、あるいは、SVPからユーザが見えないようにして、レジスタに設定されるためのものでもよい。
図11はRAIDグループに暗号化処理に対するオン又はオフを設定する処理に係るフローチャートである。SVPの管理プログラムは、図4に示す、複数のDKAと、複数のHDDと、各DKAと複数のHDDとの接続関係を認識し、管理クライアントからの入力に基づいてRAIDグループを作成する(1100)。
管理プログラムは、管理クライアントからの入力に基づいて、RAIDグループ毎にIDを与え、各RAIDグループについてRAID構成を設定し、そのRAID構成を実現するDKAのIDを決定することによって、RAIDグループを作成する。
次に、管理プログラムは、管理クライアントからの入力に基づいて、暗号化のオン又はオフを設定すべき対象となるRAIDグループを選択する(1102)。
次に、管理プログラムは、選択したRAIDグループを構成する複数のDKAのIDについて(図6参照)、図5に示すDKA管理テーブルを参照して、全てのIDに係るDKAが暗号化対応“Enable”であるか否かを判定する(1104)。
管理プログラムがこの判定を否定すると、図5の管理テーブルの暗号化ON/OFF設定欄に暗号化をすべきDKAではないことを示す制御記号“OFF”を登録して処理を終了する(1106)。
一方、全てのIDに係るDKAが暗号化対応のものであれば、管理クライアントに、RAIDグループに暗号化の設定を行うか否かの入力を求める(1108)。管理プログラムが管理クライアントからの入力が暗号化設定を“OFF”するというものであれば、既述のステップ1106に移行する。
一方、暗号化設定をオンするというものであれば、管理プログラムは暗号鍵が存在するか否かをチェックし(1110)、暗号鍵が存在すれば、RAID管理テーブルの暗号化ON/OFF設定欄にオンを設定する。反対に、暗号鍵が壊れるなど、暗号鍵が存在しない状態では、管理プログラムは、暗号鍵の生成或いは復旧を管理クライアントに促すために、管理クライアント又はホスト計算機に暗号化についてオンが設定できない旨を通知して処理を終了する(1114)。
次に、ホスト計算機からストレージ装置へのライト処理を図12に基づいて説明する。ホスト計算機がライトコマンドを発行したこととは非同期に、複数のDKA28はそれぞれ共有メモリ22を参照する。
自身に対するライトコマンドを見つけたDKA28のMP(マイクロプロセッサ)は、キャッシュメモリ26のダーティデータをHDDにデステージ処理することを開始する(1200)。
MPは、ライトコマンドに含まれているライトデータの格納先であるLDEVの識別番号に基づいてLDEV番号を決定する。そして、図8の管理テーブルを参照して、LDEV番号からLDEVが存在するRAIDグループIDを特定する(1202)。
DKAのMPは、RAID管理テーブル(図6)の暗号化設定欄を参照して、RAIDグループIDに対する制御情報をチェックする(1204)。MPが制御情報として“OFF”を検出すると、内部コントローラ54(図3)に、キャッシュメモリ26からデータを読み込んで暗号化することなくHDDに転送すべき制御命令と、データを読み出すべき、キャッシュメモリのアドレス等に関連する転送パラメータをローカルメモリ42に格納する(1206)。
この制御命令を、内部コントローラ54が参照すると、内部コントローラはパラメータ制御部52に対して、ローカルメモリを参照してパラメータをキャッシュリード制御部58に転送する。
キャッシュリード制御部は、パラメータを参照してキャッシュメモリ26からデータを読み出し、暗号化・複号化回路60にデータを転送することなく、データをHDD30に転送する(1224)。
MPが暗号化に係る設定がオンであることを検出すると、共有メモリ22から暗号化された暗号鍵を取得することをこころみる(1208)。取得が成功すると(1208)、MPは、暗号鍵を複号し(1216)、転送パラメータに複号した暗号鍵を設定して(1218)、ローカルメモリ42にこのパラメータを格納する。内部コントローラ54はローカルメモリ42を参照して、暗号鍵の情報を含んだパラメータのキャッシュリード制御部58への転送をパラメータ制御部52に命令する。
このパラメータを受領したキャッシュリード制御部58は、暗号鍵とキャッシュメモリからのデータを暗号化・複号化回路60に転送する(1220)。暗号化・複号化回路60は、暗号鍵を用いてデータを暗号化し(1222)、暗号化処理したデータをキャッシュリード制御部58に転送する。キャッシュリード制御部は暗号化されたデータをHDD30に転送する(1234)。
一方、MPが暗号鍵の取得に失敗した場合は、MPはSVP又はホスト計算機にライトエラーの報告を行い(1212)、MPはRAIDグループに属する全てのLDEVを閉塞し、閉塞したLDEV管理テーブル(図8)のStatusに“閉塞”を意味する制御情報を登録する。
図13は、DKAがホスト計算機からのリード命令を実行するフローチャートを示している。DKAのMPが共有メモリ22を参照して、ホスト計算機からのリード命令を受領すると(1300)、リード命令の対象となったLDEVが属するRAIDグループについて暗号化に対する設定がオン又はオフであるかをチェックする(1302、1304)。
MPがその設定がオフであると判定すると、リード命令に含まれた、LDEVの論理アドレスからHDDの物理アドレスを求め、内部コントローラ54は、パラメータ制御部52に、この物理アドレスに対応するパラメータをローカルメモリ42に設定する(1306)ように指示する。
内部コントローラ54は、パラメータ制御部52に、ローカルメモリ42に設定されたパラメータをキャッシュライト制御部56が転送するように指示する。
キャッシュライト制御部56に、パラメータに基づいて、ローカルメモリのHDD30に格納されている、目的とする、平文であるリードデータを取得し、暗号化・複号化鍵化回路60でリードデータを複号化処理することなくキャッシュメモリ26に転送する(1324)。
一方、RAIDグループに暗号化のオンが設定されていると、図12と同様に、キャッシュライト制御部56は、複号化した暗号鍵(複号鍵)と、HDDから読んだ暗号化処理されたデータとを、暗号化・複号化回路60に転送し、暗号化処理されたデータを複号鍵で平文に複号し、平文になったデータをキャッシュメモリ60に転送する(1308〜1324)。
ステップ1314で、MPが暗号鍵の取得に失敗すると、図12と同様にエラー報告(1310)、全LDEVの閉塞(1312)を行う。以上でリード処理を終了する。
本実施形態に係わるストレージ装置は、RAIDグループ間でデータのマイグレーションが可能である。例えば、ストレージ装置に暗号化対応のDKAを増設した際、あるいは暗号化非対応のDKAを暗号化対応のDKAに交換した際に、第1のRAIDグループのデータを暗号化の設定がなされた第2のRAIDグループにマイグレーションすることによって、第1のRAIDグループのデータを暗号化処理することができる。このマイグレーションはマイグレーション元のRAIDグループとマイグレーション先のRAIDグループ間で、RAIDグループ毎に実行すること、又は、LDEV毎にで実行することのいずれでも可能である。
この第1のRAIDグループに属するデータを第2のRAIDグループにマイグレーションする際、マイグレーション先である第2のRAIDグループ全体の記憶領域、又は、データ移行先LDEVを暗号化フォーマットする必要がある。
図14は暗号化フォーマットを説明するフローチャートである。先ず、SVP32は、管理クライアントからフォーマット要求を受領すると(1400)、SVPは、RAIDグループ管理テーブル(図6)を参照して、管理クライアントに、RAIDグループの一覧を表示する。
SVPは、管理クライアントからの入力に基づいて、フォーマット対象のRAIDグループを決定する(1402)。
次いで、SVPの管理プログラムは、フォーマット対象のRAIDグループについて、管理テーブルを参照して、暗号化オン/オフ設定欄を調べ(1404)、オフが設定されていた場合はRAIDグループを暗号化フォーマットすることができないと判定して処理を終了する。
一方、オンが設定されていることをSVPが判定すると、暗号化フォーマットのための処理を継続する。なお、オフが設定されていても、SVPが、RAIDグループを構成する全てのDKAについて、図5の管理テーブルを参照して、“Enable”が設定されている場合は、RAIDグループについて暗号化フォーマットが実質的には可能であるので、処理を終了することなく継続するようにしてもよい。
次いで、SVP32は共有メモリ22を参照して暗号鍵があるか否かをチェックし(1406)、暗号鍵が無い場合には、暗号化フォーマットが不可能であるとして処理を終了する。なお、暗号鍵を生成させて、再度暗号化フォーマット処理を実行してもよい。
次いで,SVPは、図8に示すLDEV管理テーブルを参照して、マイグレーション移行先のRAIDグループに属する、データ移行先LDEVについてStatusをチェックし(1408)、当該LDEVが閉塞状態でない場合には、SVPは処理を終了する。
一方、このLDEVが閉塞されている場合には、SVPは、このマイグレーション先RAIDグループを構成する複数あるDKAの各DKAのMPにLDEVフォーマット処理を実行することを命令する。
各DKAのMPは、ローカルメモリ42のLDEVフォーマットプログラムを起動させ(1410)、共有メモリから暗号化された暗号鍵を取得する(1412)。少なくとも1つのMPが、暗号鍵の取得に失敗すると(1414)、このMPはSVP32、又は、SVP及びホスト計算機12に暗号化フォーマットが失敗したことを報告する(1416)。
SVPは、暗号鍵が共有メモリ22に存在するものの、暗号鍵が取得できないとして、マイグレーション先RAIDグループに属するLDEVの全てを図8の管理テーブルを参照して特定し、これを閉塞処理する(1418)。
全てのMPが暗号鍵の取得に成功すると、各MPは暗号鍵に設定されている暗号を複号化して(1420)、ローカルメモリ42に暗号鍵の情報を含むパラメータを設定する(1422)。各MPは、共有メモリ22の論理アドレス−物理アドレスの変換テーブルを参照して、マイグレーション先LDEVに対応する物理アドレスをローカルメモリ42に格納する。
マイグレーション先となるLDEVが属するRAIDグループを構成する関連DKAのFCAの内部コントローラは、暗号化・複号化回路がローカルメモリを参照して暗号鍵を取得するようにし、物理アドレスで特定される、HDDの記憶領域に取得した暗号鍵で暗号化処理したゼロデータを書き込むようにすることにより、暗号化フォーマット処理を完了するようにする(1424)。
なお、HDD側でフォーマットする高速フォーマットでは暗号化フォーマットが不可能であるため、管理クライアントが高速フォーマットを選択しても、暗号化フォーマットが行われる過程では、DKAからHDDをフォーマットする標準フォーマットが強制的に実行される。
また、暗号鍵を複号化するのを、関連DKAの一つが行い、複号化した暗号鍵を他の関連DKAに接続部を介して転送してもよい。
次に、暗号化フォーマットが終了した後に行われるマイグレーションでの処理を図15に示すフローチャートを用いて説明する。
SVP32は、管理クライアントからのマイグレーション要求と、データマイグレーション元のLDEVと、データマイグレーション先LDEVと、を設定する要求を認識すると、マイグレーション元LDEVが属するRAIDグループを図8のLDEV管理テーブルを参照して求める。
SVPはこのRAIDグループを構成するHDD(PDEV)を、図9のHDD管理テーブルを参照して決定する(1500)。SVPはマイグレーション先となるHDDを同様にして決定する(1502)。
SVPが管理クライアントからマイグレーションを実行する指示を受けると(1504)、マイグレーション元のHDDが接続された複数のDKAのそれぞれのMPが、LDEVに対応する、複数のHDDの物理アドレスから目的デーを読み出して、これをキャッシュメモリ26にステージ処理する(1506)。
次いで、マイグレーション先のHDDが接続された複数のDKAはそれぞれ、
マイグレーション先のLDEVが属するRAIDグループについて暗号化がオンされているかをRAIDグループ管理テーブルおよびLDEV管理テーブルを参照して判定する(1508)。
マイグレーション先のLDEVが属するRAIDグループについて暗号化がオンされているかをRAIDグループ管理テーブルおよびLDEV管理テーブルを参照して判定する(1508)。
DKAが、オンが設定されている、と判定すると、キャッシュメモリから目的のデータを順次リードしながら暗号化処理を行い(1510)、暗号化処理されたデータを転送先LDEVに対応する、複数のHDDに順次コピーする(1512)。
一方、RAIDグループに対して暗号化がオフに設定されていると、DKAは、平文を暗号文にマイグレーションを利用して変換する処理が出来ない旨の通知を、SVPを介して管理クライアントに送信する。この通知を受けたSVPは管理クライアントに対して、マイグレーション処理を継続するか否かを問い合わせる。
管理クライアントが、マイグレーションの継続を選択すると、その選択結果をDKAが受信して、暗号化を伴うことなくキャッシュメモリから読み出したデータをHDDに順にコピーする。
一方、マイグレーションの中止を管理クライアントが選択すると、SVPはマイグレーションを終了する。
このマイグレーションの開始された以降、ホスト計算機から、データが暗号化されない、転送元LDEVに対して発行されたライトコマンドは、マイグレーションの過程で、或いはマイグレーションの終了後、転送先LDEVに発行され、ライトデータは暗号化されて転送先LDEVに格納される。
前記暗号化・複号化回路60は、例えば図16のように構成されて、暗号化と複号化とを関連させて行い、データの保障を行っている。図16において、暗号化・複号化回路は、データを暗号化する暗号部600と、暗号化されたデータを複号化する複号部602と、暗号化前の平文データからCRC32チェックサム(保障コード)を生成する第1のCRC32ジェネレータ604と、複号化された平文データからCRCサックサムを生成する第2のCRCジェネレータ606と、第1のジェネレータによって生成されたCRC32チェックサムと第2のジェネレータで生成されたCRC32チェックサムとを比較する比較回路608とを備えている。
データの暗号時では、暗号化・複号化回路は、データを暗号器600で暗号化しながら、平文を第1のジェネレータ604に供給してCRC32を生成する。
暗号化・複号化回路は、暗号部で暗号化されたデータを複号器602で複号化しながら得られた平文データを第2のジェネレータ606に供給する。そして、比較回路608は、第1のジェネレータ604と第2のジェネレータ604からそれぞれ冗長データを取得し、これらを比較する。この比較の結果、両者が一致しない場合には、その旨を内部コントローラ54に通知する。
この通知を受けた内部コントローラはMP44を介して管理装置に報告する。管理装置はこの旨をユーザに通知する。
一方、データの複号時は、データの暗号時とは逆であり、前記暗号化器600が複号化器として機能し、前記複号化器602が暗号化器として機能する。
暗号化・複号化回路は、暗号文を複号化しながら複号前の暗号データからCRC32を生成する。そして、複号化されたデータを暗号化し、暗号化されたデータからCRC32を生成する。これら二つのCRC32を比較する。
暗号化・複号化回路は、暗号文を複号化しながら複号前の暗号データからCRC32を生成する。そして、複号化されたデータを暗号化し、暗号化されたデータからCRC32を生成する。これら二つのCRC32を比較する。
図16記載の暗号化・複合化装置は、データを暗号化する暗号化部と、暗号化後のデータを複号化する複号化部と、第1の保障コードを生成する第1の保障コード生成部と、第2の保障コードを生成する第2の保障コード生成部と、前記第1の保障コードと前記第2の保障コードとを比較する比較部と、を備え、データを暗号化する際、前記第1の保障コード生成部が暗号化前のデータから前記第1の保障コードを生成し、当該データが前記暗号化部で暗号化された後、当該暗号化されたデータを前記複号化部で複号化し、次いで前記第2の保障コード生成部が複号化されたデータから前記第2の保障コードを生成し、前記比較部が当該第1の保障コードと前記第2の保障コードとを比較し、データを複号化する際、前記第1の保障コード生成部が複号化前のデータから前記第1の保障コードを生成し、当該データが前記複号化部で複号化された後、当該複号化されたデータを前記暗号化部で暗号化し、次いで前記第2の保障コード生成部が当該暗号化されたデータから前記第2の保障コードを生成し、前記比較部が当該第1の保障コードと前記第2の保障コードとを比較することを特徴とする。
したがって、図16に記載のデータの暗号化・複号化装置は、データを暗号化しながら、暗号化前のデータと暗号化後のデータとの整合性を保障し、また、暗号化後のデータを復号化しながら復号化前のデータと復号化後のデータとの整合性を保障することができる。
既述の実施形態では、暗号鍵の生成をSVPが行うことを説明したが、暗号化対応のDKAが暗号鍵を生成してローカルメモリに格納するようにしてもよい。また、暗号化対応のDKAが複数存在する場合には、代表のDKAが暗号鍵を生成して、他のDKAに暗号鍵を転送してもよい。
10 ストレージ装置、12 ホスト計算機、14 通信ネットワーク、16 チャネルアダプタ、18 ディスクアダプタ、30 ハードディスクドライブ。
Claims (10)
- ホスト計算機と記憶デバイスとの間における情報の伝達を制御するストレージ装置において、
前記ホスト計算機との間でのデータの伝達を制御する第1のアダプタと、
前記記憶デバイスとの間での前記データの伝達を制御する、複数の第2のアダプタと、
前記第1のアダプタと前記第2のアダプタとを接続する接続回路と、
前記第1のアダプタと前記第2のアダプタとの間での前記データの伝達を制御するコントローラと、
を備え、
前記複数ある前記第2のアダプタの少なくとも1つは、前記データを暗号化処理する暗号化モジュールを備える暗号化対応アダプタであり、当該暗号化対応アダプタは、暗号化処理されたデータを前記記憶デバイスに格納する、ストレージ装置。 - 複数ある前記第2のアダプタの少なくとも1つは前記暗号化モジュールを備えないか、備えていてもその暗号化機能がオフされた暗号化非対応アダプタであり、当該暗号化非対応アダプタは、前記データを暗号化処理することなく前記記憶デバイスに格納する、請求項1記載のストレージ装置。
- 前記コントローラは、暗号化処理を必要するデータを前記暗号化対応アダプタに転送し、暗号化処理を必要としないデータを前記暗号化非対応アダプタに転送する、請求項2記載のストレージ装置。
- 前記暗号化対応アダプタは、前記暗号化モジュールの暗号化機能がオンされたものである、請求項1記載のストレージ装置。
- 前記記憶デバイスを複数備え、
さらに、管理装置を備え、
前記管理装置は、
当該複数の記憶デバイスから構成される記憶領域を分割して管理し、
前記分割された各記憶領域について、前記データを暗号化することの要否を設定できる、
請求項1記載のストレージ装置。 - 前記管理装置は、
前記複数の記憶デバイスを複数のRAIDグループに分割して管理し、
各RAIDグループについて、前記データを暗号化することの要否を設定できる、
請求項5記載のストレージ装置。 - 前記管理装置は、前記RAIDグループに属する前記複数の記憶デバイスにそれぞれ接続される前記複数の第2のアダプタが全て暗号化対応アダプタであることを判定した際に、前記RAIDグループに対して、前記暗号化することを要と設定する、請求項6記載のストレージ装置。
- 前記暗号化非対応アダプタが前記暗号化対応アダプタに、前記暗号化非対応アダプタが前記記憶デバイスに備えるデータをマイグレーションする過程で、当該データが前記暗号化対応アダプタによって暗号化される、請求項2記載のストレージ装置。
- 前記暗号化対応アダプタが接続する前記記憶デバイスを、当該暗号化対応アダプタが暗号化されたフォーマットデータでフォーマット処理する、請求項2記載のストレージ装置。
- ホスト計算機と記憶デバイスの間の情報の伝達を制御するストレージ装置が実行する、データ処理方法において、
前記ストレージ装置は、
前記ホスト計算機から送信されるデータに暗号化を必要とするか否かを判定する第1の工程と、
前記データに暗号化が必要であると判定した際に、当該データを、前記記憶デバイスに対する第1のインターフェース制御部であって、暗号化処理機能を備えた当該第1のインターフェース制御に送信する第2の工程と、
前記データに暗号化が必要でないと判定すると、当該データを、前記記憶デバイスに対する第2のインターフェース制御部であって、前記暗号化処理機能を有しない第2のインターフェース制御部に送信する第3の工程と、
を備えるストレージ装置のデータ処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008167624A JP2010009306A (ja) | 2008-06-26 | 2008-06-26 | ストレージ装置及びストレージ装置のデータ処理方法 |
US12/192,657 US20090327758A1 (en) | 2008-06-26 | 2008-08-15 | Storage apparatus and data processing method for storage apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008167624A JP2010009306A (ja) | 2008-06-26 | 2008-06-26 | ストレージ装置及びストレージ装置のデータ処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010009306A true JP2010009306A (ja) | 2010-01-14 |
Family
ID=41449032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008167624A Pending JP2010009306A (ja) | 2008-06-26 | 2008-06-26 | ストレージ装置及びストレージ装置のデータ処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090327758A1 (ja) |
JP (1) | JP2010009306A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
JPWO2016194222A1 (ja) * | 2015-06-05 | 2018-02-22 | 株式会社日立製作所 | ストレージシステムおよびその制御方法 |
US10296468B2 (en) | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
JP4631974B2 (ja) * | 2009-01-08 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US9658803B1 (en) * | 2012-06-28 | 2017-05-23 | EMC IP Holding Company LLC | Managing accesses to storage |
US9208105B2 (en) * | 2013-05-30 | 2015-12-08 | Dell Products, Lp | System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support |
US10691838B2 (en) * | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US10298548B2 (en) * | 2015-11-24 | 2019-05-21 | International Business Machines Corporation | Efficient data replication of an encrypted file system |
US11561860B2 (en) * | 2017-11-13 | 2023-01-24 | Weka.IO Ltd. | Methods and systems for power failure resistance for a distributed storage system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
US20070271434A1 (en) * | 2006-05-16 | 2007-11-22 | Shunji Kawamura | Computer system |
US20080005237A1 (en) * | 2006-06-28 | 2008-01-03 | The Boeing Company. | System and method of communications within a virtual environment |
JP2008108039A (ja) * | 2006-10-25 | 2008-05-08 | Hitachi Ltd | 暗号化機能を備えたストレージサブシステム |
US20080301366A1 (en) * | 2006-09-26 | 2008-12-04 | Zentek Technology Japan, Inc | Raid system and data transfer method in raid system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US20030056106A1 (en) * | 2001-09-07 | 2003-03-20 | Wang Sheng E. | Encryption system for preventing data from being copied illegally and method of the same |
US7844833B2 (en) * | 2002-06-24 | 2010-11-30 | Microsoft Corporation | Method and system for user protected media pool |
JP2004171212A (ja) * | 2002-11-19 | 2004-06-17 | Hitachi Ltd | サービス実行方法及びサービス提供システム |
US7415115B2 (en) * | 2003-05-14 | 2008-08-19 | Broadcom Corporation | Method and system for disaster recovery of data from a storage device |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
US7269743B2 (en) * | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
JP4828155B2 (ja) * | 2005-05-12 | 2011-11-30 | 株式会社日立製作所 | ストレージシステム |
JP2008052360A (ja) * | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | ストレージ装置およびライト実行プログラム |
US8209551B2 (en) * | 2008-02-15 | 2012-06-26 | Intel Corporation | Security for RAID systems |
-
2008
- 2008-06-26 JP JP2008167624A patent/JP2010009306A/ja active Pending
- 2008-08-15 US US12/192,657 patent/US20090327758A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
US6606707B1 (en) * | 1999-04-27 | 2003-08-12 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card |
US20070271434A1 (en) * | 2006-05-16 | 2007-11-22 | Shunji Kawamura | Computer system |
JP2007310495A (ja) * | 2006-05-16 | 2007-11-29 | Hitachi Ltd | 計算機システム |
US20080005237A1 (en) * | 2006-06-28 | 2008-01-03 | The Boeing Company. | System and method of communications within a virtual environment |
US20080301366A1 (en) * | 2006-09-26 | 2008-12-04 | Zentek Technology Japan, Inc | Raid system and data transfer method in raid system |
JP2008108039A (ja) * | 2006-10-25 | 2008-05-08 | Hitachi Ltd | 暗号化機能を備えたストレージサブシステム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
US8635463B2 (en) | 2010-09-30 | 2014-01-21 | Kabushiki Kaisha Toshiba | Information storage apparatus, information storage method, and electronic device |
US10296468B2 (en) | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
JPWO2016194222A1 (ja) * | 2015-06-05 | 2018-02-22 | 株式会社日立製作所 | ストレージシステムおよびその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090327758A1 (en) | 2009-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
US8422677B2 (en) | Storage virtualization apparatus comprising encryption functions | |
US7269743B2 (en) | Method and apparatus for secure data mirroring a storage system | |
JP5112523B2 (ja) | ストレージシステムにおける通信経路の設定方法、及び管理装置 | |
JP4877962B2 (ja) | 暗号化機能を備えたストレージサブシステム | |
US8423796B2 (en) | Storage device and data processing method of storage device | |
US8301909B2 (en) | System and method for managing external storage devices | |
JP2008077366A (ja) | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 | |
US20060195704A1 (en) | Disk array encryption element | |
TWI620093B (zh) | 用於保全電腦大容量儲存資料的方法和裝置 | |
JP4855516B2 (ja) | アクセス制御プログラム、アクセス制御装置およびアクセス制御方法 | |
JP2015515216A (ja) | コンピューティング環境におけるデータ重複排除システム中でデータ冗長性を維持するための方法、システム、およびコンピュータ・プログラム | |
JP2008234052A (ja) | ストレージ装置 | |
WO2009123630A1 (en) | Disk drive data encryption | |
JP2006065709A (ja) | データ処理システム | |
JP5226126B2 (ja) | ストレージシステム及びストレージシステムの運用方法 | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
US20080215767A1 (en) | Storage usage exclusive method | |
JP4832862B2 (ja) | ディスクアレイシステム及びセキュリティ方法 | |
JP4848443B2 (ja) | 暗号化/復号化機能を有するストレージシステムを制御する計算機 | |
JP4555049B2 (ja) | 計算機システム、管理計算機、及びデータ管理方法 | |
JP2007257667A (ja) | データ処理システム | |
JP4727190B2 (ja) | ストレージ装置システム | |
JP2023177363A (ja) | ストレージシステムおよび暗号演算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130312 |