JP2009181385A - ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム - Google Patents
ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム Download PDFInfo
- Publication number
- JP2009181385A JP2009181385A JP2008020325A JP2008020325A JP2009181385A JP 2009181385 A JP2009181385 A JP 2009181385A JP 2008020325 A JP2008020325 A JP 2008020325A JP 2008020325 A JP2008020325 A JP 2008020325A JP 2009181385 A JP2009181385 A JP 2009181385A
- Authority
- JP
- Japan
- Prior art keywords
- key
- tape
- data
- management
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決課題】データを復元する際にユーザによる鍵情報リストアを行なう必要をなくす。
【解決手段】ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープ装置と、ストレージ装置及びテープライブラリ装置を管理する管理端末を含むストレージシステムにおいて、前記管理端末は、前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアし、リストアされた管理情報ファイルに基づいて前記テープのリストアを指示する。
【選択図】図7
【解決手段】ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープ装置と、ストレージ装置及びテープライブラリ装置を管理する管理端末を含むストレージシステムにおいて、前記管理端末は、前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアし、リストアされた管理情報ファイルに基づいて前記テープのリストアを指示する。
【選択図】図7
Description
本発明は、ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラムに関し、例えば、テープに記録されたデータをリストアするための暗号鍵を管理するストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラムに適用しても好適なものである。
記憶媒体に電子情報を格納する際、暗号鍵を用いてこの電子情報のリード/ライトを制御する技術が知られている(例えば、特許文献1及び2参照)。また、テープ装置では、装置側の暗号鍵を定期的に変更し、テープの紛失、漏洩又はユーザニーズの場合に、テープ内の暗号化されたデータの複合化を防止する施策がとられている。
ここで、テープからデータをリストアする場合、仮に、テープ機能つきストレージ装置の対応する鍵が変更されていたとすると、データ暗号鍵不一致のため、テープからデータがリストアできないこととなる。そこで、変更前の鍵に戻す必要があるが、この方法として「鍵情報バックアップ/リストア」がある。これは、ストレージ装置のシステムディスク内に鍵情報をバックアップしたり、バックアップした鍵情報から変更前の鍵にユーザがリストアしたりする方法である。
特開2004−341768号公報
特開2003−244131号公報
しかしながら、「鍵バックアップリストア」は、鍵変更前後のデータ(ファイル)を管理する必要があるとともに、ユーザの操作を必要とする煩雑さがある。更に、「鍵の変更〜テープへのバックアップを考えると、このような過渡状態の構成情報を復元する場合、構成情報復元後に行なう操作が、変更した鍵によるテープバックアップなのか、或いは、変更前の鍵によるテープリストアなのかが、ユーザにはわからないという問題がある。
本発明は、以上の点を考慮してなされたもので、データを復元する際にユーザによる鍵情報リストアを行なう必要のないストレージシステム、その暗号鍵管理方法発明及び暗号鍵管理プログラムを提案しようとするものである。
本発明は、ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープライブラリ装置と、ストレージ装置及びテープライブラリ装置を管理する管理端末を含むストレージシステムであって、前記ストレージ装置は、前記テープにデータをバックアップする際にデータを暗号化する第1の鍵と、この第1の鍵の第1の鍵IDと、前記第1の鍵によって暗号化されたデータを複合する第2の鍵と、この第2の鍵の第2の鍵IDとを生成する鍵生成部と、前記ストレージ装置内のディスクに記憶されたデータを前記テープライブラリ装置内のテープにバックアップする際に、前記データに関する管理情報を前記生成した前記第1の鍵、前記第1の鍵ID、第2の鍵、第2の鍵IDを関連づけて記憶する管理情報ファイルとを有し、前記テープライブラリ装置は、前記テープにデータを書き込む際に前記第1の鍵IDを用いてデータを暗号化してテープにデータを書き込むデータ書き込み、前記テープからデータを読み出す際に前記第2の鍵IDを用いて前記テープのデータを複合するデータ処理部を有し、前記テープは、前記管理情報のうち前記第1鍵ID及び前記第2の鍵IDを少なくとも含むテープ管理ファイルを有し、前記管理端末は、前記管理情報ファイルに記憶された前記第1の鍵ID、前記第2の鍵IDを含む情報をバックアップするテープグループ情報ファイルと、前記管理情報ファイルに記憶された前記第1の鍵、前記第1の鍵ID、前記第2の鍵及び前記第2の鍵IDをバックアップする鍵情報ファイルと、前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアする鍵情報処理部と、前記鍵情報処理部でリストアされた管理情報ファイルに基づいて前記テープのリストアを指示する指示部とを有するものである。
本発明によれば、データを復元する際にユーザによる鍵情報リストアを行なう必要のないストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラムを提案できる。
記憶媒体に電子情報を格納する際、暗号鍵を用いてこの電子情報のリード/ライトを制御する技術が知られ、また、テープ装置では、装置側の暗号鍵を定期的に変更し、テープの紛失、漏洩又はユーザニーズの場合に、テープ内の暗号化されたデータの複合化を防止する施策がとられている。
ここで、テープからデータをリストアする場合、仮に、テープ装置つきのストレージ装置の対応する鍵が変更されていたとすると、データ暗号鍵不一致のため、テープからリストアできないこととなる。そこで、変更前の鍵に戻す必要があるが、ストレージ装置のシステムディスク内に鍵情報をバックアップしたり、バックアップした鍵情報から変更前の鍵にリストアしたりする方法であるため、鍵変更前後のデータ(ファイル)を管理する必要があるとともに、ユーザの操作を必要とする煩雑さがある。更に、「鍵の変更〜テープへのバックアップを考えると、このような過渡状態の構成情報を復元する場合、構成情報復元後に行なう操作が、変更した鍵によるテープバックアップなのか、或いは、変更前の鍵によるテープリストアなのかが、ユーザにはわからないという状態となってしまう。
そこで、本発明は以下の実施形態で説明するWkeyと、Rkeyという2種類のデータ暗号鍵を管理端末、テープ装置つきストレージ装置からなるストレージシステム内で保持することにより、ユーザによる鍵情報リストアを行なうことなく、鍵変更後のテープリストアを行なうことができるものである。
以下、本発明の実施の形態について図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明のストレージシステム1の構成を示す図である。
ストレージシステム1は、ホスト端末100、管理端末200、VDL装置300、VDl装置400を含んでいる。ホスト端末100とVDL装置300とはSAN(Storage Area Network)2を介して接続されている。また、管理端末200は、VDL装置300,400とそれぞれLAN(Local Area Network)3を介して接続されている。なお、VDL装置400は、LAN3とのみ接続されて図示されているが、ホスト端末100と接続される構成でも良いし、他のホスト端末と接続されている構成でも良い。また、ホスト端末及びVDL装置の数は、図1に示す数に限られるものではなくホスト端末が2台以上、VDL装置が3台以上を含んでストレージシステム1が構成されても良い。
ホスト端末100は、CPU110、メモリ120、HDD(Hard Disk Drive)130、FC HBA(Fiber Channel Host Bus Adapter)140を有している。また、CPU110、メモリ120、HDD130及びFC HBA140は互いに接続している。メモリ120には、業務プログラム121、VDL装置管理プログラム122が記憶されている。業務プログラム121は、VDL装置300に対するデータの書き込み要求、及び読み出し要求を行なうためのプログラムである。VDL装置管理プログラム122は、VDL装置300によるデータの二重化、バックアップ処理、リストア処理等を管理するためのプログラムである。
CPU110は、業務プログラム121及びVDL装置管理プログラム122を読み出して実行することにより、業務プログラム121及びVDL装置管理プログラム122の機能を実現する。
管理端末200は、CPU210、メモリ220、LAN/IF230を有している。また、CPU210、メモリ220、LAN/IF230は互いに接続している。メモリ220には、VDL装置300を管理するための周知のプログラムに加え、鍵情報リストアプログラム221、TG情報リストアプログラム222が記憶されるとともに、鍵情報ファイル223、TG(テープグループ)情報ファイルが記憶される。
CPU210は、鍵情報リストアプログラム221、TG情報リストアプログラム222を読み出して実行することにより、鍵情報リストアプログラム221、TG情報リストアプログラム222の機能を実現する。鍵情報リストアプログラム221はCPU210に鍵情報リストアを実行させるプログラムであり、TG情報リストアプログラム222はCPU210にTG情報リストアを実行させるプログラムであるが、これらの具体的な内容については後述する。また、鍵情報ファイルに223、TG情報ファイル224に記憶される情報についても後述する。
VDL装置300は、テープリード/ライト機能を備えたストレージ装置であり、ストレージ装置310とテープライブラリ装置350とがFC(Fiber Channel)スイッチ301とが接続して構成されている。
ストレージ装置310は、コントローラ部320とディスク部340とを有している。コントローラ部320は、CPU321、メモリ322、データ転送コントローラ325、キャッシュメモリ326、複数のホストI/F327、LANI/F328、複数のライブラリI/F329及び複数のディスクI/F330を有している。データ転送コントローラ325と、CPU321、メモリ322キャッシュメモリ326、ホストI/F327、LANI/F328及びディスクI/F330は互いに接続しており、キャシュメモリ326にライブラリI/F330が接続している。
CPU321は、メモリ322に記憶されたプログラムを実行することにより、VDL装置300を制御する。メモリ322は、各種制御プログラム322及び各種テーブル324を記憶している。メモリ322に記憶される各種制御プログラム322及び各種テーブル324については図2を参照して後述する。ホストI/F327は、コントローラ部320とホスト端末100とのデータのやり取りを制御する。LANI/F328は、コントローラ部320と管理端末200とのデータのやり取りを制御する。ライブラリI/F329は、コントローラ部320とテープライブラリ装置350とのデータのやり取りを制御する。データ転送コントローラ325は、ホスト端末100、管理端末200、ディスクドライブ341、テープライブラリ装置350、キャッシュメモリ326及びCPU321間のデータのやり取りを制御する。キャシュメモリ326は、ホスト端末100、管理端末200、ディスクドライブ341との間でやり取りするデータ等を一時的に記憶する。ディスクI/F330は、コントローラ部320とディスク部340とのデータやり取りを制御する。
ディスク部340は、複数のディスクドライブ341を有している。これらディスクドライブ341は、複数のディスクI/F330と接続している。また、複数のディスクドライブ341は、LU(Logical Unit)を単位とするボリュームが設定されている。そして所定のLUから構成されるプライマリボリューム343Pとセカンダリボリューム343Sとの間でデータの二重化が行なわれている。また、ディスクドライブ341のうちの1つは、構成情報342を記憶するシステムディスクを形成している。構成情報342については、図3を参照して後述する。なお、構成情報342を記憶するシステムディスクは、図1において1つの場合で説明したが複数のディスクドライブ341で構成して冗長性をもつようにしても良い。
テープライブラリ装置300は、複数のテープドライブ354、搬送機構部355、テープ356、テープ格納部357を有している。複数のテープドライブ354及び搬送機構部355はFCスイッチ301と接続している。
テープドライブ354は、テープ356からデータを読取り、また、データを書きこむ。テープドライブ354について図16を参照して詳細説明する。図16に示すように、コントローラ351、メモリ352及びエンコード/デコード部353を有している。コントローラ351は、テープドライブ354を総括的に制御する。メモリ352は、データの暗号化、複合化を行なうための鍵情報等を一時的に記憶する。エンコード/デコード部353は、テープドライブ354に搬入されたテープ356にデータを書き込む際に、メモリ352に記憶された鍵情報を用いてデータのエンコードを行い、また、テープドライブ354に搬入されたテープ356からデータを読取る際にメモリ352に記憶された鍵情報を用いてデータのデコードを行なう。
搬送機構部355は、指定されたテープグループのテープ356をテープドライブ354に搬送し、また、テープドライブ354からテープ356をテープ格納部357へ搬送する。テープ格納部359は、複数のテープ356が格納される。テープ356には、テープグループを示す情報が含まれるTG情報、データを複合するための鍵情報(後述するRkeyID)などの情報が記憶される。例えば、テープグループ359は、4つのテープ356から構成される。
なお、VDL装置400は、VDL装置300と同様な構成をしているため、VDL装置400内部の構成の図示及び詳細な説明は省略する。
次に、図2を参照してストレージ装置310のメモリ322に記憶される各種プログラム323、各種テーブル324について説明する。
図2に示すように、メモリ322には、各種プログラム323として、乱数発生プログラム323A、データ転送処理プログラム323B、コマンド処理プログラム323C、キャッシュ制御プログラム323D、ディスク制御プログラム323E、ライブラリ制御プログラム323F及びテープドライブ制御プログラム323Gが記憶される。また、メモリ322には、各種テーブル323として、LU(Logical Unit)管理テーブル324A、テープ管理テーブル324B、コマンド制御テーブル324D、装置固有情報テーブル324F及びデータ転送制御テーブル324Eが記憶されている。
乱数発生プログラム323Aは、鍵情報を作成する際に利用する乱数の発生制御をCPU321に実行させるためのプログラムである。
コマンド処理プログラム323Cは、ホスト端末100から受け取ったコマンド、管理端末200から受け取ったコマンドを解釈して、対応する処理の制御をCPU321に実行させるためのプログラムである。
データ転送処理プログラム323Bは、データの転送の制御をCPU321に実行させるためのプログラムである。
キャッシュ制御プログラム323Dは、読み出し、書き込み対象のデータをキャッシュメモリ326に一時的にキャッシュさせ、当該データを読み出し、書き込みに利用させる制御をCPU321に実行させるためのプログラムである。
ディスク制御プログラム323Eは、ディスクドライブ341へのデータの書き込み及びディスクドライブ341からのデータの読み出しの制御をCPU321に実行させるためのプログラムである。
テープドライブ制御プログラム323Fは、データドライブ354を制御してテープ356へのデータの書き込み、テープ356からのデータの読み込みの制御をCPU321に実行させるためのプログラムである。
ライブラリ制御プログラム323Gは、搬送機構部355を制御して、テープ格納部357に格納されたテープ356をテープドライブ354に搬送し、また、テープドライブ354からテープ356をテープ格納部357に搬送する制御をCPU321に実行させるためのプログラムである。
LU管理テーブル324A及びテープ管理テーブル324Bは、データの記憶領域等を管理するためのテーブルであり、コマンド制御テーブル324D及びデータ転送制御テーブル324Eはデータの格納等を管理するためのテーブルである。これらLU管理テーブル324A、テープ管理テーブル324B、コマンド制御テーブル324D及びデータ転送制御テーブル324Eについては本発明と直接関係がないため詳細な説明は省略する。
装置固有情報テーブル324Fは、鍵情報を作成する際に用いる装置固有情報を記憶するためのテーブルである。例えば、ストレージ装置310の製造番号、所定の日時、シーケンス番号及びこれらの組み合わせ等である。なお、製造番号のように通常装置内に記憶される固有の情報を鍵情報の作成の際に用いる場合には、その情報を用いることとし、装置固有情報テーブル324Fを有しない構成としても良い。
図3は、構成情報343を格納した構成情報テーブルを示す図である。図3に示すように、構成情報テーブル500は、TG番号欄510、TG閉塞状態欄511、TGコピー状態欄512、ミラー状態欄513、使用テープ番号(正)欄514、使用テープ番号(副)欄515、格納LUリスト欄516、書き込み日時欄517、キーワード欄518、暗号化状態欄519、WkeyID欄520、RkeyID欄521、Wkey欄522及びRkey欄523を有している。
TG番号欄510には、データを格納する格納単位となるテープグループを一意に示すTG番号が格納される。TG閉塞状態欄511には、対応するTGが閉塞しているか、正常か、又は未定義かを示す情報が格納される。TGコピー状態欄512には、TGのコピーに関する状態の情報が格納される。ミラー状態欄513には、対応するTGがミラー状態、すなわち、データを二重化して記憶しているか否かを示す情報が格納される。使用テープ番号(正)欄514には、TGに属するテープ356のテープ番号が格納される。使用テープ番号(副)欄515には、TGがミラー状態である場合に、副側のテープ356のテープ番号が格納される。格納LUリスト欄516には、対応するTGにバックアップされているボリュームのLU番号のリストが格納される。書き込み日時欄517には、TGにデータを書き込んだ日時が格納される。キーワード欄518には、任意に設定されたキーワードが格納される。暗号化状態欄519には、データの暗号化がされているか否かの情報が格納される。
例えば、1番号目のレコードによると、TG番号が“0”状態であり、TG閉塞状態は“正常”状態であり、TGコピー状態は“COPY_END”状態であり、使用テープ番号(正)は“0,1”状態であり、使用テープ番号(副)は“2,3”状態であり、格納LUリストは“2,4”状態であり、書き込み日時は“2007/07/20 01:23:45”状態であり、キーワードは“DB1_20070720”状態であり、暗号化状態は“ON”状態であり、WkeyIDは“20070718083015_0”状態であり、RekeyIDは“20070718083015_0”状態であり、Wkeyは“****”状態であり、Rkeyは“****”状態である。なお、“****”は暗号化されている状態である。
なお、WkeyID欄520、RkeyID欄521、Wkey欄522及びRkey欄523は、鍵情報を記憶する欄である。これらに記憶されるWkeyID、RkeyID、Wkey及びRkeyの詳細については後述する。
次に従来のVDL装置におけるデータのバックアップの流れについて説明する。ホスト端末100の業務プログラム121が実行されたときのデータは、FC HBA140、SAN2、ホストI/F327、データ転送コントローラ325、ディスクI/F330を介してプライマリボリューム343Pに格納される。そして、ストレージ装置310において、プライマリボリューム343Pに書き込まれたデータが、所定のタイミングでセカンダリボリューム323Sに書き込まれ、データが二重化される。その後、そのデータは、ディスクI/F330、データ転送コントローラ325、ライブラリI/F329、FCスイッチ301を介してテープライブラリ装置350のテープ356にバックアップされる。
続いて従来のVDL装置におけるデータのリストアの流れについて説明する。例えば、管理端末200により読み出すデータが指定されると、当該データが書き込まれたテープ356が搬送機構部355によりテープドライブ354に搬送される。そして、テープ356からテープドライブ354で読み出されたデータは、FCスイッチ301、ライブラリI/F329、データ転送コントローラ325、ディスクI/F330を介してセカンダリボリューム343Sに書き込まれる。そして、セカンダリボリューム343Sに書き込まれたデータは、プライマリボリューム343Pにリバースコピーされる。これにより、所定のデータをリストアすることができる。
以下では上記のようにVDL装置300において、データのバックアップ及びリストアをする際、また、他のVDL装置400にテープをインポートする場合などに暗号鍵を用いてデータのバックアップする際にデータの暗号化、複合化を行っている。以下では、VDL装置300における暗号鍵を用いたデータ処理について説明する。
先ず、データの暗号化を行なうための暗号鍵について説明する。暗号鍵は、上記乱数発生プログラム223Aによって発生された乱数を用いてWkeyを生成し、装置固有情報224F内の装置固有情報を用いて暗号化された後構成情報テーブル500に記憶する。したがって、構成情報テーブル500からWkeyが読みだされるときは、その装置固有情報で複合されて読みだされる。このWkeyは、データをテープに書き込む(バックアップする)際に使用するものである。また、テープグループ作成時やバックアップ時にWkeyをRkeyにコピーする。Rkeyは、データを読み取り(リストア)する際に複合鍵として使用する。このRkeyも装置固有情報で暗号化されて構成情報テーブル500に記憶され、読み出されるときに装置固有情報で複合されて読み出される。
Wkey生成時には、全てのVDL装置(この実施形態では、VDL装置300,400)でユニークとなるWkeyIDを生成し、WkeyをRkeyにコピーする際には、WkeyIDもRkeyIDとしてコピーする。Wkey及びWkeyIDの作成及びRkey、RkeyIDへのコピーのタイミングについては、図4を参照して後述する。また、上記暗号鍵は、管理端末200から暗号鍵の変更の指示があったときに上記暗号鍵を生成する処理が再びストレージ装置310内で実行され、新たなWkey、WkeyIDが生成される。そして、データをバックアップする際にこの新たなWkey、WkeyIDがRley、RkeyIDとしてコピーされる。
次に、テープグループ作成時、テープバックアップ時、鍵変更時、リストア時の構成情報テーブル500に記憶されるWkey、WkeyID、Rkey及びRkeyIDの変化について説明する。図4は、これらの状態の変化を示す遷移図である。
図4に示すように、遷移図600は、構成情報内の鍵と鍵IDを示す欄610、暗号化に使用した鍵を示す欄620、処理/説明の欄630を有しており、上側1段目から5段目まで順に、テープグループ作成時、テープバックアップ時、鍵変更時(鍵の過渡状態)、鍵変更後のテープバックアップ時、鍵変更後のテープリストア時の鍵(Wkey,Rkey)及び鍵ID(WkeyID,RkeyID)の状態を示している。
なお、図4において、Wkey1とRkey1、WkeyID1とRkeyID1、Wkey2とRkey2、WkeyID2とRkeyID2は、それぞれ同値であり、K1からK3は、鍵情報の状態を示しており、T1,T2は、テープ内の鍵IDの状態を示している。
遷移図600の1段目のテープグループ作成時について説明する。欄630には、「テープグループ作成時に、バックアップ時に暗号化に使用するWkeyとWkeyID(暗号鍵1)を生成し、それぞれRKey、RkeyIDにコピーする。」処理が行われることが記載されている。欄620は、テープグループ作成時には暗号鍵がコピーされていないため空欄となっている。また、欄610には、鍵の状態K1として、Wkey1,WkeyID1が生成され、これらがRkey1,RkeyID1としてコピーされている状態となっている。
次に遷移図600の2段目のテープバックアップ時について説明する。欄630には、「テープバックアップ時は、Wkeyを用いて暗号化を行い、Wkey、WkeyIDをRkey、RkeyIDにコピーする。」処理が行われることが記載されている。欄620には、テープ内の鍵の状態T1として、WkeyID1が記憶された状態となっている。また、欄610には、鍵の状態K1のままであり、Wkey1がテープへのデータ記録時に使用されるとともに、Wkey1,WkeyID1がRkey1,RkeyID1としてコピーされている状態が示されている。
次に遷移図600の3段目の鍵変更時について説明する。欄630には、「鍵変更時は、WkeyとWkeyID(暗号鍵2)を生成し、更新する。このとき、Rkey,RkeyIDへは、コピーしない。」処理が行われることが記載されている。欄620は、データのバックアップ等の処理を行わないため空欄となっている。欄610には、鍵の状態K2として、Wkey2、WkeyID2が生成され、Wkey1,WkeyID1から変更されている状態となっている。なお、Rkey1,RkeyID1は状態K1からそのままとなっている。
次に遷移図600の4段目の鍵変更後のデータバックアップ時について説明する。欄630には、「鍵変更後テープバックアップ時は、Wkeyを用いて暗号化を行い、Wkey,WkeyIDをRKey,RkeyIDにコピーする。テープの暗号鍵とRkeyはこのとき、2に更新される。」処理が行われることが記載されている。欄620には、テープ内の鍵の状態T2として、WkeyID1からWkeyID2に変更された状態となっている。欄610には、鍵の状態K3として、Wkey2,WkeyID2がRkey2,RkeyID2としてコピーされた状態が示されている。
次に遷移図600の5段目の鍵変更後のテープリストア時について説明する。欄630には、「鍵変更後テープリストア時は、変更されていないRkeyを用いてリストアを行なう。」処理が行われることが記載されている。欄620は、テープ内の鍵の状態T1として、WkeyID1が記憶されている。欄610には、鍵情報の状態K2として、Wkey2,WkeyID2、Rkey1,RkeyID1となっている。このRkeyID1を用いてテープのデータのリストアが行なわれる。
図5は、テープグループ作成時の処理を示すフローチャートである。
ステップS101において、VDL装置300は、テープグループ作成の指示を取得する。この指示は、管理端末200において所定の操作が行なわれ、その指示が管理端末200からVDL装置300に送信されることによりVDL装置300で取得される。
ステップS102において、CPU321は、乱数発生プログラム323Aを実行させて乱数を発生させ暗号鍵は、Wkeyを生成する。そして、CPU321は、Wkeyを装置固有情報テーブル324Fに記憶された装置固有情報を用いて暗号化する。
ステップS103において、CPU321は、ステップS102において作成したWkeyをWleyIDとし、WkeyIDを生成する。
ステップS104において、CPU321は、ステップS102において作成したWkey、ステップS103において作成したWkeyIDを、それぞれRkey、RkeyIDとし、Rkey、RkeyIDを生成する。なお、CPU321は、Rkeyを装置固有情報テーブル324Fに記憶された装置固有情報を用いて暗号化する。
ステップS105において、CPU321は、上記で作成したWkey、WkeyID、Rkey、RkeyIDを含めた他の情報を取得し、構成情報テーブル500に取得した情報を格納する。
ステップS106において、CPU321は、テープグループ及びRkeyの情報をテープライブラリ装置に送信し、テープグループとなるテープにTG番号、RkeyID等の情報を格納させる。
図6は、テープバック時の処理を示すフローチャートである。
ステップS201において、CPU321は、テープライブラリ装置350へデータとともにWkeyを送信する。このとき、CPU312は、構成情報テーブル500のWkeyID及びWkeyIDを、Rkey、RkeyIDとしてコピーする。
ステップS202において、メモリ352に記憶されたWkeyを用いてコントローラ351は、エンコード/デコード部353を制御して、データを暗号化する。
ステップS203において、CPU321の指示の下搬送機構部355は、前記データを格納するテープ356をテープドライブ354に搬送する。なお、このステップS203の処理は、上記ステップS202の処理と同時に行なってもよいし、処理の順序を入れ替えても良い。
ステップS204において、テープドライブ341によりテープ356に暗号化されたデータを書き込む。
以下では、ストレージシステム1において、TG情報リストア処理と鍵情報リストア処理を用いてデータ復元するリストア、テープインポートを行った後、鍵情報リストア処理を用いてデータを復元するリストアについてそれぞれ説明する。
ここで、管理端末200の鍵情報ファイル223、TG情報ファイル224に記憶される内容について説明する。図17は、鍵情報ファイル223に記憶される情報を示す図である。図17に示すように、鍵情報ファイルには、WkeyID、WkeyID、Rkey及びRkeyIDが記憶される。また、図18は、TG情報ファイル224に記憶される内容を示す図である。図18に示すように、構成情報テーブル500に保存された内容のうち、TG属性(TG番号欄510から暗号化状態欄519のうちの任意の情報)情報、WkeyID、RkeyIDが記憶される。すなわち、TG情報ファイルには、Wkey、Rkeyは記憶されない。これら鍵情報ファイル223,構成情報ファイル224は、構成情報テーブル500のバックアップファイルとなっている。
先ず、TG情報リストア処理と鍵情報リストア処理を用いてデータ復元するリストアについて説明する。
図7は、TG情報リストア処理と鍵情報リストア処理を用いてデータ復元するリストアを簡単に説明する模式図である。また、図10は、このリストア処理を示すフローチャートである。
図7及び図10に示すように、管理端末200は、例えばユーザからリストアの指示を受けると(S401)、その指示からリストアするテープ356のTG情報リストア(S402)及び鍵情報リストア(S403)を行なう。この際、構成情報テーブル500の鍵情報の書換え等が行なわれる。また、リストアができない場合は、リストアできない旨が例えば、管理端末200の図示しない表示装置等に表示され、ユーザに報知される。
そして、ストレージ装置310は、テープライブラリ装置350へTG情報、鍵情報を送信する(S404)。
テープライブラリ装置350は、TGで特定されるテープ356をテープドライブ354に搬送し(S405)、そのテープ356からデータを読み出す(S406)。そして、コントローラ351は、鍵情報を用いてエンコード/デコード部353を制御して、暗号化されたデータを複合する(S407)。そして、テープライブラリ装置350からストレージ装置310にデコードされたデータが送信される(S408)。
ストレージ装置310は、デコードされたデータをTGと対応するLUに記憶する(S409)。そして、ストレージ装置310は、データのリストアの完了を管理端末200に報告する(S410)。
以下では、TG情報リストア処理と鍵情報リストア処理を用いてデータ復元するリストアにおけるTG情報リストア及び鍵情報リストアについて説明する。
既述の遷移図600より、TG作成時、鍵変更後、鍵変更バックアップ後それぞれの鍵及び鍵IDの状態は、TG作成時(WkeyID1、Wkey1、RkeyID1、Rkey1)、鍵変更後(WkeyID2、Wkey2、RkeyID1、Rkey1)、鍵変更バックアップ後(WkeyID2、Wkey2、RkeyID2、Rkey2)となる。
また、TG情報ファイル224に格納されている鍵IDが取り得る状態は、鍵状態がK1の状態で取得した(WkeyID1、RkeyID1)、鍵状態がK2の状態で取得した(WkeyID2、RkeyID1)、鍵状態がK3の状態で取得した(WkeyID2、RkeyID2)である。
図8は、遷移図600に基づく前提条件の下でのTG情報リストアによるTG情報復元後の鍵及び鍵IDの状態を示す状態図である。
図8に示すように、状態図700は、番号欄710、TG情報ファイルの内容欄720、TG情報リストア後の構成情報欄730を有している。番号欄710は番号が示されている。TG情報ファイルの内容欄720は、TG情報ファイルの具体的な内容が示されている。TG情報リストア後の構成情報欄730には、TG情報リストアを行なったあとの構成情報の内容が示されている。
番号“1”には、TG作成時に取得したTG情報ファイルを使用するTG情報リストア処理が示されている。TG情報ファイルの内容は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID1”、RkeyIDは“RkeyID1”であることが示されている。これらの情報が、TG情報リストアが行なわれることにより、構成情報は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID1”、RkeyIDは“RkeyID1”、Wkeyは“無効”、Rkeyは“無効”となることが示されている。
番号“2”には、鍵変更時に取得したTG情報ファイルを使用するTG情報リストア処理が示されている。TG情報ファイルの内容は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID2”、RkeyIDは“RkeyID1”であることが示されている。これらの情報が、TG情報リストアが行なわれることにより、構成情報は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID2”、RkeyIDは“RkeyID”、Wkeyは“無効”、Rkeyは“無効”となることが示されている。
番号“3”には、鍵変更後テープバックアップ時に取得したTG情報ファイルを使用するTG情報リストア処理が示されている。TG情報ファイルの内容は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID2”、RkeyIDは“RkeyID2”であることが示されている。これらの情報が、TG情報リストアが行なわれることにより、構成情報は、TG番号:n、バックアップ日時、TG属性等が示されており、WKeyIDは“WkeyID2”、RkeyIDは“RkeyID2”、Wkeyは“無効”、Rkeyは“無効”となることが示されている。
図9は、TG情報リストア後に鍵情報リストアにて復元した鍵及び鍵IDの状態を示す状態図である。TG情報リストアによってリストアされた鍵及び鍵IDの状態は、鍵情報リストアによりさらに3つの状態を取り得る。以下では、その9つの状態についてそれぞれ説明する。なお、鍵変更リストア処理の具体的な処理内容については、図11を参照して後述する。
図9に示すように、状態図800は、番号欄810、TG情報リストア後の構成情報欄820、鍵情報ファイルの内容欄830、鍵情報リストア後の構成情報欄840を有している。番号欄810は番号が示されている。TG情報リストア後の構成情報欄820は、図8の状態図のTG情報リストア後の構成情報欄730と同じ内容が示されている。鍵情報ファイルの内容欄830は、鍵情報リストア後の鍵情報ファイルの内容が示されている。鍵情報リストア後の構成情報欄840は、鍵情報リストア後の構成情報が示されている。
番号“1”から“3”には、図8における番号“1”のTG情報リストア後の構成情報が示されている。以下番号“1”から“3”それぞれの内容について説明する。なお、以下において、WkeyID3と、Wkey3は、鍵情報リストア時に新規作成した鍵ID及び鍵である。
番号“1”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“2”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID3、Wkey:Wkey3、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“3”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。この場合は、鍵情報リストア後の構成情報として鍵情報リストアが不可能であることが示されている。
番号“4”から“6”には、図8における番号“2”のTG情報リストア後の構成情報が示されている。以下番号“4”から“6”それぞれの内容について説明する。
番号“4”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID3、Wkey:Wkey3、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“5”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“6”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。この場合は、鍵情報リストア後の構成情報として鍵情報リストアが不可能であることが示されている。
番号“7”から“9”には、図8における番号“3”のTG情報リストア後の構成情報が示されている。以下番号“7”から“9”それぞれの内容について説明する。
番号“7”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。この場合は、鍵情報リストア後の構成情報として鍵情報リストアが不可能であることが示されている。
番号“8”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。
番号“9”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。
次に、鍵情報リストア処理について説明する。図11は鍵情報リストア処理を示すフローチャートである。
ステップS301において、CPU210は、構成情報のRkeyIDと、鍵情報ファイル223のWkeyID、RkeyIDを比較する。一致しない場合は、ステップS302において、CPU210は、そのTGは鍵リストアを失敗する。
一方、ステップS302で一致する場合は、CPU210は、構成情報WkeyIDと、鍵情報ファイルのWkeyIDを比較する。一致する場合は、ステップS304において、CPU210は、鍵情報ファイル223のWkeyを構成情報テーブル500のWkeyにコピーする。一致しない場合は、ステップS305において、CPU210は、Wkeyを新規生成し、WkeyID,Wkeyを構成情報テーブル500に格納する。
そして、ステップS306において、CPU210は、鍵情報ファイル223のWkeyIDかRkeyIDで、構成情報のRkeyIDと一致した方のKeyを構成情報のRkeyにコピーする。これにより、鍵情報リストア処理が終了し、構成情報テーブル500のWkeyID、Wkey、RkeyID、Rkeyがリストアされる。
次に、テープインポートを行った後、鍵情報リストア処理を用いてデータを復元するリストアについて説明する。
図12は、テープインポートを行った後、鍵情報リストア処理を用いてデータを復元するリストアを簡単に説明する模式図である。また、図15は、このリストア処理を示すフローチャートである。
図12及び図15に示すように、例えばユーザがVDL装置400からテープ356をVDL装置300のテープドライブ354に挿入することにより、テープ356のインポートを行なう。そして、ユーザは、管理端末200を操作して、テープドライブ354に挿入されたテープ356のTG情報を読取るための操作を行なう。管理端末200は、ユーザの操作により、TG情報を読取るため指示を取得すると(S501)、TG情報の読み取りをストレージ装置310に指示する(S502)。
ストレージ装置310は、管理端末200から読み取り指示を受け取ると当該指示に基づいてテープライブラリ装置350にテープ356からTG情報を読取らせる(S504)。
テープライブラリ装置350は、テープ356からTG情報を読取ると、そのTG情報をストレージ装置310に送信する(S505)。ストレージ装置310は、そのTG情報を管理端末200に送信する(S506)。
管理端末200は、ストレージ装置310から送信されたTG情報に基づいて、鍵情報リストアを行なう(S507)。このときの鍵情報リストア処理は、図11で説明した処理と同様である。
そして、ストレージ装置310は、テープライブラリ装置350へTG情報、鍵情報を送信する(S508)。
テープライブラリ装置350は、テープ356からデータを読み出す(S509)。そして、コントローラ351は、鍵情報を用いてエンコード/デコード部353を制御して、暗号化されたデータを複合する(S510)。そして、テープライブラリ装置350からストレージ装置310にデコードされたデータが送信される(S511)。
ストレージ装置310は、デコードされたデータをTGと対応するLUに記憶する(S512)。そして、ストレージ装置310は、データのリストアの完了を管理端末200に報告する(S513)。
以下では、テープインポートを行った後、鍵情報リストア処理を用いてデータを復元するリストアにおける鍵情報リストアについて説明する。
既述の遷移図600より、TG作成時、鍵変更後、鍵変更バックアップ後それぞれの鍵及び鍵IDの状態は、TG作成時(WkeyID1、Wkey1、RkeyID1、Rkey1)、鍵変更後(WkeyID2、Wkey2、RkeyID1、Rkey1)、鍵変更バックアップ後(WkeyID2、Wkey2、RkeyID2、Rkey2)となる。
また、TG情報ファイル224に格納されている鍵IDが取り得る状態は、鍵IDがT1の状態で取得した(WkeyID1、RkeyID1)、鍵IDがT2の状態で取得した(WkeyID2、RkeyID2)である。
図13は、遷移図600に基づく前提条件の下でのテープインポートによるTG情報復元後の鍵及び鍵IDの状態を示す状態図である。
図13に示すように、状態図900は、番号欄910、テープ内容管理情報の内容欄920、テープインポート後の構成情報欄930を有している。番号欄910は番号が示されている。テープ内容管理情報の内容欄920は、テープ内で管理されている管理情報が示されている。テープインポート後の構成情報欄930は、テープインポート後の構成情報が示されている。
番号“1”には、鍵変更前にテープバックアップを行なったテープをインポートした場合の処理が示されている。テープ内管理情報の内容としては、TG番号:n、バックアップ日時、TG属性等が示されており、WkeyIDは“WkeyID1”であることが示されている。また、テープインポート後の構成情報として、TG番号:n、バック日時、TG属性等が示されており、WkeyIDは“WkeyID1”、Wkeyは“無効”、RkeyIDは“RkeyID1”、Rkeyは“無効”であることが示されている。
番号“2”には、鍵変更後にテープバックアップを行なったテープをインポートした場合の処理が示されている。テープ内管理情報の内容としては、TG番号:n、バックアップ日時、TG属性等が示されており、WkeyIDは“WkeyID2”であることが示されている。また、テープインポート後の構成情報として、TG番号:n、バック日時、TG属性等が示されており、WkeyIDは“WkeyID2”、Wkeyは“無効”、RkeyIDは“RkeyID2”、Rkeyは“無効”であることが示されている。
図14は、TG情報リストア後に鍵情報リストアにて復元した鍵および鍵IDの状態を示す状態図である。TG情報リストアによってリストアされた鍵及び鍵IDの状態は、鍵情報リストアによりさらに3つの状態を取り得る。以下では、その6つの状態についてそれぞれ説明する。なお、鍵変更リストア処理の具体的内容については図11と同様であるため、説明を省略する。
図14に示すように、状態図1000は、番号欄1010、テープインポート後の構成情報欄1030、鍵情報ファイルの内容欄1020、鍵情報リストア後の構成情報欄1040を有している。番号欄1010は番号が示されている。テープインポート後の構成情報欄1020は、図13の状態図900のTG情報リストア後の構成情報欄930と同じ内容が示されている。鍵情報ファイルの内容欄1030は、鍵情報リストア後の鍵情報ファイルの内容が示されている。鍵情報リストア後の構成情報欄1040は、鍵情報リストア後の構成情報が示されている。
番号“1”から“3”には、図13における番号“1”のテープインポート後の構成情報が示されている。以下番号“1”から“3”それぞれの内容について説明する。なお、以下において、WkeyID3と、Wkey3は、鍵情報リストア時に新規作成した鍵ID及び鍵である。
番号“1”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、テープインポート後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“2”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID3、Wkey:Wkey3、RkeyID:RkeyID1、Rkey:Rkey1が示されている。
番号“3”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。この場合は、鍵情報リストア後の構成情報として鍵情報リストアが不可能であることが示されている。
番号“4”から“6”には、図13における番号“2”のテープインポート後の構成情報が示されている。以下番号“1”から“3”それぞれの内容について説明する。
番号“4”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID1、Wkey:Wkey1、RkeyID:RkeyID1、Rkey:Rkey1が示されている。この場合は、鍵情報リストア後の構成情報として鍵情報リストアが不可能であることが示されている。
番号“5”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID1、Rkey:Rkey1が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。
番号“6”の鍵情報ファイルとして、TG番号:n、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。また、鍵情報リストア後の構成情報として、TG番号:n、バックアップ日時、TG属性等、WkeyID:WkeyID2、Wkey:Wkey2、RkeyID:RkeyID2、Rkey:Rkey2が示されている。
この実施の形態によると、ストレージシステム1は、データを暗号化する鍵が変更になっている場合に、VDL装置300内でテープに記憶されたデータをリストアする場合、他のVDL装置400からVDL装置300にテープをインポートする場合のいずれの場合でも、Wkey、Rkeyという2種類の鍵を用い、これらが新たに生成されたとき等のタイミングで鍵情報ファイル223、TG情報ファイル224にバックアップをしておくことで、Wkey、Rkeyに変更があった場合でも、Rkeyを復元することができ、テープからデータをリストアする際にユーザが鍵情報リストアの操作を行なわなくても、テープからのリストアを行なうことができ、ユーザの手間を省くことができる。
本発明は、ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラムに広く適用することができる。
1…ストレージシステム、100…ホスト端末、200…管理端末、210…CPU、223…鍵情報ファイル、224…TG情報ファイル、300,400…VDL装置、320…ストレージ装置、321…CPU、322…メモリ、350…テープライブラリ装置、351…コントローラ、353…エンコーダ/デコーダ部、354…テープドライブ、356…テープ、500…テープグループ(TG)構成情報テーブル、600…遷移図、700,800,900,1000…状態図
Claims (14)
- ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープライブラリ装置と、前記ストレージ装置及び前記テープライブラリ装置を管理する管理端末を含むストレージシステムであって、
前記ストレージ装置は、
前記テープにデータをバックアップする際にデータを暗号化する第1の鍵と、この第1の鍵の第1の鍵IDと、前記第1の鍵によって暗号化されたデータを複合する第2の鍵と、この第2の鍵の第2の鍵IDとを生成する鍵生成部と、
前記ストレージ装置内のディスクに記憶されたデータを前記テープライブラリ装置内のテープにバックアップする際に、前記データに関する管理情報を前記生成した前記第1の鍵、前記第1の鍵ID、第2の鍵、第2の鍵IDを関連づけて記憶する管理情報ファイルとを有し、
前記テープライブラリ装置は、
前記テープにデータを書き込む際に前記第1の鍵IDを用いてデータを暗号化してテープにデータを書き込むデータ書き込み、前記テープからデータを読み出す際に前記第2の鍵IDを用いて前記テープのデータを複合するデータ処理部を有し、
前記テープは、
前記管理情報のうち前記第1鍵ID及び前記第2の鍵IDを少なくとも含むテープ管理ファイルを有し、
前記管理端末は、
前記管理情報ファイルに記憶された前記第1の鍵ID、前記第2の鍵IDを含む情報をバックアップするテープグループ情報ファイルと、
前記管理情報ファイルに記憶された前記第1の鍵、前記第1の鍵ID、前記第2の鍵及び前記第2の鍵IDをバックアップする鍵情報ファイルと、
前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアする鍵情報処理部と、
前記鍵情報処理部でリストアされた管理情報ファイルに基づいて前記テープのリストアを指示する指示部とを有することを特徴とするストレージシステム。 - 前記鍵生成部は、前記管理端末からの前記テープでデータをバックアップするための設定指示を受けて新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDを生成し、
前記管理端末は、前記鍵情報ファイルのバックアップを、前記設定指示を受けたとき、前記新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDに鍵を変更するとき、前記鍵を変更した後前記テープにデータをバックアップするときに行なうことを特徴とする請求項1記載のストレージシステム。 - 前記リストアを行なうテープライブラリ装置内のテープの指定は、前記管理端末によって指示されることを特徴とする請求項2記載のストレージシステム。
- 前記ストレージシステムは、前記テープライブリ装置と異なるテープライブラリ装置を含み、
前記管理端末は、前記テープライブラリ装置内のテープを前記異なるテープライブラリ装置にインポートしたときに、そのインポートしたテープに記憶されたデータのリストアを行なうことを特徴とする請求項2記載のストレージシステム。 - 前記ストレージ装置は、乱数発生部を有し、
前記鍵生成部は、前記乱数発生部で発生した乱数を用いて前記第1の鍵を生成することを特徴とする請求項1記載のストレージシステム。 - ストレージ装置に固有の情報である装置固有情報を記憶する装置固有情報記憶部を有し、
前記第1の鍵及び前記第2の鍵を前記管理情報ファイルに記憶する際に、前記装置固有情報で暗号化して記憶し、前記管理情報ファイルから前記第1の鍵及び前記第2の鍵を読み出すときに前記装置固有情報を用いて複合することを特徴とする請求項5記載のストレージシステム。 - 前記固有の装置情報は、製造番号であることを特徴とする請求項6記載のストレージシステム。
- 前記第1の鍵と前記第2の鍵、前記第1の鍵IDと前記第2の鍵IDは、それぞれ同値であることを特徴とする請求項2記載のストレージシステム。
- 前記第1の鍵IDは、前記ストレージシステムにおいてユニークなIDであることを特徴とする請求項2記載のストレージシステム。
- 前記データに関する管理情報は、前記ストレージ装置内のデータをバックアップする倫理的な単位と対応するテープグループ情報を含むことを特徴とする請求項1記載のストレージシステム。
- ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープライブラリ装置と、前記ストレージ装置及び前記テープライブラリ装置を管理する管理端末を含むストレージシステムの暗号鍵管理方法であって、
前記ストレージ装置は、前記テープにデータをバックアップする際にデータを暗号化する第1の鍵と、この第1の鍵の第1の鍵IDと、前記第1の鍵によって暗号化されたデータを複合する第2の鍵と、この第2の鍵の第2の鍵IDとを生成する鍵生成部と、
前記ストレージ装置内のディスクに記憶されたデータを前記テープライブラリ装置内のテープにバックアップする際に、前記データに関する管理情報を前記生成した前記第1の鍵、前記第1の鍵ID、第2の鍵、第2の鍵IDを関連づけて記憶する管理情報ファイルとを有し、
前記テープライブラリ装置は、前記テープにデータを書き込む際に前記第1の鍵IDを用いてデータを暗号化してテープにデータを書き込むデータ書き込み、前記テープからデータを読み出す際に前記第2の鍵IDを用いて前記テープのデータを複合するデータ処理部を有し、
前記テープは、前記管理情報のうち前記第1鍵ID及び前記第2の鍵IDを少なくとも含むテープ管理ファイルを有し、
前記管理端末は、前記管理情報ファイルに記憶された前記第1の鍵ID、前記第2の鍵IDを含む情報をバックアップするテープグループ情報ファイルと、
前記管理情報ファイルに記憶された前記第1の鍵、前記第1の鍵ID、前記第2の鍵及び前記第2の鍵IDをバックアップする鍵情報ファイルとを有するものであり、
前記管理端末は、
前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアするステップと、
前記リストアされた管理情報ファイルに基づいて前記テープのリストアを行なうデータを指示するステップとを有することを特徴とするストレージシステムの暗号鍵管理方法。 - 前記鍵生成部は、前記管理端末からの前記テープでデータをバックアップするための設定指示を受けて新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDを生成し、
前記管理端末は、
前記鍵情報ファイルのバックアップを、前記設定指示を受けたとき、前記新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDに鍵を変更するとき、前記鍵を変更した後前記テープにデータをバックアップするときに行なうステップを有することを特徴とする請求項11記載のストレージシステムの暗号鍵管理方法。 - ストレージ装置と、このストレージ装置に記憶されたデータをバックアップするテープライブラリ装置と、前記ストレージ装置及び前記テープライブラリ装置を管理する管理端末を含むストレージシステムにおいて、
前記ストレージ装置は、前記テープにデータをバックアップする際にデータを暗号化する第1の鍵と、この第1の鍵の第1の鍵IDと、前記第1の鍵によって暗号化されたデータを複合する第2の鍵と、この第2の鍵の第2の鍵IDとを生成する鍵生成部と、
前記ストレージ装置内のディスクに記憶されたデータを前記テープライブラリ装置内のテープにバックアップする際に、前記データに関する管理情報を前記生成した前記第1の鍵、前記第1の鍵ID、第2の鍵、第2の鍵IDを関連づけて記憶する管理情報ファイルとを有し、
前記テープライブラリ装置は、前記テープにデータを書き込む際に前記第1の鍵IDを用いてデータを暗号化してテープにデータを書き込むデータ書き込み、前記テープからデータを読み出す際に前記第2の鍵IDを用いて前記テープのデータを複合するデータ処理部を有し、
前記テープは、前記管理情報のうち前記第1鍵ID及び前記第2の鍵IDを少なくとも含むテープ管理ファイルを有し、
前記管理端末は、前記管理情報ファイルに記憶された前記第1の鍵ID、前記第2の鍵IDを含む情報をバックアップするテープグループ情報ファイルと、
前記管理情報ファイルに記憶された前記第1の鍵、前記第1の鍵ID、前記第2の鍵及び前記第2の鍵IDをバックアップする鍵情報ファイルとを有するものであり、
前記管理端末に、
前記テープライブラリ装置内のテープに記憶されたデータのリストアを行なうときに、前記テープ管理ファイル、前記テープグループ情報ファイルと、前記鍵情報ファイルとに基づいて、前記リストアを行なうテープの鍵を特定し前記管理情報ファイルをリストアする手段として機能させ、
前記リストアされた管理情報ファイルに基づいて前記テープのリストアを指示する手段として機能させるストレージシステムの暗号鍵管理プログラム。 - 前記鍵生成部は、前記管理端末からの前記テープでデータをバックアップするための設定指示を受けて新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDを生成し、
前記管理端末に、
前記鍵情報ファイルのバックアップを、前記設定指示を受けたとき、前記新たな第1の鍵、第1の鍵ID、第2の鍵及び第2の鍵IDに鍵を変更するとき、前記鍵を変更した後前記テープにデータをバックアップするときに行なう手段として機能させる請求項13記載のストレージシステムの暗号鍵管理プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008020325A JP2009181385A (ja) | 2008-01-31 | 2008-01-31 | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
| US12/078,912 US8590042B2 (en) | 2008-01-31 | 2008-04-08 | Storage system, and encryption key management method and encryption key management program thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008020325A JP2009181385A (ja) | 2008-01-31 | 2008-01-31 | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009181385A true JP2009181385A (ja) | 2009-08-13 |
Family
ID=40932889
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008020325A Pending JP2009181385A (ja) | 2008-01-31 | 2008-01-31 | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8590042B2 (ja) |
| JP (1) | JP2009181385A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012151546A (ja) * | 2011-01-17 | 2012-08-09 | Kddi Corp | ストレージ装置、ストレージ方法およびプログラム |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8489893B2 (en) | 2010-01-29 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Encryption key rotation messages written and observed by storage controllers via storage media |
| US9032218B2 (en) * | 2010-01-29 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Key rotation for encrypted storage media using a mirrored volume revive operation |
| US8943328B2 (en) | 2010-01-29 | 2015-01-27 | Hewlett-Packard Development Company, L.P. | Key rotation for encrypted storage media |
| JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
| CN106330868B (zh) * | 2016-08-14 | 2019-11-26 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6359986B1 (en) * | 1997-08-06 | 2002-03-19 | Matsushita Electric Industrial Co., Ltd. | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium |
| US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
| US7171557B2 (en) * | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
| US7003116B2 (en) * | 2001-10-31 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | System for encrypted file storage optimization via differentiated key lengths |
| KR100359423B1 (en) * | 2002-01-04 | 2002-11-07 | Ncerti Co Ltd | Very high speed high capacity backup system and backup method thereof |
| JP2003244131A (ja) | 2002-02-20 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
| JP4355318B2 (ja) * | 2003-11-27 | 2009-10-28 | パナソニック株式会社 | コンテンツ配信システム及びコンテンツのライセンス管理方法 |
| TWI229741B (en) * | 2004-01-16 | 2005-03-21 | Sunplus Technology Co Ltd | Device and method for accessing hidden data in boundary scan test interface |
| JP4497957B2 (ja) * | 2004-03-05 | 2010-07-07 | 株式会社日立製作所 | 記憶制御システム |
| US20070116290A1 (en) * | 2005-11-10 | 2007-05-24 | Chih-Hao Yeh | Method of detecting incorrect IEEE 802.11 WEP key information entered in a wireless station |
| US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
| US20080165973A1 (en) * | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
-
2008
- 2008-01-31 JP JP2008020325A patent/JP2009181385A/ja active Pending
- 2008-04-08 US US12/078,912 patent/US8590042B2/en not_active Expired - Fee Related
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012151546A (ja) * | 2011-01-17 | 2012-08-09 | Kddi Corp | ストレージ装置、ストレージ方法およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US8590042B2 (en) | 2013-11-19 |
| US20090199016A1 (en) | 2009-08-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8341425B2 (en) | Storage device and its control method | |
| US8635461B2 (en) | Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate | |
| JP4800031B2 (ja) | ストレージシステム及びスナップショット管理方法 | |
| US8411863B2 (en) | Full volume encryption in a clustered environment | |
| US7240197B1 (en) | Method and apparatus for encryption and decryption in remote data storage systems | |
| KR101047213B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
| US20090049311A1 (en) | Efficient Elimination of Access to Data on a Writable Storage Media | |
| US20080063209A1 (en) | Distributed key store | |
| CN101639886A (zh) | 存储装置以及存储装置中的数据处理方法 | |
| JP2009181385A (ja) | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム | |
| JP2009193125A (ja) | 暗号鍵を管理するストレージシステム、計算機システム及び方法 | |
| JP4755472B2 (ja) | データ転送方法及びシステム | |
| JP3773697B2 (ja) | メディア固有化情報を移動可能にする情報記録方法 | |
| JP4452557B2 (ja) | Worm保証付きリモートコピー | |
| CN115757280A (zh) | 一种基于分布式文档存储的云文档管理系统 | |
| JP4555049B2 (ja) | 計算機システム、管理計算機、及びデータ管理方法 | |
| JP5532516B2 (ja) | ストレージ装置、及び、暗号鍵の変更方法 | |
| JP4537772B2 (ja) | ディスクシステム | |
| JP2004094778A (ja) | 記憶装置と複製装置 | |
| JP2010130459A (ja) | バックアップシステム及び該バックアップシステムの暗号鍵変更方法 | |
| JP2012252532A (ja) | データ復元制御方法及び記録装置 | |
| JP4920390B2 (ja) | ストレージ装置 | |
| JP2004295363A (ja) | バックアップ方法 | |
| JP2009216841A (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム | |
| JP5646682B2 (ja) | ストレージ装置及びその制御方法 |