説明

記憶領域の割当方法および管理サーバ

【課題】記憶領域のセキュリティ評価値と、業務アプリケーションのセキュリティ評価値を考慮して、業務アプリケーションに記憶領域を割り当てることを目的とする。
【解決手段】ホスト2で実行される業務アプリケーションのセキュリティの評価値を算出し、算出した評価値と、業務アプリケーションに関する情報と、を対応させた業務管理テーブルと、ストレージ装置3における仮想プールの暗号化レベルを算出し、算出した暗号化レベルと、仮想プールに関する情報と、を対応させた管理テーブルと、を有し、評価値と、同じ値を有する暗号化レベルを有する仮想プールを検索し、業務アプリケーションに検索した仮想プールを割り当てることを特徴とする管理サーバ1。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶領域の割当方法および管理サーバの技術に関する。
【背景技術】
【0002】
近年、個人情報保護や情報漏洩の問題が大きく扱われるにつれて、データのセキュリティの重要性が上がってきている。そのためストレージ上のデータについて、パスワードなどによるアクセス制限に加え、ハッキングやストレージが盗難された場合に備え、ストレージ内でデータを暗号化して保存しておくことが求められている。
このようなセキュリティ方法に関し、ストレージ装置に暗号化/復号化モジュールを内蔵し、データを暗号化して保存するストレージ装置を有するデータ管理装置が開示されている(例えば、特許文献1参照)
【特許文献1】特開2005−115438号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、物理ディスク上に暗号化機能を持たせて、格納データを暗号化する場合、暗号化/複合化のオーバーヘッドのために暗号化機能を持たない通常のディスクよりI/O性能が落ちてしまう。そのため、常に暗号化機能を持ったディスクを使用するのではなく、業務アプリケーションの求めるセキュリティレベルにマッチした暗号化レベルを持つディスクを割り当てることが重要となる。
【0004】
また、ストレージの容量を効率的に使用する技術として、Thin Provisioningが近年注目されている。Thin Provisioningは、ストレージ装置を仮想プール(記憶領域)としてまとめて管理し、仮想プール上に仮想ボリュームを作成する技術である。仮想ボリュームは、作成時点では物理ディスクが割り当てられておらず、ホストからアクセスされた時点で当該領域のみ物理ディスクを割り当てられる。このようにすることで、効率的なストレージの運用が可能となる。
このThin Provisioningでは、ホストコンピュータ(以下、ホストと記載)は、物理ディスクを意識しないため、暗号化機能を持つ(あるいは持たない)物理ディスクを選択することができない。そのため、重要なデータを扱う業務アプリケーションに対して暗号化機能のない物理ディスクを割り当てたり、逆に重要なデータを扱わない業務アプリケーションに対して暗号化機能を持つ物理ディスクを割り当てたり、という問題が起こる。
【0005】
このような背景に鑑みて本発明がなされたのであり、本発明は、記憶領域のセキュリティ評価値と、業務アプリケーションのセキュリティ評価値を考慮して、業務アプリケーションに記憶領域を割り当てることを目的とする。
【課題を解決するための手段】
【0006】
前記課題を解決するため、本発明は、業務アプリケーションにおける業務セキュリティ評価値と、同じ記憶領域セキュリティ評価値を有する記憶領域に、前記業務アプリケーションを割り当てることを特徴とする。
その他の解決手段は、実施形態において適宜説明する。
【発明の効果】
【0007】
本発明によれば、記憶領域のセキュリティ評価値と、業務アプリケーションのセキュリティ評価値を考慮して、業務アプリケーションに記憶領域を割り当てることができる。
【発明を実施するための最良の形態】
【0008】
次に、本発明を実施するための最良の形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。
【0009】
(システム構成)
図1は、本実施形態に係る情報処理システムの構成を示したものである。
情報処理システムAは、管理サーバ1、複数のストレージ装置3および複数のホスト2(ホストコンピュータ)が、ネットワーク4を介して互いに接続している。また、管理サーバ1と複数のホスト2は、ネットワーク5を介して互いに接続している。ネットワーク4およびネットワーク5は、どのような種類のネットワークであってもよい。例えば、ネットワーク4,5ともIP(Internet Protocol)ネットワークとしてもよいし、ネットワーク5をSAN(Storage Area Network)とし、ネットワーク4をIPネットワークとするような異なる種類のネットワークであってもよい。
【0010】
管理サーバ1は、ホスト2で実行されている各プログラムの管理や、ストレージ装置3の状態管理などの機能を有する。また、管理サーバ1は、ストレージ装置3に対して仮想プール302/仮想ボリューム303の作成を指示する機能も有する。
管理サーバ1は、種々のコンピュータプログラム、制御情報等を記憶することができる半導体メモリ(メモリ13)や、ハードディスクドライブ等の記憶装置12などからコンピュータプログラム、制御情報、データ等をメモリ13上に読み込んで実行するCPU11、ネットワーク4や、ネットワーク5のインタフェースとなる一つ以上のネットワークインタフェース(I/F14)を有している。
【0011】
各ホスト2は、ストレージ装置3の論理ボリュームに対してデータを読み書きするための入出力コマンドを発行する機能を有する計算機である。各ホスト2は、同様のハードウェア構成であっても、互いに異なるハードウェア構成であってもよい。ここでは、同様のハードウェア構成として、ホスト2を例に説明する。
【0012】
ホスト2は、種々のコンピュータプログラムを記憶することができる半導体メモリ(メモリ22)、メモリ22からコンピュータプログラムを読み込んで実行するCPU21、ネットワーク4,5のインタフェースとなるネットワークインタフェース(I/F23)を有している。
【0013】
各ストレージ装置3は、データを記憶する複数のディスク装置35を有し、ホスト2からの入出力コマンドに対して、データをディスク装置35へ書き込んだり、ディスク装置35から読み出したりする機能を有する装置である。各ストレージ装置3は、同様のハードウェア構成であっても、互いに異なるハードウェア構成であってもよい。ここでは、同様のハードウェア構成として、ストレージ装置3を例に説明する。
なお、ストレージ装置3は、複数のディスク装置35を備え、RAID(Redundant Array of Independent Disks)を構成していることが望ましい。また、ディスク装置35に代えて、フラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only memory)等の記憶装置を利用してもよい。これらのような記憶装置は、ディスク装置35と比べて、機械的な部分が少ないので振動、騒音、消費電力、応答速度といった面で優れている。また、ディスク装置35と半導体記憶装置の両方を備える構成であってもよい。例えば、ディスク装置35と不揮発性の半導体記憶装置とを備える構成とすることで、書き込みが多い場合には、ディスク装置35を利用し、読み出しが多い場合には不揮発性の半導体装置を利用するといったように使い分けをすることができる。また、半導体記憶装置は、ディスク装置35に比べて振動等に強いため、RAIDを構成せずに利用してもよい。
【0014】
また、ストレージ装置3は、複数のディスク装置35の他に、CPU32およびメモリ33も有している。CPU32、メモリ33は、それぞれ一つであっても複数であってもよい。メモリ33は、例えば、ディスク装置35とホスト2との間で授受されるデータを一時的に記憶することができるキャッシュ領域や、ストレージ装置3を制御するためのデータやコンピュータプログラムを記憶することができる制御領域などを備えることができる。CPU32は、制御領域や、ディスク装置35からコンピュータプログラムを読み込んで実行することができる。
メモリ33に展開され、CPU32によって実行されているコントローラ332は、ストレージ装置3の動作を制御する装置である。コントローラ332は、ネットワーク4に対するネットワークインタフェース(ネットワークI/F36)、ディスク装置35に対するデータの読み込み・書き込みを行うドライブインタフェース(ドライブI/F34)と通信を行うプログラムである。さらに、後記するように、コントローラ332は、図4で後記する仮想ボリューム303の識別子や、論理ボリューム301の識別子や、仮想プール302の識別子や、使用容量などの管理も行っている。
また、ストレージ装置3は、ディスク装置35に書き込むデータを暗号化するための暗号エンジン331を備えていてもよい。暗号エンジン331は、格納されているディスク装置35などからメモリ33に展開され、CPU32が実行するコンピュータプログラムである。
【0015】
(管理サーバ構成)
図2は、本実施形態に係る管理サーバのメモリ構成および記憶装置構成を示した図であり、(a)は、メモリ構成を示し、(b)は、記憶装置12の構成を示した図である。
図2(a)に示す通り、管理サーバ1(図1)のメモリ13には、業務セキュリティレベル算出プログラム131(業務セキュリティ評価値算出部)、ボリュームセキュリティレベル算出プログラム132(仮想プールセキュリティ評価値算出部)、ボリューム割当プログラム133(仮想プール割当部)、仮想プール管理プログラム134(仮想プール管理部)、仮想プール容量監視プログラム135(仮想プール管理部)が記憶装置12から読み出され展開されている。これらのプログラムは、CPU11(図1)によって実行されることで機能が具現化される。各プログラムの機能は、図11から図16のフローチャートにおいて詳細に説明する。
【0016】
また、図2(b)に示す通り、記憶装置12には、図7で後記する業務管理テーブル121や、図8で後記する仮想プール管理テーブル122が格納されている。
【0017】
(ホスト構成)
図3は、本実施形態に係るホストのメモリ構成を示した図である。
各ホスト2のメモリ22には、少なくとも1つの業務アプリケーションプログラム(以下、「業務アプリケーション221」と記載する)や、セキュリティ情報収集プログラム222や、オペレーティングシステム(OS223)などが展開されている。これらの各プログラムは、例えばストレージ装置3のディスク装置35(具体的には、論理ボリューム301(図4))に格納されている各プログラム221〜223が、ホスト2のメモリ22に読み込まれ、CPU21(図1)によって実行されることにより機能が具現化される。さらに、各ホスト2のメモリ22には、図9で後記するアクセス情報テーブル224や、図10で後記するセキュリティ情報テーブル225が格納されている。図3において、アクセス情報テーブル224や、セキュリティ情報テーブル225は、メモリ22に格納された状態であるが、これに限らず、図示しないHD(Hard Disk)や、フラッシュメモリなどの記憶装置に格納してもよい。
【0018】
業務アプリケーション221は、例えばWebサービス、勤休管理サービス、銀行の預金、残高紹介等のオンラインサービスなどを行うアプリケーションプログラムである。業務アプリケーション221は、ストレージ装置3の論理ボリューム301に対して(見かけ上は、仮想ボリューム303に対して)入出力コマンドを発行することで、各種サービスを提供する。また、各業務アプリケーション221は、ストレージ装置3に対するアクセス要求を発行した場合、その情報をアクセス情報テーブル224にログとして格納する。
【0019】
(ストレージ装置構成)
図4は、本実施形態に係るストレージ装置の構成を示したものである。図4では、主にボリューム構成を示し、メモリ33や、CPU32(図1)などのハード構成を省略している。
ストレージ装置3のコントローラ332(図1)は、ホスト2(図1)がアクセスするための論理的な記憶領域である論理ボリューム301を形成することができる。論理ボリューム301は、RAID技術を用いて、複数のディスク装置35に対して横断的に構成されることが望ましい。コントローラ332は、この論理ボリューム301を、ディスク装置35によって提供される物理的な記憶領域と対応付ける。仮想プール302は、複数の論理ボリューム301から構成され、構成する論理ボリューム301分だけの容量を持つ、ストレージプールとして扱われる。図4の例では、仮想プール302は1つのストレージ装置3上に作成しているが、複数のストレージ装置3をまたがり、複数のストレージ装置3の論理ボリューム301から1つの仮想プール302を構成することもできる。例えば、図示しない「論理ボリュームA〜D」から1つの図示しない「仮想プールA」を作成することもでき、図示しない「論理ボリュームC〜F」から1つの図示しない「仮想プールB」を作成することもできる。仮想プール302中には、論理ボリューム301aが仮想的に格納されており、それぞれの論理ボリューム301aは、実際の論理ボリューム301と対応付けられている。仮想プール302上には仮想ボリューム303が作成され、ホスト2は、この仮想ボリューム303に対してアクセスする。仮想ボリューム303は、実際には仮想プール302を構成する論理ボリューム301aの任意の領域から構成されており、ホスト2からのアクセスに応じて、対応する論理ボリューム301に割当てられることで、ホスト2は、データを読み出すことができる。つまり、ホスト2が、見かけ上のボリュームである仮想ボリューム303に対してアクセスすると、ストレージ装置3のコントローラ332は、仮想ボリューム303に対し論理ボリューム301を割り当てる。これにより、ホスト2は、実際には論理ボリューム301からデータを読み出しているデータが、あたかも仮想ボリューム303から読み出されているようにみえる。仮想ボリューム303、仮想プール302および論理ボリューム301の詳細な関係は、図5を参照して後記する。
【0020】
図5は、一般的な仮想プールおよび仮想ボリュームの構成の一例を示したものである。
論理ボリューム301A〜301C(図4の論理ボリューム301aに相当)は、それぞれ物理ディスク50A〜50Cと対応付けられている。ここで、物理ディスク50A〜50Cは、図4のディスク装置35に設定されるアレイグループに相当する。つまり、物理的な論理ボリューム301である。これらの論理ボリューム301をまとめた領域が仮想プール302Aである。仮想プール302Aの容量は、仮想プール302Aを構成する論理ボリューム301A〜301Cの容量の総和となる。仮想ボリューム303A,303Bは、仮想プール302A内の領域を使って作成されるが、仮想プール302Aを構成する論理ボリューム301A〜301Cと一対一に対応付けられるものではなく、論理ボリューム301A〜301Cを割当単位に分割した領域のかたまりからなる。図5の例では、仮想ボリューム303Aは、論理ボリューム301A〜301Cの一部(ハッチングした領域)を集めて作成されている。したがって、この場合に仮想ボリューム303Aがホスト2に割り当てられると、ホスト2は1つのボリュームしか使用していないが、実際の物理ディスクは、物理ディスク50A〜50Cの一部を使用していることになる。
同様に、仮想ボリューム303Bは、論理ボリューム301A〜301Cの一部(ハッチング以外の領域の一部(図示せず))が割り当てられている。
【0021】
図6は、本実施形態に係る仮想プールおよび仮想ボリュームの構成の一例を示したものである。
図6では、図5と同様に仮想ボリューム303Cには、論理ボリューム301E〜301Gの一部(ハッチングの領域)が割り当てられており、仮想ボリューム303Dには、論理ボリューム301E〜301Gの一部(ハッチング以外の領域の一部(図示せず))が割り当てられている。同様に、仮想ボリューム303Eには、論理ボリューム301H〜301Jの一部(ハッチングの領域)が割り当てられており、仮想ボリューム303Fには、論理ボリューム301H〜301Jの一部(ハッチング以外の領域の一部(図示せず))が割り当てられている。
【0022】
図6が、図5と異なる点は、それぞれの仮想ボリューム303C〜303Fにセキュリティレベルが割当てられている点である。
セキュリティレベルが「LEVEL1」である業務アプリケーション221(図3)がアクセスする仮想ボリューム303C,303Dには、同じくセキュリティレベル「LEVEL1」である仮想プール302B中の論理ボリューム301E〜301Gが割当てられる必要がある。さらには、「LEVEL1」の暗号レベルが設定されている物理ディスク50E〜50Gが、論理ボリューム301E〜301Gに対応する必要がある。
同様に、セキュリティレベルが「LEVEL3」である業務アプリケーション221がアクセスする仮想ボリューム303E,303Fには、同じくセキュリティレベル「LEVEL3」である仮想プール302C中の論理ボリューム301H〜301Jが割当てられる必要がある。さらには、「LEVEL3」の暗号レベルが設定されている物理ディスク50H〜50Jが、論理ボリューム301H〜301Jに対応する必要がある。
【0023】
このようにストレージ装置3の仮想ボリューム303のそれぞれにセキュリティレベルが設定されている場合、その仮想ボリューム303に割当てられる論理ボリューム301や、物理ボリュームのセキュリティレベルも、仮想ボリューム303のセキュリティレベルに合わせる必要がある。
【0024】
《テーブル》
次に、図1〜図4を参照しつつ、図7〜10に沿って、本実施形態で用いるテーブルの説明を行う。
【0025】
(業務管理テーブル)
図7は、本実施形態にかかる業務管理テーブルの一例を示す図である。
業務管理テーブル121は、管理サーバ1の記憶装置12に格納され、業務アプリケーション221のセキュリティレベルを評価するためのテーブルであり、管理サーバ1が、業務アプリケーション221へのホスト2のアクセス情報をホスト2から収集し、業務アプリケーション221のセキュリティレベル評価のための指標とする。
業務管理テーブル121は、ホスト識別子(カラム701)、業務アプリケーション名(カラム702)、アカウント管理種類(カラム703)、アクセスユーザ数(カラム704)、ホストセキュリティ設定情報(カラム705)、アクセス頻度(カラム706)、評価値(カラム707:業務セキュリティ評価値)、仮想ボリューム識別子/仮想プール識別子(カラム708)などを格納している。
カラム701のホスト識別子は、ホスト2毎に少なくとも情報処理システムA内において一意に付される識別子である。カラム702の業務アプリケーション名は、業務アプリケーション221の名称である。カラム703のアカウント管理種類は、業務アプリケーション221におけるアカウント管理方法の種類である。カラム704のアクセスユーザ数は、業務アプリケーション221へのアクセスユーザ数である。カラム705のホストセキュリティ設定情報は、ホスト2のセキュリティ設定の方法に関する情報である。カラム706のアクセス頻度は、該当するホスト2による業務アプリケーション221へのアクセス頻度である。カラム707の評価値は、図11において後記する方法において算出され、格納される情報であり、セキュリティのレベルを示している。なお、評価値は、図11で後記する処理を行うまでは、空欄となっている。カラム708の仮想ボリューム識別子/仮想プール識別子は、仮想ボリューム303および仮想プール302において、少なくとも情報処理システムA内で一意に付される識別子である。
なお、業務アプリケーション名(カラム702)、アカウント管理種類(カラム703)、アクセスユーザ数(カラム704)、アクセス頻度(カラム706)などの情報は、各ホスト2のセキュリティ情報テーブル225に設定されている情報を、管理サーバ1が収集するものである。また、ホストセキュリティ設定情報(カラム705)は、管理サーバ1が、直接ホスト2から取得する情報である。仮想ボリューム識別子/仮想プール識別子(カラム708)は、後記する図14のステップS405で格納される情報である。
【0026】
(仮想プール管理テーブル)
図8は、本実施形態に係る仮想プール管理テーブルの一例を示す図である。
仮想プール管理テーブル122は、管理サーバ1の記憶装置12に格納されている情報であり、仮想プール302の暗号化レベルを評価するためのテーブルである。管理サーバ1は、仮想プール302ごとに使用している論理ボリューム301を検索し、当該ボリュームのもつ暗号化機能における暗号アルゴリズムおよび暗号化キーを仮想プール管理テーブル122に格納し、評価の指標とする。
仮想プール管理テーブル122は、仮想プール識別子(カラム801)と、論理ボリューム識別子(カラム802)と、暗号化アルゴリズム種類(カラム803)と、暗号キー長(カラム804)と、暗号化レベル(カラム805:仮想プールセキュリティ評価値)と、空容量(カラム806)と、空容量比の下限閾値(カラム807)などを格納している。
カラム801の仮想プール識別子およびカラム802の論理ボリューム識別子は、図7で前記したように論理ボリューム301において、少なくとも情報処理システムA内で一意に付される識別子である。なお、論理ボリューム識別子は、同じ仮想プール識別子に対して複数設定されることがある。カラム803の暗号化アルゴリズム種類は、論理ボリューム301を構成するディスク装置35における暗号化アルゴリズムの種類である。ここで、RC(Rivest Cipher)5や、DES(Data Encryption Standard)などの暗号化アルゴリズムの名称が格納される。カラム804の暗号化キー長は、暗号化キーのキー長である。カラム805の暗号化レベルは、論理ボリューム301における暗号化のレベルであり、管理サーバ1が仮想プール302を構成するすべての論理ボリューム301における暗号化レベルを算出し、それらをまとめて仮想プール302に対する暗号化レベルとして格納する情報である。カラム806の空容量およびカラム807の空容量比の下限閾値は、管理サーバ1が、仮想プール302の容量が十分であるか否かを監視するために設定する情報である。なお、カラム806の空容量の括弧内は、空容量比を示している。この空容量比は、該当する仮想プール302における空容量が仮想プール302全体に対して何%であるかを示す値である。また、空容量の下限閾値とは、空容量が、この下限閾値以下となったときに、管理サーバ1は論理ボリューム301の追加を行う。
【0027】
(アクセス情報テーブル)
図9は、本実施形態に係るアクセス情報テーブルの一例を示す図である。
アクセス情報テーブル224は、ホスト2のメモリ22や記憶装置(図示せず)などに格納され、ホスト2の業務アプリケーション221へのアクセス履歴を管理するためのテーブルである。ホスト2は、業務アプリケーション221にアクセスした際に、アクセス対象ボリュームに関する情報や、アクセスユーザ名や、I/Oコマンドの情報や、アクセス時刻などをアクセス情報テーブル224に登録する。
アクセス情報テーブル224は、業務アプリケーション名(カラム901)、仮想ボリューム識別子(カラム902)、アクセスユーザ名(カラム903)、コマンド(カラム904)、アクセス時刻(カラム905)などの情報を格納している。カラム901の業務アプリケーション名は、ホスト2が使用した業務アプリケーション221の名称である。カラム902の仮想ボリューム識別子は、ホスト2(業務アプリケーション221)がアクセスする仮想ボリューム303の識別子である。カラム903のアクセスユーザ名は、アクセスしたユーザの名称である。カラム904のコマンドは、アクセスの際に使用されたコマンドであり、書き込みや、読み込みの命令を示す。カラム905のアクセス時刻は、ホスト2が業務アプリケーション221へアクセスを行った日時である。
【0028】
(セキュリティ情報テーブル)
図10は、本実施形態に係るセキュリティ情報テーブルの一例を示した図である。
セキュリティ情報テーブル225は、ホスト2のメモリ22や、記憶装置(図示せず)などに格納され、業務アプリケーション221へのアクセス状況を管理するためのテーブルである。ホスト2は、アクセス情報テーブル224を基に、一定期間内の業務アプリケーション221へのアクセス状況をセキュリティ情報テーブル225にまとめる。
セキュリティ情報テーブル225は、業務アプリケーション名(カラム1001)、業務アプリケーション221のアカウント管理種類(カラム1002)、業務アプリケーション221へのアクセスユーザ数(カラム1003)、業務アプリケーション221へのアクセス頻度(カラム1004)が対応付けて格納されているものである。
いずれも、図7〜図9において説明した情報と同様の情報であるため、説明を省略する。
ホスト2のセキュリティ情報収集プログラム222は、アクセス情報テーブル224を一定周期で参照して、セキュリティ情報テーブル225の各カラム1001〜1004を設定する。
【0029】
アクセスユーザ数およびアクセス頻度の定義例を以下に示す。
【0030】
アクセスユーザ数:直近一ヶ月にアクセスしたユーザ数
アクセス頻度・少:直近一ヶ月にアクセスされた回数が10回未満
アクセス頻度・中:直近一ヶ月にアクセスされた回数が10回以上100回未満
アクセス頻度・多:直近一ヶ月にアクセスされた回数が100回以上
アクセス頻度・−:アカウント管理をしていない場合
【0031】
この定義は、例えば、定義ファイルとしてホスト2のメモリ22に格納しておき、セキュリティ情報収集プログラム222が、この定義ファイルを読み出して実行するようにしてもよいし、セキュリティ情報収集プログラム222自体が定義として有していてもよい。定義ファイルの設定は、ユーザが自由に変更することができるので、例えばアクセス頻度については、書き込みのみのアクセスで集計することも可能である。また、定義ファイルを管理サーバ1からホスト2へ送るようにすれば、管理サーバ1で集計したい項目、内容を自由に決めることができる。
【0032】
なお、セキュリティ情報テーブル225における業務アプリケーション名(カラム1001)は、ホスト2の管理者が設定してもよいし、セキュリティ情報収集プログラム222がOS223と通信を行うことによって、インストールされている業務アプリケーション221名をOS223から収集し、設定するようにしてもよい。
また、セキュリティ情報収集プログラム222は、管理サーバ1からセキュリティ情報テーブル225に設定された所定の項目の送信要求を受信すると、該当するセキュリティ情報テーブル225の要求された項目に関する情報を管理サーバ1に送る。前記したように定義ファイルで、図10のセキュリティ情報テーブル225に格納されている項目以外の項目についても集計している場合には、その情報も管理サーバ1へ送る。
【0033】
《フローチャート》
次に、図1〜図4および図7〜図10を参照しつつ、図11〜図16に沿って本実施形態に係るボリューム割当方法の手順を示したフローチャートを用いて説明する。
【0034】
(業務管理テーブル登録処理)
図11は、本実施形態に係る業務管理テーブル登録処理の流れを示すフローチャートである。
管理サーバ1の業務セキュリティレベル算出プログラム131は、一定の周期で、各ホスト2のセキュリティ情報テーブル225に設定されている情報を、収集元のホスト識別子と共に収集し、業務管理テーブル121に収集した情報を登録する(S101)。このとき、業務管理テーブル121に登録される情報は、業務アプリケーション名(カラム702)と、アカウント管理種類(カラム703)と、アクセスユーザ数(カラム704)と、アクセス頻度(カラム706)である。管理サーバ1の業務セキュリティレベル算出プログラム131は、収集元のホスト2のホスト識別子も取得し、カラム701に登録する。なお、カラム708の登録については後記する。
【0035】
次に、業務セキュリティレベル算出プログラム131は、ホスト2上のOS223に問い合せを行い、取得した情報を業務管理テーブル121に登録する(S102)。このとき、業務セキュリティレベル算出プログラム131は、業務アプリケーション名をキーとして、ホストセキュリティ設定情報(カラム705)を取得し、業務管理テーブル121のカラム701に登録する。
次に、業務セキュリティレベル算出プログラム131は、各項目の情報を基に評価値を算出し、さらに、この評価値の和から5段階に分けたセキュリティレベルを業務アプリケーション221の評価値として、業務管理テーブル121の評価値の項目(カラム707)に登録する(S103)。
【0036】
各項目の評価値は、例えば次のように予め定義されている。
アカウント管理種類:なし・・・0、LDAP・・・1、ローカル・・・2
アクセスユーザ数:多・・・0、中・・・1、少・・・2
ホストセキュリティ設定情報:なし・・・0、Firewall設定済み・・・2
アクセス頻度:多・・・0、中・・・1、少・・・2
【0037】
この例では、アクセスに制限がかかっているものほど、値が高くなるように設定している。
業務セキュリティレベル算出プログラム131は、この定義を利用して、業務アプリケーション221毎に、各項目毎の評価値の和を求め、その最大値と最小値の間を5つに分け、それぞれ該当するレベルを求める。そして、業務セキュリティレベル算出プログラム131は、決定した評価値を業務管理テーブル121の評価値(カラム707)に登録する。
なお、各項目の評価値の定義は、例えば、特定の項目を重視して重み付けするなど、前記した例に限らず、自由に設定することができる。
【0038】
ステップS103の処理の後、業務セキュリティレベル算出プログラム131は、予め設定されている一定時間が経過したか否かを判定する(S104)。
ステップS104の結果、一定時間が経過していない場合(S104→No)、業務セキュリティレベル算出プログラム131は、ステップS104へ処理を戻す。
ステップS104の結果、一定時間が経過している場合(S104→Yes)、業務セキュリティレベル算出プログラム131は、ステップS101へ処理を戻す。
【0039】
(仮想プールの暗号化レベル算出処理)
図12は、本実施形態に係る仮想プールの暗号化レベル算出処理の流れを示すフローチャートである。
管理サーバ1のボリュームセキュリティレベル算出プログラム132は、一定の周期で、各ストレージ装置3のコントローラ332から、各仮想プール302を構成している論理ボリューム識別子、暗号化情報といった情報を収集し、仮想プール管理テーブル122に収集した情報を登録する(S201)。このとき、収集され、登録される情報は、仮想プール管理テーブル122の暗号化レベル以外の情報(カラム801〜804,806,807)である。
【0040】
次に、ボリュームセキュリティレベル算出プログラム132は、仮想プール管理テーブル122の所定の項目を基に評価値を算出し、この評価値の和から5段階に分けた各仮想プール302の暗号化レベルを算出し、仮想プール管理テーブル122の暗号化レベル(カラム805)の項目に登録する(S202)。
【0041】
各項目の評価値は、例えば次のように定義する。
暗号化アルゴリズム種類:なし・・・0、信頼性の低い暗号アルゴリズムとして各種団体が挙げているもの(例えばLOK197、FEAL−8など)・・・1、各国の暗号規格で採用されているもの…・・・2
暗号化キー長:なし・・・0、128ビット未満・・・1、128ビット以上・・・2
この例では、破りにくい暗号ほど値が高くなるように設定している。
【0042】
ボリュームセキュリティレベル算出プログラム132は、この定義を利用して、仮想プール302を構成する論理ボリューム301毎に、各評価値の和を求め、その最大値と最小値の間を5つに分け、それぞれに該当する値を暗号化レベルとする。そして、ボリュームセキュリティレベル算出プログラム132は、決定した暗号化レベルを、仮想プール管理テーブル122の暗号化レベル(カラム805)に登録する。もし、構成している論理ボリューム301が異なる暗号化レベルであれば、最も暗号化レベルの低い値を仮想プール302全体の暗号化レベルとして設定する。
【0043】
なお、各項目の評価値の定義は、前記した定義に限られず、自由に設定することができる。また、仮想プール302の暗号化レベルの算出方法は、前記した方法に限られず、例えば、重み付けを行うなど、その他の方法によって算出されたものでもよい。
【0044】
そして、ボリュームセキュリティレベル算出プログラム132は、予め設定されている一定時間が経過したか否かを判定する(S203)。
ステップS203の結果、一定時間が経過していない場合(S203→No)、ボリュームセキュリティレベル算出プログラム132は、ステップS203へ処理を戻す。
ステップS203の結果、一定時間が経過している場合(S203→Yes)、ボリュームセキュリティレベル算出プログラム132は、ステップS201へ処理を戻す。
この後、管理者は、仮想プール管理テーブル122のカラム807の空容量比の下限閾値を、図示しない入力部を介して登録する。
【0045】
なお、図11で算出した業務アプリケーション221の評価値および仮想プール302の暗号化レベルにおけるそれぞれの評価値の最大値と最小値は一致するようにすることが望ましい。つまり、業務アプリケーション221の評価値および仮想プール302の暗号化レベルは、同じ段階数のレベルで分けることが望ましい。
【0046】
(仮想ボリューム割当前処理)
次に、図13および図14に沿って、管理サーバ1が業務アプリケーション221に仮想ボリューム303を割り当てる処理を説明する。図13および図14では、すべての業務アプリケーション221に仮想ボリューム303が割り当てられていない状態から、各業務アプリケーション221に仮想ボリューム303を割り当てる処理を説明する。
まず、図13で、業務アプリケーション221に仮想ボリューム303を割り当てる処理の前処理を説明し、図14で、業務アプリケーション221に仮想ボリューム303を割り当てる処理を説明する。
図13は、本実施形態に係る仮想ボリューム割当前処理の流れを示すフローチャートである。
まず、管理者が管理サーバ1の図示しない入力部を介して、ボリューム割当プログラム133起動の指示を入力すると、ボリューム割当プログラム133が起動する。起動したボリューム割当プログラム133は、仮想ボリューム303の割当を行うために対象となるホスト2と、業務アプリケーション221とを設定するための画面を図示しない表示部に表示し、ユーザが入力部を介して仮想ボリューム303の割り当てを行うホスト2と、業務アプリケーション221とを指定する(S301)。指定画面は、情報処理システムAにおけるホスト2と業務アプリケーション221の名称一覧が表示され、管理者は、その中からホスト2と業務アプリケーション221を指定する。なお、ステップS301において、管理者は、複数のホスト2や、業務アプリケーション221を指定することができる。また、このとき、指定画面に業務に必要な仮想プール302の容量を設定するための項目も表示させることにより、管理者は、業務に必要な仮想プール302の容量も指定する。
【0047】
ホスト2と、業務アプリケーション221が指定されると、ボリューム割当プログラム133は、業務管理テーブル121のカラム707を参照して、指定された業務アプリケーション221の評価値(セキュリティレベル)が登録済みであるか否かを判定する(S302)。
ステップS302の結果、登録済みでない場合(S302→No)、業務セキュリティレベル算出プログラム131は、図11の処理を実行し、該当する業務アプリケーション221の評価値を算出し、さらに業務管理テーブル121のカラム707に登録し(S303)、ボリューム割当プログラム133は、ステップS304の処理へ進む。
【0048】
ステップS302の結果、設定済みである場合(S302→Yes)、ボリューム割当プログラム133は、ステップS301で指定されたすべての業務アプリケーション221についてステップS301〜S303の処理を完了したか否かを判定する(S304)。
ステップS304の結果、完了していない場合(S304→No)、ボリューム割当プログラム133は、ステップS302へ戻り、次の業務アプリケーション221に対してステップS302〜ステップS303の処理を実行する。
ステップS304の結果、完了している場合(S304→Yes)、ボリューム割当プログラム133は、図13で後記する仮想ボリューム割当処理を実行する(S305)。ここで、仮想ボリューム303が業務アプリケーション221に割り当てられることにより、仮想プール302も業務アプリケーション221に割り当てられる。
【0049】
(仮想ボリューム割当処理)
図14は、本実施形態に係る仮想ボリューム割当処理の流れを示すフローチャートである。図14は、図13のステップS305における処理である。
まず、ボリューム割当プログラム133は、図13のステップS301で指定された業務アプリケーション221のうち、1つを選択する。選択方法は、業務アプリケーション221名の昇順などである。ボリューム割当プログラム133は、選択された業務アプリケーション221の評価値を、業務管理テーブル121のカラム707から取得する。続いて、ボリューム割当プログラム133は、取得した評価値と同じ暗号化レベルの仮想プールを検索し(S401)、このような仮想プールがあるか否かを判定する(S402)。具体的には、ボリューム割当プログラム133は、取得した評価値をキーとして、仮想プール管理テーブル122のカラム805を参照し、この評価値と同じ値の暗号化レベルを有する仮想プール識別子が存在するか否かを判定する。例えば、業務アプリケーション221の評価値として「LEVEL1」が設定されている場合、ボリューム割当プログラム133は、仮想プール管理テーブル122におけるカラム805の上から順に「LEVEL1」のレコードがあるか否かを検索することによって、仮想プール302があるか否かを検索する。
【0050】
検索の結果、同じ暗号化レベルの仮想ボリューム303がない場合(S402→No)、ボリューム割当プログラム133は、管理サーバ1の図示しない表示部などに、エラー表示を行わせて処理を終了する。もしくは、ボリューム割当プログラム133は、業務アプリケーション221の評価値より、高い値の暗号化レベルを有する仮想プール302に対してステップS404以降の処理を行ってもよい。また、ボリューム割当プログラム133は、残りの業務アプリケーション221への割り当てを続けてもよい。さらに、ボリューム割当プログラム133は、エラーとなった業務アプリケーション221に対して、ユーザに、容量や、評価値を再設定させた後、ステップS401,S402の処理を行い、再検索を行ってもよい。
【0051】
検索の結果、同じ暗号化レベルの仮想プール302がある場合(S402→Yes)、ボリューム割当プログラム133は、検出された仮想プール302が、図13のステップS301の段階で設定された業務に必要な仮想プール302の容量を満たす否かを仮想プール管理テーブル122の空容量(カラム806)を参照して判定する(S404)。
ステップS404の結果、容量を満たしていない場合(S404→No)、ボリューム割当プログラム133は、管理サーバ1の図示しない表示部などに、エラー表示を行わせて処理を終了する。このとき、ボリューム割当プログラム133は、管理サーバ1の図示しない表示部などに、必要な容量を満たしていないが、他の暗号化レベルを有する仮想プール302を表示して、ユーザに、この仮想プール302に割り当てを行うか否かを問い合わせてもよい。
【0052】
ステップS404の結果、容量を満たしている場合(S404→Yes)、ボリューム割当プログラム133は、業務管理テーブル121のカラム708に対応する仮想ボリューム識別子/仮想プール識別子を登録する(S405)。具体的には、ボリューム割当プログラム133は、ステップS403で容量を満たしていると判定された仮想プール識別子が示す仮想プール302に関連付けられている仮想ボリューム303の識別子をストレージ装置3のコントローラ332から取得し、取得した仮想ボリューム識別子と、仮想プール識別子を対応付けて業務管理テーブル121のカラム708に格納する。なお、前記したように仮想プール302に対し、仮想ボリューム303が1対1に対応付けられているとは限らない。このため、仮想ボリューム識別子が複数取得される場合があるが、このとき、ボリューム割当プログラム133は、例えば、より小さい番号を有する仮想ボリューム識別子を選択する。これにより、対象となっている業務アプリケーション221に対し、仮想ボリューム303が割り当てられる。
【0053】
次に、ボリューム割当プログラム133は、図13のステップS301で指定したすべての業務アプリケーション221に対して仮想ボリューム303を割り当てたか否かを判定する(S406)。
ステップS406の結果、すべての仮想ボリューム303が割り当てられていない場合(S406→No)、ボリューム割当プログラム133は、ステップS401へ処理を戻し、次の業務アプリケーション221に対してステップS401〜S405の処理を行う。
【0054】
ステップS406の結果、すべての仮想ボリューム303が割り当てられている場合(S406→Yes)、ボリューム割当プログラム133は、管理サーバ1の図示しない表示装置に確認画面を表示して、再検索を行うか否かを判定する(S407)。
入力装置を介して確認画面上の再検索ボタンが選択入力されたことにより、再検索の実行が選択入力されると(S407→Yes)、ボリューム割当プログラム133は、業務管理テーブル121のカラム708から仮想ボリューム識別子/仮想プール識別子を削除し(S408)、ステップS401に処理を戻すことにより、条件を変更して再検索を行う。条件の変更とは、ステップS405で取得された仮想ボリューム識別子/仮想プール識別子を、候補から除外するなどである。
【0055】
入力装置を介して確認画面上のOKボタンが選択入力されることにより、再検索の非実行が選択入力されると(S407→No)、ボリューム割当プログラム133は、仮想プール管理テーブル122から、ストレージ装置3に対して業務アプリケーション221に割り当てる仮想プール識別子(カラム801)を取得し、該当する仮想プール内の空いている仮想ボリュームの仮想ボリューム識別子をストレージ装置3から取得し、処理の対象となっているホスト2のポート番号をホスト2から取得する。そして、ボリューム割当プログラム133は取得した仮想ボリューム識別子、ホスト2のポート番号を送ることにより、ストレージ装置3のコントローラ332へ割当指示を送る(S409)。
そして、ボリューム割当プログラム133は、対象となっているホスト2に対して仮想ボリューム303の割り当てが終了したことを通知し(S410)、処理を終了する。
【0056】
ストレージ装置3は、送られてきた仮想ボリューム識別子と、ホスト2のポート番号をコントローラ332に設定する。また、ホスト2は、管理サーバ1から仮想ボリューム303の割り当てが通知されると、ストレージ装置3に対して、ホスト2のポート番号とともに、仮想ボリューム識別子を通知するコマンドを送る。ストレージ装置3のコントローラ332では、仮想ボリューム識別子とポート番号とを管理しており、ホスト2から仮想ボリューム識別子を通知するコマンドを受けると、ポート番号と対応づけられている仮想ボリューム識別子をホスト2に送る。これにより、ホスト2では、ストレージ装置3で利用できる仮想ボリューム識別子を取得することができ、業務アプリケーション221は、当該仮想ボリューム303に対してアクセスすることが可能となる。
【0057】
なお、図13および図14で示した処理では、ユーザが管理サーバ1の図示しない入力部を介して、ボリューム割当プログラム133の起動指示の入力を待つようにしているが、ボリューム割当プログラム133は、起動中常時、割り当て可能な仮想ボリューム303の検索を行っており、割当可能な仮想ボリューム303が検出された場合、管理者の指示を待たずに、直ちに図13および図14の処理を開始するようにしてもよい。
【0058】
なお、ここでは、業務アプリケーション221の評価値を算出する構成としているが、業務アプリケーション221が利用するファイル単位で評価値を求めることも可能である。つまり、図9に示したアクセス情報テーブル224にファイルの情報も追加することによって、業務セキュリティレベル算出プログラム131が、ファイル単位に評価値を求めることが可能となる。例えば、1つの業務アプリケーション221で複数のファイルを別々の仮想ボリューム303に格納している場合、業務セキュリティレベル算出プログラム131が、ファイル単位でアクセスユーザ数、アクセス頻度を収集する。これにより、ファイル又はデータに対する評価値を求めることができ、ファイル又はデータが要求する性能に合わせた仮想ボリューム303を割り当てることができる。
【0059】
図13および図14の処理によれば、Thin Provisioning機能において、仮想プールに対する物理ディスク(論理ボリューム301)の割り当てをディスク(論理ボリューム301)の満たす暗号化レベルを考慮して行うことができる。
【0060】
(論理ボリューム追加処理)
図15は、本実施形態に係る論理ボリューム追加処理の流れを示すフローチャートである。
図15は、仮想プール302の容量が不足した場合、当該仮想プール302に対して新たに論理ボリューム301を割り当てることで、仮想プール302の容量を増やす処理を示したものである。
仮想プール容量監視プログラム135は、一定の周期で、仮想プール302の残容量が足りているか否かを判定する(S501)。具体的には、仮想プール容量監視プログラム135は、一定の周期で、仮想プール管理テーブル122の空容量比(カラム806のカッコ内)を監視し、この空容量比が空容量比の下限閾値(カラム807)より少なくなっていないか否かを判定する。なお、図15の処理は、例えば、仮想プール管理テーブル122の上から順に処理していく。
ステップS501の結果、監視の対象となっている仮想プール302の残容量が足りている場合(S501→Yes)、つまり、監視の対象となっている仮想プール管理テーブル122のレコードにおける空容量比(カラム806)が、空容量比の下限閾値(カラム807)より大きい値である場合、仮想プール管理プログラム134は、ステップS505へ処理を進める。
【0061】
ステップS501の結果、仮想プール302の残容量が足りていない場合(S501→No)、つまり、対象となっている仮想プール管理テーブル122のレコードにおける空容量比(カラム806)が、空容量比の下限閾値(カラム807)以下の値である場合、仮想プール管理プログラム134が、仮想プール管理テーブル122から、残容量が不足している仮想プール302の暗号化レベル(カラム805)を取得する(S502)。
そして、仮想プール管理プログラム134は、取得した暗号化レベルに対して、等しい暗号化レベルを持つ未使用の論理ボリューム301があるか否かを、ストレージ装置3のコントローラ332に問い合わせる(S503)。
ステップS503の結果、該当する論理ボリューム301がないとストレージ装置3のコントローラ332から返信された場合(S503→No)、仮想プール管理プログラム134は、管理サーバ1の図示しない表示装置にエラー表示を行わせ、処理を終了(エラー終了)する(S504)。
【0062】
ステップS503の結果、該当する論理ボリューム301があるとストレージ装置3のコントローラ332から返信された場合(S503→Yes)、仮想プール管理プログラム134は、ストレージ装置3のコントローラ332に対して、当該論理ボリューム301を仮想プール302に追加し、仮想プール管理テーブル122を更新する(S505)。具体的には、仮想プール管理プログラム134は、ストレージ装置3のコントローラ332から、該当する論理ボリューム301の論理ボリューム識別子を取得する。そして、仮想プール管理プログラム134は、仮想プール管理テーブル122に新たなレコードを追加し、このレコードのカラム801,802,805に、監視の対象となっている仮想プール識別子と、取得した論理ボリューム識別子と、ステップS502で取得した暗号化レベルを登録する。このとき、仮想プール管理プログラム134は、ストレージ装置3に問い合わせて、処理対象となっている論理ボリューム301の暗号化アルゴリズム種類や、暗号化キー長を取得して仮想プール管理テーブル122のカラム803,804に登録する。さらに、仮想プール管理プログラム134は、仮想プール302の空容量および空容量比を算出して、仮想プール管理テーブル122のカラム806に登録する。
その後、仮想プール管理プログラム134は、当該論理ボリューム301を仮想プール302に追加するようストレージ装置3に指示し、ストレージ装置3のコントローラ332は、指示に従って当該論理ボリューム301を仮想プール302に追加する。このとき、ストレージ装置3のコントローラ332が、論理ボリューム301と、仮想ボリューム303との関連付けも行うことは当然である。
そして、仮想プール管理プログラム134は、未処理の仮想プール302があるか否かを判定する(S506)。
ステップS506の結果、未処理の仮想プール302がある場合(S506→Yes)、仮想プール容量監視プログラム135が、再度ステップS501の処理を行う。
ステップS506の結果、未処理の仮想プール302がない場合(S506→No)、仮想プール管理プログラム134は、処理を終了する。
【0063】
図15の処理によれば、仮想プール302の容量が足りなくなっても、管理サーバ1が自動的に同じセキュリティレベルを有する論理ボリューム301を検索し、追加することが可能となる。
【0064】
(論理ボリューム削除処理)
図16は、本実施形態に係る論理ボリューム削除処理の流れを示すフローチャートである。
図16は、特定の仮想プール302の容量が余っていてあまり使われていない場合に、この仮想プール302から論理ボリューム301を削除し、仮想プール302の容量を削減する処理を示したものである。図16の処理は、一定時間毎に行われてもよいし、ユーザの指示によって行われてもよい。
まず、仮想プール容量監視プログラム135は、仮想プール302の容量がある一定量以上余っていないか否かを判定する(S601)。判定は、容量不足と同様に閾値を設定することで監視する。つまり、仮想プール管理テーブル122に、図示しない使用容量比と、使用容量の下限閾値を登録しておき、仮想プール容量監視プログラム135は、使用容量比が、使用容量の下限閾値以下の値であるか否かを判定することによって、ステップS601の判定を行う。ステップS601の処理は、仮想プール容量監視プログラム135が、仮想プール管理テーブル122のカラム806の空容量比が、上限閾値以上となったか否かで判定してもよい。なお、図16の処理は、例えば、仮想プール管理テーブル122の上から順に処理していく。
ステップS601の結果、監視の対象となっている仮想プール302の容量が余りすぎていない場合(S601→Yes)、つまり、対象となる仮想プール302において、使用容量比が、使用容量の下限閾値より大きい場合、仮想プール管理プログラム134は、ステップS605へ処理を進める。
【0065】
ステップS601の結果、対象となる仮想プール302の容量が余りすぎている場合(S601→No)、つまり、対象となる仮想プール302において、使用容量比が、使用容量の下限閾値以下である場合、仮想プール管理プログラム134は、仮想プール管理テーブル122からこの仮想プール302を構成している論理ボリューム301のリストを取得し、その中で未使用の論理ボリューム301があるか否かを判定する(S602)。各論理ボリューム301の使用状況は、ストレージ装置3のコントローラ332が管理しており、管理サーバ1はストレージ装置3のコントローラ332に問い合わせを行うことによって、論理ボリューム301の使用状況を取得する。
ステップS602の結果、未使用の論理ボリューム301がある場合(S602→Yes)、仮想プール管理プログラム134は、ステップS604へ処理を進める。
【0066】
ステップS602の結果、未使用の論理ボリューム301がない場合(S602→No)、仮想プール管理プログラム134は、ストレージ装置3のコントローラ332に指示して、仮想プール302を構成する特定の論理ボリューム301の使用領域を、他の論理ボリューム301の未使用領域にマイグレーション(移動)させ(S603)、未使用論理ボリューム301を作り出す。
続いて、仮想プール管理プログラム134は、当該未使用の論理ボリューム301を仮想プール302から削除し、仮想プール管理テーブル122を更新する(S604)。具体的には、仮想プール管理プログラム134は、ストレージ装置3のコントローラ332から該当する未使用の論理ボリューム301の論理ボリューム識別子を取得し、この論理ボリューム識別子を有する業務管理テーブル121のレコードを削除する。さらに、仮想プール管理プログラム134は、当該未使用の論理ボリューム301を仮想プール302から削除するようストレージ装置3に指示し、ストレージ装置3のコントローラ332は、指示に従って当該論理ボリューム301を仮想プール302から削除する。
ステップS604の後、仮想プール管理プログラム134は、未処理の仮想プール302があるか否かを判定する(S605)。
ステップS605の結果、未処理の仮想プール302がある場合(S605→Yes)、仮想プール容量監視プログラム135が、再度ステップS601の処理を行う。
ステップS605の結果、未処理の仮想プール302がない場合(S605→No)、仮想プール管理プログラム134は、処理を終了する。
【0067】
図16の処理によれば、仮想プール302の容量が余りすぎている場合、管理サーバ1が、自動的に仮想プール302内の未使用の論理ボリューム301を検索し、当該未使用の論理ボリューム301を仮想プール302から削除することが可能となり、効率的なストレージの運用が可能となる。
また、仮想プール302の容量が余りすぎているが、未使用の論理ボリューム301がない場合、つまり、仮想プール302を構成する論理ボリューム301が平均して使用率が低い場合、特定の論理ボリューム301のデータを、他の論理ボリューム301へ移動することによって、未使用の論理ボリューム301を生成し、この生成した未使用の論理ボリューム301を仮想プール302から削除することにより、効率的なストレージの運用が可能となる。
【0068】
(効果)
本実施形態によれば、仮想プール302、仮想ボリューム303、ディスク装置35、業務アプリケーション221のセキュリティレベルをそろえた仮想プール302を生成することができる。特に、Thin Provisioning機能を使用した場合に、業務アプリケーションに対して求められるセキュリティ要件に適したストレージ装置の記憶領域を利用することができる。
【図面の簡単な説明】
【0069】
【図1】本実施形態に係る情報処理システムの構成を示したものである。
【図2】本実施形態に係る管理サーバのメモリ構成および記憶装置構成を示した図であり、(a)は、メモリ構成を示し、(b)は、記憶装置12の構成を示した図である。
【図3】本実施形態に係るホストのメモリ構成を示した図である。
【図4】本実施形態に係るストレージ装置の構成を示したものである。
【図5】一般的な仮想プールおよび仮想ボリュームの構成の一例を示したものである。
【図6】本実施形態に係る仮想プールおよび仮想ボリュームの構成の一例を示したものである。
【図7】本実施形態に係る業務管理テーブルの例を示す図である。
【図8】本実施形態に係る仮想プール管理テーブルを示す図である。
【図9】本実施形態に係るアクセス情報テーブルの一例を示す図である。
【図10】本実施形態に係るセキュリティ情報テーブルを示した図である。
【図11】本実施形態に係る業務管理テーブル登録処理の流れを示すフローチャートである。
【図12】本実施形態に係る仮想プールの暗号化レベル算出処理の流れを示すフローチャートである。
【図13】本実施形態に係る仮想ボリューム割当前処理の流れを示すフローチャートである。
【図14】本実施形態に係る仮想ボリューム割当処理の流れを示すフローチャートである。
【図15】本実施形態に係る論理ボリューム追加処理の流れを示すフローチャートである。
【図16】本実施形態に係る論理ボリューム削除処理の流れを示すフローチャートである。
【符号の説明】
【0070】
1 管理サーバ
2 ホスト
3 ストレージ装置
4 ネットワーク
121 業務管理テーブル
122 仮想プール管理テーブル
131 業務セキュリティレベル算出プログラム(業務セキュリティ評価値算出部)
132 ボリュームセキュリティレベル算出プログラム(仮想プールセキュリティ評価値算出部)
133 ボリューム割当プログラム(仮想プール割当部)
134 仮想プール管理プログラム(仮想プール管理部)
135 仮想プール容量監視プログラム(仮想プール管理部)
221 業務アプリケーション
222 セキュリティ情報収集プログラム
224 アクセス情報テーブル
225 セキュリティ情報テーブル
301 論理ボリューム
302 仮想プール
303 仮想ボリューム
332 コントローラ


【特許請求の範囲】
【請求項1】
複数のホストコンピュータと、ストレージ装置と、ホストコンピュータで実行されている業務アプリケーションに対して、前記ストレージ装置が有する複数の記憶領域から、所定の記憶領域を割り当てる管理サーバと、を有する情報処理システムによる記憶領域の割当方法であって、
前記管理サーバが、
ホストコンピュータで実行される前記業務アプリケーションのセキュリティの評価値である業務セキュリティ評価値を算出し、
前記算出した業務セキュリティ評価値と、業務アプリケーションに関する情報である業務アプリケーション情報と、を対応させて記憶部に記憶し、
前記ストレージ装置における各記憶領域のセキュリティの評価値である記憶領域セキュリティ評価値を算出し、
前記算出した記憶領域セキュリティ評価値と、前記記憶領域に関する情報である記憶領域情報と、を対応させて前記記憶部に記憶し、
前記業務セキュリティ評価値と、前記記憶領域セキュリティ評価値とを対比し、前記記憶領域セキュリティ評価値を特定し、前記特定した記憶領域セキュリティ評価値と対応している前記記憶領域情報に基づいて、前記記憶領域に、前記業務セキュリティ評価値と対応している業務アプリケーション情報が示す業務アプリケーションを割当てる
ことを特徴とする記憶領域の割当方法。
【請求項2】
前記管理サーバが、
前記ストレージ装置における物理的な記憶装置から作成した仮想プールを、前記記憶領域として前記業務アプリケーションに割当てる
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項3】
前記管理サーバが、
前記業務アプリケーションのアカウント管理方法、ホストコンピュータのセキュリティ設定方法、前記業務アプリケーションへのアクセス頻度およびアクセスユーザ数のうち、少なくとも1つを基に前記業務セキュリティ評価値を算出する
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項4】
前記管理サーバが、
前記記憶領域が備えている暗号化機能における暗号アルゴリズムおよび暗号キーのビット数のうち、少なくとも1つを基に、前記記憶領域セキュリティ評価値を算出する
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項5】
前記管理サーバが、
前記記憶領域の残容量を取得し、
前記残容量が予め設定されている所定の値以下となったとき、未使用の前記記憶領域のうち、前記残容量が所定の値以下となった記憶領域と同じ記憶領域セキュリティ評価値を有する記憶領域を検出し、
前記検出した記憶領域を、前記残容量が所定の値以下となった記憶領域に追加する
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項6】
前記記憶領域は、複数の領域で構成されており、
前記管理サーバが、
前記記憶領域の使用容量が、予め設定してある所定の値以下となったとき、
前記使用容量が予め設定してある所定の値以下となった記憶領域のうちに、未使用の領域がある場合、
前記未使用の領域を前記記憶領域から削除する
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項7】
前記管理サーバが、
前記使用容量が予め設定してある所定の値以下となった記憶領域のうち、未使用の領域がない場合、
前記記憶領域を構成する特定の領域に格納されているデータを、他の前記領域に移動し、
前記移動の結果、生じた未使用領域を、前記記憶領域から削除する記憶領域管理部をさらに有する
ことを特徴とする請求項6に記載の記憶領域の割当方法。
【請求項8】
前記管理サーバが、
前記業務アプリケーションに割り当てる記憶領域情報を、前記ストレージ装置へ送信する
ことを特徴とする請求項1に記載の記憶領域の割当方法。
【請求項9】
複数のホストコンピュータで実行されている業務アプリケーションに対してストレージ装置における物理的な記憶装置から作成した複数の仮想プールから、所定の仮想プールを割り当てる管理サーバであって、
ホストコンピュータで実行される業務アプリケーションのセキュリティの評価値である業務セキュリティ評価値を算出し、前記算出した業務セキュリティ評価値と、業務アプリケーションに関する情報と、を対応させて記憶部に記憶する業務セキュリティ評価値算出部と、
前記ストレージ装置における各仮想プールのセキュリティの評価値である仮想プールセキュリティ評価値を算出し、前記算出した仮想プールセキュリティ評価値と、前記仮想プールに関する情報である仮想プール情報と、を対応させて前記記憶部に記憶する仮想プールセキュリティ評価値算出部と、
前記業務セキュリティ評価値と、前記仮想プールセキュリティ評価値とを対比し、前記仮想プールセキュリティ評価値を特定し、前記特定した仮想プールセキュリティ評価値と対応している前記仮想プール情報に基づいて、前記仮想プールに、前記業務セキュリティ評価値と対応している業務アプリケーション情報が示す業務アプリケーションを割当てる仮想プール割当部と、
を有することを特徴とする管理サーバ。
【請求項10】
前記業務セキュリティ評価値算出部は、
前記業務アプリケーションのアカウント管理方法、ホストコンピュータのセキュリティ設定方法、前記業務アプリケーションへのアクセス頻度およびアクセスユーザ数のうち、少なくとも1つを基に前記業務セキュリティ評価値を算出する機能を
さらに有することを特徴とする請求項9に記載の管理サーバ。
【請求項11】
前記仮想プールセキュリティ評価値算出部は、
前記仮想プールが備えている暗号化機能における暗号アルゴリズムおよび暗号キーのビット数のうち、少なくとも1つを基に、前記仮想プールセキュリティ評価値を算出する機能を
さらに有することを特徴とする請求項9に記載の管理サーバ。
【請求項12】
前記仮想プールは、複数の論理ボリュームで構成されており、
前記仮想プールの残容量を取得し、前記残容量が予め設定されている所定の値以下となったとき、未使用の論理ボリュームのうち、前記残容量が所定の値以下となった仮想プールと同じ仮想プールセキュリティ評価値を有する論理ボリュームを検出し、前記検出した論理ボリュームを、前記残容量が所定の値以下となった仮想プールに追加する仮想プール管理部を
さらに有することを特徴とする請求項9に記載の管理サーバ。
【請求項13】
前記仮想プールは、複数の論理ボリュームで構成されており、
前記仮想プールの使用容量が、予め設定してある所定の値以下となったとき、前記使用容量が予め設定してある所定の値以下となった仮想プールのうちに、未使用の論理ボリュームがある場合、前記未使用の論理ボリュームを前記仮想プールから削除する仮想プール管理部を、
さらに有することを特徴とする請求項9に記載の管理サーバ。
【請求項14】
前記仮想プール管理部は、
前記使用容量が予め設定してある所定の値以下となった仮想プールのうち、未使用の領域がない場合、前記仮想プールを構成する特定の前記論理ボリュームに格納されているデータを、他の前記論理ボリュームに移動し、前記移動の結果、生じた未使用の論理ボリュームを、前記仮想プールから削除する機能を
さらに有することを特徴とする請求項13に記載の管理サーバ。
【請求項15】
前記仮想プール割当部は、
前記業務アプリケーションに割り当てる仮想プール情報を、前記ストレージ装置へ送信する機能を
さらに有することを特徴とする請求項9に記載の管理サーバ。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2010−113509(P2010−113509A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2008−285460(P2008−285460)
【出願日】平成20年11月6日(2008.11.6)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】