JP2007102387A - ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 - Google Patents
ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP2007102387A JP2007102387A JP2005289478A JP2005289478A JP2007102387A JP 2007102387 A JP2007102387 A JP 2007102387A JP 2005289478 A JP2005289478 A JP 2005289478A JP 2005289478 A JP2005289478 A JP 2005289478A JP 2007102387 A JP2007102387 A JP 2007102387A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- path
- server
- storage device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B43—WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
- B43K—IMPLEMENTS FOR WRITING OR DRAWING
- B43K23/00—Holders or connectors for writing implements; Means for protecting the writing-points
- B43K23/001—Supporting means
- B43K23/002—Supporting means with a fixed base
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B43—WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
- B43K—IMPLEMENTS FOR WRITING OR DRAWING
- B43K23/00—Holders or connectors for writing implements; Means for protecting the writing-points
- B43K23/02—Holders or connectors for writing implements; Means for protecting the writing-points with means for preventing rolling
- B43K23/04—Holders or connectors for writing implements; Means for protecting the writing-points with means for preventing rolling enabling the writing implement to be set upright
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S403/00—Joints and connections
- Y10S403/01—Magnetic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ストレージシステムに関し,入出力データの暗号化を行うパスと暗号化を行わないパスとを任意に切り替えることができるようにすることを目的とする。
【解決手段】ファブリックスイッチ40のポートP1〜P10に,サーバ10とストレージ装置20と暗号化装置30とが接続される。サーバ10の暗号化管理ソフトウェア11は,暗号化設定情報記憶部12に外部から入力されて記憶された暗号化設定情報に基づき,サーバ10からストレージ装置20への暗号化を行うパスは暗号化装置30を経由し,暗号化を行わないパスは暗号化装置30を経由しないように,ファブリックスイッチ40のポートの接続設定を行う。暗号化設定情報を変更するだけで,自在に暗号化するパスを切り替えることができる。
【選択図】図1
【解決手段】ファブリックスイッチ40のポートP1〜P10に,サーバ10とストレージ装置20と暗号化装置30とが接続される。サーバ10の暗号化管理ソフトウェア11は,暗号化設定情報記憶部12に外部から入力されて記憶された暗号化設定情報に基づき,サーバ10からストレージ装置20への暗号化を行うパスは暗号化装置30を経由し,暗号化を行わないパスは暗号化装置30を経由しないように,ファブリックスイッチ40のポートの接続設定を行う。暗号化設定情報を変更するだけで,自在に暗号化するパスを切り替えることができる。
【選択図】図1
Description
本発明は,ストレージシステムにおいて,ファブリックスイッチのパスを切り替えることにより,暗号化装置を通るパスと暗号化装置を通らないパスとを自在に設定することが可能なストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体に関するものである。
図10は,従来のストレージシステムの例を示す図である。図10の例は,サーバ100とストレージ装置200とを接続するインタフェースの間に暗号化装置300を配置したストレージシステムの例である。暗号化装置300は,ストレージ装置200に書き込まれるデータを暗号化し,ストレージ装置200から読み出されるデータを復号する装置である。
従来,暗号化装置300を用いたストレージシステムとして,図10に示すように,サーバ100の特定のインタフェースカードとストレージ装置200の特定のドライブとの間に,暗号化装置300が配置されるものがある。このストレージシステムでは,暗号化を行うパスが暗号化装置300が配置されたパスに固定されるため,他のパスではデータの暗号化を行うことができない。
図10の例では,サーバ100とストレージ装置200のドライブDとの間に暗号化装置300が配置されているため,ドライブDに書き込むデータは,暗号化装置300を通過し暗号化することができるが,ドライブBに書き込むデータは,暗号化装置300を通らないので暗号化することができない。
なお,ストレージ装置200に転送するデータを暗号化する技術が記載された先行技術文献として,例えば特許文献1などがある。特許文献1には,ローカルディスクシステムからリモートディスクシステムにデータを転送する技術が記載されている。特許文献1では,データを暗号化するか否かを暗号化制御テーブルで選択することができる。ただし,特許文献1の技術は,ローカルディスクシステムとリモートディスクシステムの間で暗号化キーをトランスペアレントに交換し,データの記憶内での暗号化を制御する技術であり,サーバ100とストレージ装置200との間に配された暗号化装置300を通過するパスを制御する技術ではない。
特開2002−312223号公報
図10に示すようなサーバ100とストレージ装置200とを有するストレージシステムにおいて,任意のドライブA〜Dに対する入出力データの暗号化および復号を可能にする方法として,例えば図11に示すような2つの案が考えられる。図11は,本発明の課題を説明するためのストレージシステムの例を示す図である。
第1の案は,図11(A)に示すように,サーバ100と各ドライブA〜Dとのパス上に,それぞれ1台ずつの暗号化装置300−1〜300−4を挿入する方法である。この方法によれば,どのドライブA〜Dへの書き込みデータについても暗号化することができるが,暗号化装置の台数がドライブ数分必要になり,コスト高になるという問題がある。また,暗号化しないデータも暗号化装置を必ず経由することになるので,入出力の性能が低下してしまうという問題がある。
これに対して,第2の案は,図11(B)に示すように,1台の暗号化装置300を複数のパスで使用するために,ファブリックスイッチ400を使用する方法である。この方法によれば,暗号化装置300が1台でよく,コスト高になる問題は解決されるが,やはりストレージ装置200のすべてのドライブA〜Dへのパスが,暗号化装置300を経由することになり,性能低下が問題となる。すなわち,この図11(B)のストレージシステムも,図11(A)のストレージシステムと同様に,ストレージ装置200のどのドライブに対しても暗号化されたデータを記録することが可能であるが,暗号化しないパスのデータも暗号化装置300を経由することになるので,入出力の性能が低下してしまうという問題がある。
例えば,ドライブDに書き込むデータは暗号化を行うので,暗号化装置300を経由する必要があるが,ドライブBに書き込むデータを暗号化しない場合でも,ドライブBへのパスも暗号化装置300を経由することになるので,その分性能の低下が生じることになる。
本発明は,上記問題点の解決を図り,ストレージシステムにおいて,暗号化を行うパスと暗号化を行わないパスとを容易に変更できるようにし,暗号化パスの切り替え使用を可能にするとともに,性能低下の防止を実現することを目的とする。
本発明は,上記の課題を解決するため,データの暗号化を行うときには暗号化装置を通過するようにファブリックスイッチ等のスイッチ装置でパスを設定し,データの暗号化を行わないときには暗号化装置を通過しないようにスイッチ装置でパスを設定することを特徴とする。
具体的には,本発明は,データを保存する1または複数のストレージ装置と,前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムであって,
前記サーバは,暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,入力した暗号化設定情報を記憶する手段と,記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段とを備えることを特徴とする。
前記サーバは,暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,入力した暗号化設定情報を記憶する手段と,記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段とを備えることを特徴とする。
本発明によって,ファブリックスイッチ等のスイッチ装置の設定を変更するだけで,暗号化装置を複数のデバイスにて切り替えながら使用できるようになり,また,ストレージシステムの性能低下を防止することもできるようになる。
以下,本発明の実施の形態について,図を用いて説明する。
図1は,本発明の実施の形態によるストレージシステムの例を示す図である。このストレージシステムでは,サーバ10とストレージ装置20との間に,ファブリックスイッチ40が配置されている。また,サーバ10とファブリックスイッチ40とはLAN50で接続されている。
本実施の形態におけるサーバ10は,CPUおよびメモリを備える処理装置であり,ファブリックスイッチ40を介したパスによりストレージ装置20へアクセスし,ストレージ装置20へのデータの書き込みおよび読み出しを行う。このデータの書き込みおよび読み出しでは,暗号化の設定によって,暗号化装置30により書き込み時に暗号化が行われ,読み出し時に復号が行われることがある。
ファブリックスイッチ40は,サーバ10とストレージ装置20と暗号化装置30とを接続するパスを切り替えるスイッチ装置であり,例えば1台のファイバチャネルスイッチによって構成されるが,複数台のスイッチによって構成することもできる。
ストレージ装置20は,4つのドライブA〜Dを備えたライブラリ装置であり,これらのドライブA〜Dは,それぞれファブリックスイッチ40のポートP5〜P8に接続されている。サーバ10は,ストレージ装置20の各ドライブにデータを転送するためのインタフェースによって,ファブリックスイッチ40のポートP1〜P4に接続されている。また,サーバ10とファブリックスイッチ40とは,直接接続されるインタフェースのほかに,LAN50によって接続されている。ファブリックスイッチ40のポートP9,P10には,暗号化装置30が接続されている。
図2は,暗号化装置の構成例を示す図である。暗号化装置30は,システム制御回路31,暗号/復号回路32,上位インタフェース33,下位インタフェース34,電源35を備える。
システム制御回路31は,CPUなどにより暗号化装置30全体を制御する。暗号/復号回路32は,サーバ10からストレージ装置20へのデータを暗号化し,ストレージ装置20からサーバ10へのデータを復号する。上位インタフェース33は,サーバ10側の接続インタフェース回路である。下位インタフェース34は,ストレージ装置20側の接続インタフェース回路である。電源35は,各回路に電源を供給する。この種の暗号化装置30は,従来から用いられている装置であり,よく知られているので,これ以上の詳しい説明は省略する。
サーバ10には,暗号化管理ソフトウェアプログラム(以下,暗号化管理ソフトウェアという)11がインストールされている。暗号化管理ソフトウェア11は,LAN50経由でファブリックスイッチ40にログインし,暗号化設定情報記憶部12に記憶された暗号化設定情報に従って,ファブリックスイッチ40によるパスの設定を行う。すなわち,暗号化管理ソフトウェア11は,ファブリックスイッチ40を制御し,暗号化を行うパスは暗号化装置30を経由するようにポート接続の設定を行い,暗号化を行わないパスは暗号化装置30を経由しないようにポート接続の設定を行う。
図3は,本発明の実施の形態による暗号化管理ソフトウェアの構成例を示す図である。暗号化管理ソフトウェア11は,オペレータインタフェース部13,暗号化設定情報記憶部12,ファブリック設定管理テーブル更新部14,ファブリック設定管理テーブル15,ファブリックスイッチ設定部16を備える。
暗号化設定情報記憶部12は,各サーバ資源について暗号化するかしないかを設定するための情報を記憶する。ここでは,サーバ10上で動作するソフトウェアプログラムが使用するデバイス等の資源をサーバ資源と呼ぶ。図4(A)に,暗号化設定情報記憶部12に記憶される暗号化設定情報の例を示す。暗号化設定情報記憶部12には,サーバ資源とストレージ装置20のドライブとの関係情報と,それらを暗号化するかしないかを示す情報とが格納される。また,各サーバ資源,ドライブ,暗号化装置が接続されるポートの情報が格納される。
ファブリック設定管理テーブル15は,ファブリックスイッチ40にポート接続を設定するための情報を記憶する。図4(B)に,ファブリック設定管理テーブルの例を示す。ファブリック設定管理テーブル15には,各サーバ資源A〜Dと各ドライブA〜Dとをパスでつなぐときに,どのポートとどのポートを接続するかが記録されている。ファブリック設定管理テーブル15内で同じ符号(Zi)が振られたポート同士が接続される。例えば,サーバ資源AとドライブAとをつなぐパスの設定では,ポートP1とポートP5に同じ符号(Z1)が振られているので,ポートP1とポートP5とが接続されることになる。
オペレータインタフェース部13は,オペレータから暗号化を行うサーバ資源の設定要求があった場合に,ディスプレイに暗号化設定画面を表示し,暗号化設定画面を介してオペレータからの暗号化設定指示の入力を受け,暗号化設定情報記憶部12内に暗号化設定情報を記憶する。ファブリック設定管理テーブル更新部14は,暗号化設定情報記憶部12に記憶された暗号化設定情報に従い,ファブリック設定管理テーブル15を更新する。ファブリックスイッチ設定部16は,ファブリック設定管理テーブル15の内容に従って,ファブリックスイッチ40の各ポートP1〜P10の接続設定を行う。
図5は,暗号化設定画面の例を示す図である。オペレータが暗号化管理ソフトウェア11を起動すると,オペレータインタフェース部13は,図5に示すような暗号化設定画面を表示する。オペレータによって暗号化設定画面上で暗号化を行うサーバ資源が指定され,実行ボタンが押されると,その指定に従って暗号化設定情報が暗号化設定情報記憶部12に格納される。ファブリック設定管理テーブル更新部14は,暗号化設定情報に従ってファブリック設定管理テーブル15を更新する。例えば図4(A)に示す暗号化設定情報に対して,サーバ資源Dが暗号化対象となっていることから,ファブリックスイッチ40のポートP4とポートP9,ポートP8とポートP10とが接続されるように,ファブリック設定管理テーブル15を更新する。ファブリックスイッチ設定部16は,このファブリック設定管理テーブル15に従って,ファブリックスイッチ40への設定を行う。無事に設定が終了すると,設定完了通知画面(図示省略)に設定完了の旨が表示され,オペレータに通知される。
図6は,暗号化管理ソフトウェアによる暗号化パス切替え処理フローチャートである。暗号化管理ソフトウェア11は,最初に図5に示す暗号化設定画面を表示する(ステップS1)。オペレータがキャンセルボタンを押下した場合には,何もしないで処理を終了する(ステップS2)。オペレータが暗号化設定画面上で暗号化するサーバ資源を指定し,実行ボタンを押下すると(ステップS3),暗号化を行うサーバ資源の指定情報を読み込み(ステップS4),その暗号化設定情報を暗号化設定情報記憶部12に記憶する(ステップS5)。
ファブリック設定管理テーブル更新部14は,暗号化設定情報に従ってファブリック設定管理テーブル15を更新する(ステップS6)。ファブリック設定管理テーブル15の更新により,ファブリックスイッチ設定部16は,LAN50を介してファブリックスイッチ40にアクセスし(ステップS7),ファブリック設定管理テーブル15に従ってファブリックスイッチ40の設定を行う(ステップS8)。設定が終了すると,設定完了通知画面を表示して設定完了をオペレータに通知し(ステップS9),処理を終了する。
以下では,より具体的な例を挙げて,本発明の実施の形態を説明する。
図7は,データを暗号化で書き込むドライブとしてドライブDを設定した場合の例を説明する図である。図7(A)は,ドライブDへのパスを暗号化するときのファブリック設定管理テーブル15を示し,図7(B)は,そのときのポート間の接続状況を示す。図7(B)において,データが暗号化されて書き込まれるドライブDには,ハッチングが施されている。この例では,サーバ資源AからドライブA,サーバ資源BからドライブB,サーバ資源CからドライブCへのパスでは暗号化を行わず,サーバ資源DからドライブDへのパスでは暗号化を行う。
サーバ資源AからドライブA,サーバ資源BからドライブB,サーバ資源CからドライブCへのパスは,暗号化装置30を経由する必要はないので,それぞれポートP1とポートP5,ポートP2とポートP6,ポートP3とポートP7とを接続する。サーバ資源DからドライブDへのパスは,暗号化装置30を経由する必要があるので,ポートP4とポートP9,ポートP10とポートP8とを接続する。
次に,この状態からドライブCも暗号化で使用するドライブとして設定を変更した場合について説明する。
図8は,データを暗号化で書き込むドライブとしてドライブCとドライブDを設定した場合の例を説明する図である。図8(A)は,ドライブCとドライブDへのパスを暗号化するときのファブリック設定管理テーブル15を示し,図8(B)は,そのときのポート間の接続状況を示す。図8(B)において,データが暗号化されて書き込まれるドライブCとドライブDには,ハッチングが施されている。
図7(A)のファブリック設定管理テーブル15において,ドライブCを暗号化で使用するドライブとして設定するために,サーバ資源CからドライブCへのパスについての設定の変更を行う。図8(A)に示すように,サーバ資源CからドライブCへのパスが暗号化装置30を通るように,ポートP3とポートP9,ポートP10とポートP7の接続を設定する。
ポート間の接続状況は,図8(B)に示すように,サーバ資源AからドライブA,サーバ資源BからドライブBへのパスは,それぞれポートP1とポートP5,ポートP2とポートP6が接続され,サーバ資源CからドライブC,サーバ資源DからドライブDへのパスは,それぞれポートP3とポートP9,ポートP10とポートP7,ポートP4とポートP9,ポートP10とポートP8が接続された状態となる。
図8の例のように,複数のパスが暗号化装置30を通過している場合には,暗号化装置30から出力されたデータの切り分けが必要となる。例えば,図8において,ポートP10から出力されたデータは,ポートP7かポートP8のいずれかに切り分けられなくてはならない。以下では,暗号化装置30を通過するパスの切り分けの例を説明する。
図9は,暗号化装置を通過するパスの切り分けを説明する図である。ファブリックスイッチ40内を通過するフレームは,例えば図9(A)に示すように基本的にヘッダ部とデータ部とから構成される。フレームのヘッダ部には,相手先アドレス,送付元アドレス,エクスチェンジIDなどが格納され,データ部には,デバイスに対するコマンドやデータ等が格納される。このフレームのヘッダ部の相手先アドレスなどを参照し,フレームを流すパスの切り分けを行う。
図9(B)に示すように,サーバ資源Cのアクセス要求元のアドレスがC1,ドライブCのアドレスがC2,サーバ資源Dのアクセス要求元のアドレスがD1,ドライブDのアドレスがD2であるものとする。このとき,サーバ資源CからドライブCに送信されるフレームのヘッダ部には,相手先アドレスとしてC2,送付元アドレスとしてC1が記録され,サーバ資源DからドライブDに送信されるフレームのヘッダ部には,相手先アドレスとしてD2,送付元アドレスとしてD1が記録される。
パスの分岐となる部分では,ヘッダ部に記録された相手先アドレスをもとにパスの切り分けが行われる。例えば,図9(B)のポートP10において,ヘッダ部の相手先アドレスがC2のフレームはポートP7に,ヘッダ部の相手先アドレスがD2のフレームはポートP8に切り分けられる。
以上説明した実施の形態におけるサーバ10が実行する暗号化パス切替えの設定処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録することも,ネットワークを通して提供することも可能である。
以上,本実施の形態で説明したように,本発明では,ファブリックスイッチ40のポート間の接続をコントロールすることにより,データを暗号化して書き込むドライブとデータを暗号化しないで書き込むドライブとを必要に合わせて切り替えて使用することができる。
なお,本発明は,以上説明した実施の形態に限られるものではない。例えば,上記実施の形態では,1台のサーバ10,1台のストレージ装置20,1台の暗号化装置30,1台のファブリックスイッチ40によるストレージシステムの例について説明したが,実際には,複数のサーバ10,複数のストレージ装置20,複数の暗号化装置30,複数のファブリックスイッチ40によるストレージシステムであってもかまわない。
10 サーバ
11 暗号化管理ソフトウェア
12 暗号化設定情報記憶部
13 オペレータインタフェース部
14 ファブリック設定管理テーブル更新部
15 ファブリック設定管理テーブル
16 ファブリックスイッチ設定部
20 ストレージ装置
30 暗号化装置
40 ファブリックスイッチ
50 LAN
11 暗号化管理ソフトウェア
12 暗号化設定情報記憶部
13 オペレータインタフェース部
14 ファブリック設定管理テーブル更新部
15 ファブリック設定管理テーブル
16 ファブリックスイッチ設定部
20 ストレージ装置
30 暗号化装置
40 ファブリックスイッチ
50 LAN
Claims (4)
- データを保存する1または複数のストレージ装置と,
前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムであって,
前記サーバは,
暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
入力した暗号化設定情報を記憶する手段と,
記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段とを備える
ことを特徴とするストレージシステム。 - データを保存する1または複数のストレージ装置と,
前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおける暗号化パス切り替え方法であって,
前記サーバが,
暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する過程と,
入力した暗号化設定情報を記憶する過程と,
記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う過程とを有する
ことを特徴とする暗号化パス切り替え方法。 - データを保存する1または複数のストレージ装置と,
前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおけるサーバのコンピュータに実行させるための暗号化パス切り替え用プログラムであって,
前記コンピュータを,
暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
入力した暗号化設定情報を記憶する手段と,
記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段として
機能させるための暗号化パス切り替え用プログラム。 - データを保存する1または複数のストレージ装置と,
前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおけるサーバのコンピュータに実行させるための暗号化パス切り替え用プログラムを記録したコンピュータ読み取り可能な記録媒体であって,
前記コンピュータを,
暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
入力した暗号化設定情報を記憶する手段と,
記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段として
機能させるための暗号化パス切り替え用プログラムを記録した記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005289478A JP2007102387A (ja) | 2005-10-03 | 2005-10-03 | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
US11/336,939 US20070192629A1 (en) | 2005-10-03 | 2006-01-23 | Storage system, encryption path switching system, encryption path switching program, and recording medium thereof |
KR1020060008263A KR100740524B1 (ko) | 2005-10-03 | 2006-01-26 | 스토리지 시스템, 암호화 경로 전환 방법, 암호화 경로전환용 프로그램 및 그 프로그램을 기록한 기록 매체 |
CNB200610003503XA CN100416520C (zh) | 2005-10-03 | 2006-01-28 | 存储***及其中的加密通道切换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005289478A JP2007102387A (ja) | 2005-10-03 | 2005-10-03 | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007102387A true JP2007102387A (ja) | 2007-04-19 |
Family
ID=38029287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005289478A Pending JP2007102387A (ja) | 2005-10-03 | 2005-10-03 | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070192629A1 (ja) |
JP (1) | JP2007102387A (ja) |
KR (1) | KR100740524B1 (ja) |
CN (1) | CN100416520C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8364976B2 (en) * | 2008-03-25 | 2013-01-29 | Harris Corporation | Pass-through adapter with crypto ignition key (CIK) functionality |
US8837465B2 (en) | 2008-04-02 | 2014-09-16 | Twilio, Inc. | System and method for processing telephony sessions |
AU2009231676B2 (en) | 2008-04-02 | 2013-10-03 | Twilio Inc. | System and method for processing telephony sessions |
CN102227904A (zh) | 2008-10-01 | 2011-10-26 | 特维里奥公司 | 电话网络事件的***和方法 |
EP2404412B1 (en) | 2009-03-02 | 2019-05-01 | Twilio Inc. | Method and system for a multitenancy telephone network |
US8509415B2 (en) | 2009-03-02 | 2013-08-13 | Twilio, Inc. | Method and system for a multitenancy telephony network |
US8582737B2 (en) | 2009-10-07 | 2013-11-12 | Twilio, Inc. | System and method for running a multi-module telephony application |
US9210275B2 (en) | 2009-10-07 | 2015-12-08 | Twilio, Inc. | System and method for running a multi-module telephony application |
US8638781B2 (en) | 2010-01-19 | 2014-01-28 | Twilio, Inc. | Method and system for preserving telephony session state |
US20120208495A1 (en) | 2010-06-23 | 2012-08-16 | Twilio, Inc. | System and method for monitoring account usage on a platform |
US9459926B2 (en) | 2010-06-23 | 2016-10-04 | Twilio, Inc. | System and method for managing a computing cluster |
US9459925B2 (en) | 2010-06-23 | 2016-10-04 | Twilio, Inc. | System and method for managing a computing cluster |
US9338064B2 (en) | 2010-06-23 | 2016-05-10 | Twilio, Inc. | System and method for managing a computing cluster |
US8416923B2 (en) | 2010-06-23 | 2013-04-09 | Twilio, Inc. | Method for providing clean endpoint addresses |
US9590849B2 (en) | 2010-06-23 | 2017-03-07 | Twilio, Inc. | System and method for managing a computing cluster |
US8838707B2 (en) | 2010-06-25 | 2014-09-16 | Twilio, Inc. | System and method for enabling real-time eventing |
US8649268B2 (en) | 2011-02-04 | 2014-02-11 | Twilio, Inc. | Method for processing telephony sessions of a network |
US20140044123A1 (en) | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
US9648006B2 (en) | 2011-05-23 | 2017-05-09 | Twilio, Inc. | System and method for communicating with a client application |
US9398622B2 (en) | 2011-05-23 | 2016-07-19 | Twilio, Inc. | System and method for connecting a communication to a client |
US10182147B2 (en) | 2011-09-21 | 2019-01-15 | Twilio Inc. | System and method for determining and communicating presence information |
WO2013044138A1 (en) | 2011-09-21 | 2013-03-28 | Twilio, Inc. | System and method for authorizing and connecting application developers and users |
CN102611548A (zh) * | 2011-12-08 | 2012-07-25 | 上海华御信息技术有限公司 | 基于信息传输端口来对信息进行加密的方法及*** |
US9495227B2 (en) | 2012-02-10 | 2016-11-15 | Twilio, Inc. | System and method for managing concurrent events |
US9240941B2 (en) | 2012-05-09 | 2016-01-19 | Twilio, Inc. | System and method for managing media in a distributed communication network |
US9602586B2 (en) | 2012-05-09 | 2017-03-21 | Twilio, Inc. | System and method for managing media in a distributed communication network |
US20130304928A1 (en) | 2012-05-09 | 2013-11-14 | Twilio, Inc. | System and method for managing latency in a distributed telephony network |
US9247062B2 (en) | 2012-06-19 | 2016-01-26 | Twilio, Inc. | System and method for queuing a communication session |
US8737962B2 (en) | 2012-07-24 | 2014-05-27 | Twilio, Inc. | Method and system for preventing illicit use of a telephony platform |
US8738051B2 (en) | 2012-07-26 | 2014-05-27 | Twilio, Inc. | Method and system for controlling message routing |
US8948356B2 (en) | 2012-10-15 | 2015-02-03 | Twilio, Inc. | System and method for routing communications |
US8938053B2 (en) | 2012-10-15 | 2015-01-20 | Twilio, Inc. | System and method for triggering on platform usage |
US9253254B2 (en) | 2013-01-14 | 2016-02-02 | Twilio, Inc. | System and method for offering a multi-partner delegated platform |
US9282124B2 (en) | 2013-03-14 | 2016-03-08 | Twilio, Inc. | System and method for integrating session initiation protocol communication in a telecommunications platform |
US9001666B2 (en) | 2013-03-15 | 2015-04-07 | Twilio, Inc. | System and method for improving routing in a distributed communication platform |
US9338280B2 (en) | 2013-06-19 | 2016-05-10 | Twilio, Inc. | System and method for managing telephony endpoint inventory |
US9225840B2 (en) | 2013-06-19 | 2015-12-29 | Twilio, Inc. | System and method for providing a communication endpoint information service |
US9160696B2 (en) | 2013-06-19 | 2015-10-13 | Twilio, Inc. | System for transforming media resource into destination device compatible messaging format |
US9483328B2 (en) | 2013-07-19 | 2016-11-01 | Twilio, Inc. | System and method for delivering application content |
CN103414704A (zh) * | 2013-07-29 | 2013-11-27 | 相韶华 | 一种通用虚拟数据加密存储*** |
US9274858B2 (en) | 2013-09-17 | 2016-03-01 | Twilio, Inc. | System and method for tagging and tracking events of an application platform |
US9338018B2 (en) | 2013-09-17 | 2016-05-10 | Twilio, Inc. | System and method for pricing communication of a telecommunication platform |
US9137127B2 (en) | 2013-09-17 | 2015-09-15 | Twilio, Inc. | System and method for providing communication platform metadata |
US9325624B2 (en) | 2013-11-12 | 2016-04-26 | Twilio, Inc. | System and method for enabling dynamic multi-modal communication |
US9553799B2 (en) | 2013-11-12 | 2017-01-24 | Twilio, Inc. | System and method for client communication in a distributed telephony network |
US9344573B2 (en) | 2014-03-14 | 2016-05-17 | Twilio, Inc. | System and method for a work distribution service |
US9226217B2 (en) | 2014-04-17 | 2015-12-29 | Twilio, Inc. | System and method for enabling multi-modal communication |
US9774687B2 (en) | 2014-07-07 | 2017-09-26 | Twilio, Inc. | System and method for managing media and signaling in a communication platform |
US9516101B2 (en) | 2014-07-07 | 2016-12-06 | Twilio, Inc. | System and method for collecting feedback in a multi-tenant communication platform |
US9246694B1 (en) | 2014-07-07 | 2016-01-26 | Twilio, Inc. | System and method for managing conferencing in a distributed communication network |
US9251371B2 (en) | 2014-07-07 | 2016-02-02 | Twilio, Inc. | Method and system for applying data retention policies in a computing platform |
WO2016065080A1 (en) | 2014-10-21 | 2016-04-28 | Twilio, Inc. | System and method for providing a miro-services communication platform |
US9477975B2 (en) | 2015-02-03 | 2016-10-25 | Twilio, Inc. | System and method for a media intelligence platform |
US10419891B2 (en) | 2015-05-14 | 2019-09-17 | Twilio, Inc. | System and method for communicating through multiple endpoints |
US9948703B2 (en) | 2015-05-14 | 2018-04-17 | Twilio, Inc. | System and method for signaling through data storage |
US10659349B2 (en) | 2016-02-04 | 2020-05-19 | Twilio Inc. | Systems and methods for providing secure network exchanged for a multitenant virtual private cloud |
US10686902B2 (en) | 2016-05-23 | 2020-06-16 | Twilio Inc. | System and method for a multi-channel notification service |
US10063713B2 (en) | 2016-05-23 | 2018-08-28 | Twilio Inc. | System and method for programmatic device connectivity |
CA3063572A1 (en) | 2017-05-31 | 2018-12-06 | Crypto4A Technologies Inc. | Integrated multi-level network appliance, platform and system, and remote management method and system therefor |
US11310198B2 (en) | 2017-05-31 | 2022-04-19 | Crypto4A Technologies Inc. | Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor |
US11321493B2 (en) | 2017-05-31 | 2022-05-03 | Crypto4A Technologies Inc. | Hardware security module, and trusted hardware network interconnection device and resources |
US10791091B1 (en) * | 2018-02-13 | 2020-09-29 | Architecture Technology Corporation | High assurance unified network switch |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
JP2006127061A (ja) * | 2004-10-27 | 2006-05-18 | Hitachi Ltd | 計算機システム、管理計算機、及びデータ管理方法 |
JP2006227839A (ja) * | 2005-02-16 | 2006-08-31 | Hitachi Ltd | ストレージシステム、データ移動方法及び管理計算機 |
JP2007095037A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Ltd | ストレージネットワークにおける安全性の管理 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6493825B1 (en) | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6971016B1 (en) * | 2000-05-31 | 2005-11-29 | International Business Machines Corporation | Authenticated access to storage area network |
WO2002071224A1 (en) | 2001-03-01 | 2002-09-12 | Storeage Networking Technologies | Storage area network (san) security |
US6490513B1 (en) * | 2001-08-22 | 2002-12-03 | Matsushita Electrical Industrial Co., Ltd. | Automobile data archive system having securely authenticated instrumentation data storage |
US7246245B2 (en) | 2002-01-10 | 2007-07-17 | Broadcom Corporation | System on a chip for network storage devices |
CN1435761A (zh) * | 2002-01-29 | 2003-08-13 | 记忆科技(深圳)有限公司 | 能够实现在线离线加解密的移动数据存储设备 |
US7242771B2 (en) * | 2002-06-26 | 2007-07-10 | Matsushita Electric Industrial Co., Ltd. | Contents management system |
US20040088538A1 (en) | 2002-10-31 | 2004-05-06 | Brocade Communications Systems, Inc. | Method and apparatus for allowing use of one of a plurality of functions in devices inside a storage area network fabric specification |
DE10345385B4 (de) * | 2003-09-30 | 2005-10-06 | Infineon Technologies Ag | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher |
KR101022465B1 (ko) * | 2003-11-13 | 2011-03-15 | 삼성전자주식회사 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
TW200529623A (en) * | 2004-01-14 | 2005-09-01 | Nec Corp | Communication encryption method, communication encryption system, terminal device, DNS server and program |
JP2006042237A (ja) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP4566668B2 (ja) * | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
-
2005
- 2005-10-03 JP JP2005289478A patent/JP2007102387A/ja active Pending
-
2006
- 2006-01-23 US US11/336,939 patent/US20070192629A1/en not_active Abandoned
- 2006-01-26 KR KR1020060008263A patent/KR100740524B1/ko not_active IP Right Cessation
- 2006-01-28 CN CNB200610003503XA patent/CN100416520C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
JP2006127061A (ja) * | 2004-10-27 | 2006-05-18 | Hitachi Ltd | 計算機システム、管理計算機、及びデータ管理方法 |
JP2006227839A (ja) * | 2005-02-16 | 2006-08-31 | Hitachi Ltd | ストレージシステム、データ移動方法及び管理計算機 |
JP2007095037A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Ltd | ストレージネットワークにおける安全性の管理 |
Non-Patent Citations (1)
Title |
---|
CATCH THE WIND, vol. 7, JPN6009068669, 3 December 2002 (2002-12-03), pages 2, ISSN: 0001505803 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20070037668A (ko) | 2007-04-06 |
CN1945553A (zh) | 2007-04-11 |
US20070192629A1 (en) | 2007-08-16 |
KR100740524B1 (ko) | 2007-07-20 |
CN100416520C (zh) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100740524B1 (ko) | 스토리지 시스템, 암호화 경로 전환 방법, 암호화 경로전환용 프로그램 및 그 프로그램을 기록한 기록 매체 | |
JP4566668B2 (ja) | 記憶階層を有する計算機システムにおける暗号復号管理方法 | |
US7882354B2 (en) | Use of device driver to function as a proxy between an encryption capable tape drive and a key manager | |
JP4786255B2 (ja) | ストレージシステム及び記憶制御方法 | |
US20070169186A1 (en) | Computer system, management computer, and volume allocation change method of management computer | |
JP5338306B2 (ja) | データ記憶装置およびデータ記憶装置におけるデータ管理方法 | |
WO2011070605A1 (en) | Disk array system and command processing method for disk array system | |
JP2009026091A (ja) | 接続管理プログラム、接続管理方法および情報処理装置 | |
JP2005267545A (ja) | ストレージシステム | |
JP2006260491A (ja) | ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム | |
CN101030121B (zh) | 存储控制设备及方法、计算机产品及信息处理设备 | |
JP2007102633A (ja) | 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 | |
JP2008269300A (ja) | 計算機システム、中間ノードおよびログ管理方法 | |
JP2006146801A (ja) | ストレージシステム、コンピュータシステム及びストレージの情報取得方法 | |
JP2009175880A (ja) | 情報処理装置及びプログラム | |
JP4080629B2 (ja) | アクセス制御装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体 | |
JP4490379B2 (ja) | ノード管理装置及びノード管理方法及びプログラム | |
JPWO2005050432A1 (ja) | 記録媒体アクセス装置及び記録媒体アクセス方法 | |
WO2019026225A1 (ja) | 計算機及び制御方法 | |
JP7381882B2 (ja) | 通信制御装置、通信制御システム、通信制御方法およびプログラム | |
KR100361657B1 (ko) | 아이디이 타입의 하드 디스크 장치 및 그 제어 방법 | |
JP2004206602A (ja) | 仮想ストレージデバイス・システム、クライアントコンピュータ、仮想ストレージデバイス・ドライバプログラム、サーバ装置、およびデータ管理プログラム | |
JP2020118980A (ja) | 表示装置及び制御方法 | |
JP2001100922A (ja) | ディスクアレイ制御装置 | |
JP2009193106A (ja) | ネットワークシステム、情報処理装置、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100511 |