JP2007102387A - ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 - Google Patents

ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2007102387A
JP2007102387A JP2005289478A JP2005289478A JP2007102387A JP 2007102387 A JP2007102387 A JP 2007102387A JP 2005289478 A JP2005289478 A JP 2005289478A JP 2005289478 A JP2005289478 A JP 2005289478A JP 2007102387 A JP2007102387 A JP 2007102387A
Authority
JP
Japan
Prior art keywords
encryption
path
server
storage device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005289478A
Other languages
English (en)
Inventor
Kinya Saito
金弥 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005289478A priority Critical patent/JP2007102387A/ja
Priority to US11/336,939 priority patent/US20070192629A1/en
Priority to KR1020060008263A priority patent/KR100740524B1/ko
Priority to CNB200610003503XA priority patent/CN100416520C/zh
Publication of JP2007102387A publication Critical patent/JP2007102387A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43KIMPLEMENTS FOR WRITING OR DRAWING
    • B43K23/00Holders or connectors for writing implements; Means for protecting the writing-points
    • B43K23/001Supporting means
    • B43K23/002Supporting means with a fixed base
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43KIMPLEMENTS FOR WRITING OR DRAWING
    • B43K23/00Holders or connectors for writing implements; Means for protecting the writing-points
    • B43K23/02Holders or connectors for writing implements; Means for protecting the writing-points with means for preventing rolling
    • B43K23/04Holders or connectors for writing implements; Means for protecting the writing-points with means for preventing rolling enabling the writing implement to be set upright
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S403/00Joints and connections
    • Y10S403/01Magnetic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ストレージシステムに関し,入出力データの暗号化を行うパスと暗号化を行わないパスとを任意に切り替えることができるようにすることを目的とする。
【解決手段】ファブリックスイッチ40のポートP1〜P10に,サーバ10とストレージ装置20と暗号化装置30とが接続される。サーバ10の暗号化管理ソフトウェア11は,暗号化設定情報記憶部12に外部から入力されて記憶された暗号化設定情報に基づき,サーバ10からストレージ装置20への暗号化を行うパスは暗号化装置30を経由し,暗号化を行わないパスは暗号化装置30を経由しないように,ファブリックスイッチ40のポートの接続設定を行う。暗号化設定情報を変更するだけで,自在に暗号化するパスを切り替えることができる。
【選択図】図1

Description

本発明は,ストレージシステムにおいて,ファブリックスイッチのパスを切り替えることにより,暗号化装置を通るパスと暗号化装置を通らないパスとを自在に設定することが可能なストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体に関するものである。
図10は,従来のストレージシステムの例を示す図である。図10の例は,サーバ100とストレージ装置200とを接続するインタフェースの間に暗号化装置300を配置したストレージシステムの例である。暗号化装置300は,ストレージ装置200に書き込まれるデータを暗号化し,ストレージ装置200から読み出されるデータを復号する装置である。
従来,暗号化装置300を用いたストレージシステムとして,図10に示すように,サーバ100の特定のインタフェースカードとストレージ装置200の特定のドライブとの間に,暗号化装置300が配置されるものがある。このストレージシステムでは,暗号化を行うパスが暗号化装置300が配置されたパスに固定されるため,他のパスではデータの暗号化を行うことができない。
図10の例では,サーバ100とストレージ装置200のドライブDとの間に暗号化装置300が配置されているため,ドライブDに書き込むデータは,暗号化装置300を通過し暗号化することができるが,ドライブBに書き込むデータは,暗号化装置300を通らないので暗号化することができない。
なお,ストレージ装置200に転送するデータを暗号化する技術が記載された先行技術文献として,例えば特許文献1などがある。特許文献1には,ローカルディスクシステムからリモートディスクシステムにデータを転送する技術が記載されている。特許文献1では,データを暗号化するか否かを暗号化制御テーブルで選択することができる。ただし,特許文献1の技術は,ローカルディスクシステムとリモートディスクシステムの間で暗号化キーをトランスペアレントに交換し,データの記憶内での暗号化を制御する技術であり,サーバ100とストレージ装置200との間に配された暗号化装置300を通過するパスを制御する技術ではない。
特開2002−312223号公報
図10に示すようなサーバ100とストレージ装置200とを有するストレージシステムにおいて,任意のドライブA〜Dに対する入出力データの暗号化および復号を可能にする方法として,例えば図11に示すような2つの案が考えられる。図11は,本発明の課題を説明するためのストレージシステムの例を示す図である。
第1の案は,図11(A)に示すように,サーバ100と各ドライブA〜Dとのパス上に,それぞれ1台ずつの暗号化装置300−1〜300−4を挿入する方法である。この方法によれば,どのドライブA〜Dへの書き込みデータについても暗号化することができるが,暗号化装置の台数がドライブ数分必要になり,コスト高になるという問題がある。また,暗号化しないデータも暗号化装置を必ず経由することになるので,入出力の性能が低下してしまうという問題がある。
これに対して,第2の案は,図11(B)に示すように,1台の暗号化装置300を複数のパスで使用するために,ファブリックスイッチ400を使用する方法である。この方法によれば,暗号化装置300が1台でよく,コスト高になる問題は解決されるが,やはりストレージ装置200のすべてのドライブA〜Dへのパスが,暗号化装置300を経由することになり,性能低下が問題となる。すなわち,この図11(B)のストレージシステムも,図11(A)のストレージシステムと同様に,ストレージ装置200のどのドライブに対しても暗号化されたデータを記録することが可能であるが,暗号化しないパスのデータも暗号化装置300を経由することになるので,入出力の性能が低下してしまうという問題がある。
例えば,ドライブDに書き込むデータは暗号化を行うので,暗号化装置300を経由する必要があるが,ドライブBに書き込むデータを暗号化しない場合でも,ドライブBへのパスも暗号化装置300を経由することになるので,その分性能の低下が生じることになる。
本発明は,上記問題点の解決を図り,ストレージシステムにおいて,暗号化を行うパスと暗号化を行わないパスとを容易に変更できるようにし,暗号化パスの切り替え使用を可能にするとともに,性能低下の防止を実現することを目的とする。
本発明は,上記の課題を解決するため,データの暗号化を行うときには暗号化装置を通過するようにファブリックスイッチ等のスイッチ装置でパスを設定し,データの暗号化を行わないときには暗号化装置を通過しないようにスイッチ装置でパスを設定することを特徴とする。
具体的には,本発明は,データを保存する1または複数のストレージ装置と,前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムであって,
前記サーバは,暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,入力した暗号化設定情報を記憶する手段と,記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段とを備えることを特徴とする。
本発明によって,ファブリックスイッチ等のスイッチ装置の設定を変更するだけで,暗号化装置を複数のデバイスにて切り替えながら使用できるようになり,また,ストレージシステムの性能低下を防止することもできるようになる。
以下,本発明の実施の形態について,図を用いて説明する。
図1は,本発明の実施の形態によるストレージシステムの例を示す図である。このストレージシステムでは,サーバ10とストレージ装置20との間に,ファブリックスイッチ40が配置されている。また,サーバ10とファブリックスイッチ40とはLAN50で接続されている。
本実施の形態におけるサーバ10は,CPUおよびメモリを備える処理装置であり,ファブリックスイッチ40を介したパスによりストレージ装置20へアクセスし,ストレージ装置20へのデータの書き込みおよび読み出しを行う。このデータの書き込みおよび読み出しでは,暗号化の設定によって,暗号化装置30により書き込み時に暗号化が行われ,読み出し時に復号が行われることがある。
ファブリックスイッチ40は,サーバ10とストレージ装置20と暗号化装置30とを接続するパスを切り替えるスイッチ装置であり,例えば1台のファイバチャネルスイッチによって構成されるが,複数台のスイッチによって構成することもできる。
ストレージ装置20は,4つのドライブA〜Dを備えたライブラリ装置であり,これらのドライブA〜Dは,それぞれファブリックスイッチ40のポートP5〜P8に接続されている。サーバ10は,ストレージ装置20の各ドライブにデータを転送するためのインタフェースによって,ファブリックスイッチ40のポートP1〜P4に接続されている。また,サーバ10とファブリックスイッチ40とは,直接接続されるインタフェースのほかに,LAN50によって接続されている。ファブリックスイッチ40のポートP9,P10には,暗号化装置30が接続されている。
図2は,暗号化装置の構成例を示す図である。暗号化装置30は,システム制御回路31,暗号/復号回路32,上位インタフェース33,下位インタフェース34,電源35を備える。
システム制御回路31は,CPUなどにより暗号化装置30全体を制御する。暗号/復号回路32は,サーバ10からストレージ装置20へのデータを暗号化し,ストレージ装置20からサーバ10へのデータを復号する。上位インタフェース33は,サーバ10側の接続インタフェース回路である。下位インタフェース34は,ストレージ装置20側の接続インタフェース回路である。電源35は,各回路に電源を供給する。この種の暗号化装置30は,従来から用いられている装置であり,よく知られているので,これ以上の詳しい説明は省略する。
サーバ10には,暗号化管理ソフトウェアプログラム(以下,暗号化管理ソフトウェアという)11がインストールされている。暗号化管理ソフトウェア11は,LAN50経由でファブリックスイッチ40にログインし,暗号化設定情報記憶部12に記憶された暗号化設定情報に従って,ファブリックスイッチ40によるパスの設定を行う。すなわち,暗号化管理ソフトウェア11は,ファブリックスイッチ40を制御し,暗号化を行うパスは暗号化装置30を経由するようにポート接続の設定を行い,暗号化を行わないパスは暗号化装置30を経由しないようにポート接続の設定を行う。
図3は,本発明の実施の形態による暗号化管理ソフトウェアの構成例を示す図である。暗号化管理ソフトウェア11は,オペレータインタフェース部13,暗号化設定情報記憶部12,ファブリック設定管理テーブル更新部14,ファブリック設定管理テーブル15,ファブリックスイッチ設定部16を備える。
暗号化設定情報記憶部12は,各サーバ資源について暗号化するかしないかを設定するための情報を記憶する。ここでは,サーバ10上で動作するソフトウェアプログラムが使用するデバイス等の資源をサーバ資源と呼ぶ。図4(A)に,暗号化設定情報記憶部12に記憶される暗号化設定情報の例を示す。暗号化設定情報記憶部12には,サーバ資源とストレージ装置20のドライブとの関係情報と,それらを暗号化するかしないかを示す情報とが格納される。また,各サーバ資源,ドライブ,暗号化装置が接続されるポートの情報が格納される。
ファブリック設定管理テーブル15は,ファブリックスイッチ40にポート接続を設定するための情報を記憶する。図4(B)に,ファブリック設定管理テーブルの例を示す。ファブリック設定管理テーブル15には,各サーバ資源A〜Dと各ドライブA〜Dとをパスでつなぐときに,どのポートとどのポートを接続するかが記録されている。ファブリック設定管理テーブル15内で同じ符号(Zi)が振られたポート同士が接続される。例えば,サーバ資源AとドライブAとをつなぐパスの設定では,ポートP1とポートP5に同じ符号(Z1)が振られているので,ポートP1とポートP5とが接続されることになる。
オペレータインタフェース部13は,オペレータから暗号化を行うサーバ資源の設定要求があった場合に,ディスプレイに暗号化設定画面を表示し,暗号化設定画面を介してオペレータからの暗号化設定指示の入力を受け,暗号化設定情報記憶部12内に暗号化設定情報を記憶する。ファブリック設定管理テーブル更新部14は,暗号化設定情報記憶部12に記憶された暗号化設定情報に従い,ファブリック設定管理テーブル15を更新する。ファブリックスイッチ設定部16は,ファブリック設定管理テーブル15の内容に従って,ファブリックスイッチ40の各ポートP1〜P10の接続設定を行う。
図5は,暗号化設定画面の例を示す図である。オペレータが暗号化管理ソフトウェア11を起動すると,オペレータインタフェース部13は,図5に示すような暗号化設定画面を表示する。オペレータによって暗号化設定画面上で暗号化を行うサーバ資源が指定され,実行ボタンが押されると,その指定に従って暗号化設定情報が暗号化設定情報記憶部12に格納される。ファブリック設定管理テーブル更新部14は,暗号化設定情報に従ってファブリック設定管理テーブル15を更新する。例えば図4(A)に示す暗号化設定情報に対して,サーバ資源Dが暗号化対象となっていることから,ファブリックスイッチ40のポートP4とポートP9,ポートP8とポートP10とが接続されるように,ファブリック設定管理テーブル15を更新する。ファブリックスイッチ設定部16は,このファブリック設定管理テーブル15に従って,ファブリックスイッチ40への設定を行う。無事に設定が終了すると,設定完了通知画面(図示省略)に設定完了の旨が表示され,オペレータに通知される。
図6は,暗号化管理ソフトウェアによる暗号化パス切替え処理フローチャートである。暗号化管理ソフトウェア11は,最初に図5に示す暗号化設定画面を表示する(ステップS1)。オペレータがキャンセルボタンを押下した場合には,何もしないで処理を終了する(ステップS2)。オペレータが暗号化設定画面上で暗号化するサーバ資源を指定し,実行ボタンを押下すると(ステップS3),暗号化を行うサーバ資源の指定情報を読み込み(ステップS4),その暗号化設定情報を暗号化設定情報記憶部12に記憶する(ステップS5)。
ファブリック設定管理テーブル更新部14は,暗号化設定情報に従ってファブリック設定管理テーブル15を更新する(ステップS6)。ファブリック設定管理テーブル15の更新により,ファブリックスイッチ設定部16は,LAN50を介してファブリックスイッチ40にアクセスし(ステップS7),ファブリック設定管理テーブル15に従ってファブリックスイッチ40の設定を行う(ステップS8)。設定が終了すると,設定完了通知画面を表示して設定完了をオペレータに通知し(ステップS9),処理を終了する。
以下では,より具体的な例を挙げて,本発明の実施の形態を説明する。
図7は,データを暗号化で書き込むドライブとしてドライブDを設定した場合の例を説明する図である。図7(A)は,ドライブDへのパスを暗号化するときのファブリック設定管理テーブル15を示し,図7(B)は,そのときのポート間の接続状況を示す。図7(B)において,データが暗号化されて書き込まれるドライブDには,ハッチングが施されている。この例では,サーバ資源AからドライブA,サーバ資源BからドライブB,サーバ資源CからドライブCへのパスでは暗号化を行わず,サーバ資源DからドライブDへのパスでは暗号化を行う。
サーバ資源AからドライブA,サーバ資源BからドライブB,サーバ資源CからドライブCへのパスは,暗号化装置30を経由する必要はないので,それぞれポートP1とポートP5,ポートP2とポートP6,ポートP3とポートP7とを接続する。サーバ資源DからドライブDへのパスは,暗号化装置30を経由する必要があるので,ポートP4とポートP9,ポートP10とポートP8とを接続する。
次に,この状態からドライブCも暗号化で使用するドライブとして設定を変更した場合について説明する。
図8は,データを暗号化で書き込むドライブとしてドライブCとドライブDを設定した場合の例を説明する図である。図8(A)は,ドライブCとドライブDへのパスを暗号化するときのファブリック設定管理テーブル15を示し,図8(B)は,そのときのポート間の接続状況を示す。図8(B)において,データが暗号化されて書き込まれるドライブCとドライブDには,ハッチングが施されている。
図7(A)のファブリック設定管理テーブル15において,ドライブCを暗号化で使用するドライブとして設定するために,サーバ資源CからドライブCへのパスについての設定の変更を行う。図8(A)に示すように,サーバ資源CからドライブCへのパスが暗号化装置30を通るように,ポートP3とポートP9,ポートP10とポートP7の接続を設定する。
ポート間の接続状況は,図8(B)に示すように,サーバ資源AからドライブA,サーバ資源BからドライブBへのパスは,それぞれポートP1とポートP5,ポートP2とポートP6が接続され,サーバ資源CからドライブC,サーバ資源DからドライブDへのパスは,それぞれポートP3とポートP9,ポートP10とポートP7,ポートP4とポートP9,ポートP10とポートP8が接続された状態となる。
図8の例のように,複数のパスが暗号化装置30を通過している場合には,暗号化装置30から出力されたデータの切り分けが必要となる。例えば,図8において,ポートP10から出力されたデータは,ポートP7かポートP8のいずれかに切り分けられなくてはならない。以下では,暗号化装置30を通過するパスの切り分けの例を説明する。
図9は,暗号化装置を通過するパスの切り分けを説明する図である。ファブリックスイッチ40内を通過するフレームは,例えば図9(A)に示すように基本的にヘッダ部とデータ部とから構成される。フレームのヘッダ部には,相手先アドレス,送付元アドレス,エクスチェンジIDなどが格納され,データ部には,デバイスに対するコマンドやデータ等が格納される。このフレームのヘッダ部の相手先アドレスなどを参照し,フレームを流すパスの切り分けを行う。
図9(B)に示すように,サーバ資源Cのアクセス要求元のアドレスがC1,ドライブCのアドレスがC2,サーバ資源Dのアクセス要求元のアドレスがD1,ドライブDのアドレスがD2であるものとする。このとき,サーバ資源CからドライブCに送信されるフレームのヘッダ部には,相手先アドレスとしてC2,送付元アドレスとしてC1が記録され,サーバ資源DからドライブDに送信されるフレームのヘッダ部には,相手先アドレスとしてD2,送付元アドレスとしてD1が記録される。
パスの分岐となる部分では,ヘッダ部に記録された相手先アドレスをもとにパスの切り分けが行われる。例えば,図9(B)のポートP10において,ヘッダ部の相手先アドレスがC2のフレームはポートP7に,ヘッダ部の相手先アドレスがD2のフレームはポートP8に切り分けられる。
以上説明した実施の形態におけるサーバ10が実行する暗号化パス切替えの設定処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録することも,ネットワークを通して提供することも可能である。
以上,本実施の形態で説明したように,本発明では,ファブリックスイッチ40のポート間の接続をコントロールすることにより,データを暗号化して書き込むドライブとデータを暗号化しないで書き込むドライブとを必要に合わせて切り替えて使用することができる。
なお,本発明は,以上説明した実施の形態に限られるものではない。例えば,上記実施の形態では,1台のサーバ10,1台のストレージ装置20,1台の暗号化装置30,1台のファブリックスイッチ40によるストレージシステムの例について説明したが,実際には,複数のサーバ10,複数のストレージ装置20,複数の暗号化装置30,複数のファブリックスイッチ40によるストレージシステムであってもかまわない。
本発明の実施の形態によるストレージシステムの例を示す図である。 暗号化装置の構成例を示す図である。 本発明の実施の形態による暗号化管理ソフトウェアの構成例を示す図である。 暗号化設定情報とファブリック設定管理テーブルの例を示す図である。 暗号化設定画面の例を示す図である。 暗号化管理ソフトウェアによる暗号化パス切替え処理フローチャートである。 データを暗号化で書き込むドライブとしてドライブDを設定した場合の例を説明する図である。 データを暗号化で書き込むドライブとしてドライブCとドライブDを設定した場合の例を説明する図である。 暗号化装置を通過するパスの切り分けを説明する図である。 従来のストレージシステムの例を示す図である。 本発明の課題を説明するためのストレージシステムの例を示す図である。
符号の説明
10 サーバ
11 暗号化管理ソフトウェア
12 暗号化設定情報記憶部
13 オペレータインタフェース部
14 ファブリック設定管理テーブル更新部
15 ファブリック設定管理テーブル
16 ファブリックスイッチ設定部
20 ストレージ装置
30 暗号化装置
40 ファブリックスイッチ
50 LAN

Claims (4)

  1. データを保存する1または複数のストレージ装置と,
    前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
    前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
    少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムであって,
    前記サーバは,
    暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
    入力した暗号化設定情報を記憶する手段と,
    記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段とを備える
    ことを特徴とするストレージシステム。
  2. データを保存する1または複数のストレージ装置と,
    前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
    前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
    少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおける暗号化パス切り替え方法であって,
    前記サーバが,
    暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する過程と,
    入力した暗号化設定情報を記憶する過程と,
    記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う過程とを有する
    ことを特徴とする暗号化パス切り替え方法。
  3. データを保存する1または複数のストレージ装置と,
    前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
    前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
    少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおけるサーバのコンピュータに実行させるための暗号化パス切り替え用プログラムであって,
    前記コンピュータを,
    暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
    入力した暗号化設定情報を記憶する手段と,
    記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段として
    機能させるための暗号化パス切り替え用プログラム。
  4. データを保存する1または複数のストレージ装置と,
    前記ストレージ装置へのデータの書き込みおよび前記ストレージ装置からのデータ読み込みを行う1または複数のサーバと,
    前記サーバが前記ストレージ装置へ書き込むデータを暗号化し,前記サーバが前記ストレージ装置から読み出すデータを復号する暗号化装置と,
    少なくとも前記サーバと前記ストレージ装置と前記暗号化装置とが接続される複数のポートを有し,外部からの設定によってポート間を接続するパスの切り替えを行うスイッチ装置とを備えるストレージシステムにおけるサーバのコンピュータに実行させるための暗号化パス切り替え用プログラムを記録したコンピュータ読み取り可能な記録媒体であって,
    前記コンピュータを,
    暗号化対象となるストレージ装置の要素に対応するサーバ資源を指定する暗号化設定情報を入力する手段と,
    入力した暗号化設定情報を記憶する手段と,
    記憶した暗号化設定情報に基づき,暗号化を行うパスは前記暗号化装置を経由し,暗号化を行わないパスは前記暗号化装置を経由しないように,前記スイッチ装置のポート間の接続設定を行う手段として
    機能させるための暗号化パス切り替え用プログラムを記録した記録媒体。
JP2005289478A 2005-10-03 2005-10-03 ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 Pending JP2007102387A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005289478A JP2007102387A (ja) 2005-10-03 2005-10-03 ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
US11/336,939 US20070192629A1 (en) 2005-10-03 2006-01-23 Storage system, encryption path switching system, encryption path switching program, and recording medium thereof
KR1020060008263A KR100740524B1 (ko) 2005-10-03 2006-01-26 스토리지 시스템, 암호화 경로 전환 방법, 암호화 경로전환용 프로그램 및 그 프로그램을 기록한 기록 매체
CNB200610003503XA CN100416520C (zh) 2005-10-03 2006-01-28 存储***及其中的加密通道切换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005289478A JP2007102387A (ja) 2005-10-03 2005-10-03 ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2007102387A true JP2007102387A (ja) 2007-04-19

Family

ID=38029287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005289478A Pending JP2007102387A (ja) 2005-10-03 2005-10-03 ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体

Country Status (4)

Country Link
US (1) US20070192629A1 (ja)
JP (1) JP2007102387A (ja)
KR (1) KR100740524B1 (ja)
CN (1) CN100416520C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015064677A (ja) * 2013-09-24 2015-04-09 株式会社東芝 情報処理装置、情報処理システム、プログラム

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8364976B2 (en) * 2008-03-25 2013-01-29 Harris Corporation Pass-through adapter with crypto ignition key (CIK) functionality
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
AU2009231676B2 (en) 2008-04-02 2013-10-03 Twilio Inc. System and method for processing telephony sessions
CN102227904A (zh) 2008-10-01 2011-10-26 特维里奥公司 电话网络事件的***和方法
EP2404412B1 (en) 2009-03-02 2019-05-01 Twilio Inc. Method and system for a multitenancy telephone network
US8509415B2 (en) 2009-03-02 2013-08-13 Twilio, Inc. Method and system for a multitenancy telephony network
US8582737B2 (en) 2009-10-07 2013-11-12 Twilio, Inc. System and method for running a multi-module telephony application
US9210275B2 (en) 2009-10-07 2015-12-08 Twilio, Inc. System and method for running a multi-module telephony application
US8638781B2 (en) 2010-01-19 2014-01-28 Twilio, Inc. Method and system for preserving telephony session state
US20120208495A1 (en) 2010-06-23 2012-08-16 Twilio, Inc. System and method for monitoring account usage on a platform
US9459926B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US9459925B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US9338064B2 (en) 2010-06-23 2016-05-10 Twilio, Inc. System and method for managing a computing cluster
US8416923B2 (en) 2010-06-23 2013-04-09 Twilio, Inc. Method for providing clean endpoint addresses
US9590849B2 (en) 2010-06-23 2017-03-07 Twilio, Inc. System and method for managing a computing cluster
US8838707B2 (en) 2010-06-25 2014-09-16 Twilio, Inc. System and method for enabling real-time eventing
US8649268B2 (en) 2011-02-04 2014-02-11 Twilio, Inc. Method for processing telephony sessions of a network
US20140044123A1 (en) 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
US9648006B2 (en) 2011-05-23 2017-05-09 Twilio, Inc. System and method for communicating with a client application
US9398622B2 (en) 2011-05-23 2016-07-19 Twilio, Inc. System and method for connecting a communication to a client
US10182147B2 (en) 2011-09-21 2019-01-15 Twilio Inc. System and method for determining and communicating presence information
WO2013044138A1 (en) 2011-09-21 2013-03-28 Twilio, Inc. System and method for authorizing and connecting application developers and users
CN102611548A (zh) * 2011-12-08 2012-07-25 上海华御信息技术有限公司 基于信息传输端口来对信息进行加密的方法及***
US9495227B2 (en) 2012-02-10 2016-11-15 Twilio, Inc. System and method for managing concurrent events
US9240941B2 (en) 2012-05-09 2016-01-19 Twilio, Inc. System and method for managing media in a distributed communication network
US9602586B2 (en) 2012-05-09 2017-03-21 Twilio, Inc. System and method for managing media in a distributed communication network
US20130304928A1 (en) 2012-05-09 2013-11-14 Twilio, Inc. System and method for managing latency in a distributed telephony network
US9247062B2 (en) 2012-06-19 2016-01-26 Twilio, Inc. System and method for queuing a communication session
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US8738051B2 (en) 2012-07-26 2014-05-27 Twilio, Inc. Method and system for controlling message routing
US8948356B2 (en) 2012-10-15 2015-02-03 Twilio, Inc. System and method for routing communications
US8938053B2 (en) 2012-10-15 2015-01-20 Twilio, Inc. System and method for triggering on platform usage
US9253254B2 (en) 2013-01-14 2016-02-02 Twilio, Inc. System and method for offering a multi-partner delegated platform
US9282124B2 (en) 2013-03-14 2016-03-08 Twilio, Inc. System and method for integrating session initiation protocol communication in a telecommunications platform
US9001666B2 (en) 2013-03-15 2015-04-07 Twilio, Inc. System and method for improving routing in a distributed communication platform
US9338280B2 (en) 2013-06-19 2016-05-10 Twilio, Inc. System and method for managing telephony endpoint inventory
US9225840B2 (en) 2013-06-19 2015-12-29 Twilio, Inc. System and method for providing a communication endpoint information service
US9160696B2 (en) 2013-06-19 2015-10-13 Twilio, Inc. System for transforming media resource into destination device compatible messaging format
US9483328B2 (en) 2013-07-19 2016-11-01 Twilio, Inc. System and method for delivering application content
CN103414704A (zh) * 2013-07-29 2013-11-27 相韶华 一种通用虚拟数据加密存储***
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US9338018B2 (en) 2013-09-17 2016-05-10 Twilio, Inc. System and method for pricing communication of a telecommunication platform
US9137127B2 (en) 2013-09-17 2015-09-15 Twilio, Inc. System and method for providing communication platform metadata
US9325624B2 (en) 2013-11-12 2016-04-26 Twilio, Inc. System and method for enabling dynamic multi-modal communication
US9553799B2 (en) 2013-11-12 2017-01-24 Twilio, Inc. System and method for client communication in a distributed telephony network
US9344573B2 (en) 2014-03-14 2016-05-17 Twilio, Inc. System and method for a work distribution service
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
US9774687B2 (en) 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
US9516101B2 (en) 2014-07-07 2016-12-06 Twilio, Inc. System and method for collecting feedback in a multi-tenant communication platform
US9246694B1 (en) 2014-07-07 2016-01-26 Twilio, Inc. System and method for managing conferencing in a distributed communication network
US9251371B2 (en) 2014-07-07 2016-02-02 Twilio, Inc. Method and system for applying data retention policies in a computing platform
WO2016065080A1 (en) 2014-10-21 2016-04-28 Twilio, Inc. System and method for providing a miro-services communication platform
US9477975B2 (en) 2015-02-03 2016-10-25 Twilio, Inc. System and method for a media intelligence platform
US10419891B2 (en) 2015-05-14 2019-09-17 Twilio, Inc. System and method for communicating through multiple endpoints
US9948703B2 (en) 2015-05-14 2018-04-17 Twilio, Inc. System and method for signaling through data storage
US10659349B2 (en) 2016-02-04 2020-05-19 Twilio Inc. Systems and methods for providing secure network exchanged for a multitenant virtual private cloud
US10686902B2 (en) 2016-05-23 2020-06-16 Twilio Inc. System and method for a multi-channel notification service
US10063713B2 (en) 2016-05-23 2018-08-28 Twilio Inc. System and method for programmatic device connectivity
CA3063572A1 (en) 2017-05-31 2018-12-06 Crypto4A Technologies Inc. Integrated multi-level network appliance, platform and system, and remote management method and system therefor
US11310198B2 (en) 2017-05-31 2022-04-19 Crypto4A Technologies Inc. Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor
US11321493B2 (en) 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (ja) * 2004-04-06 2005-11-17 Hitachi Ltd 暗号処理を行うストレージシステム
JP2006127061A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 計算機システム、管理計算機、及びデータ管理方法
JP2006227839A (ja) * 2005-02-16 2006-08-31 Hitachi Ltd ストレージシステム、データ移動方法及び管理計算機
JP2007095037A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd ストレージネットワークにおける安全性の管理

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493825B1 (en) 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6971016B1 (en) * 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
WO2002071224A1 (en) 2001-03-01 2002-09-12 Storeage Networking Technologies Storage area network (san) security
US6490513B1 (en) * 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
US7246245B2 (en) 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
CN1435761A (zh) * 2002-01-29 2003-08-13 记忆科技(深圳)有限公司 能够实现在线离线加解密的移动数据存储设备
US7242771B2 (en) * 2002-06-26 2007-07-10 Matsushita Electric Industrial Co., Ltd. Contents management system
US20040088538A1 (en) 2002-10-31 2004-05-06 Brocade Communications Systems, Inc. Method and apparatus for allowing use of one of a plurality of functions in devices inside a storage area network fabric specification
DE10345385B4 (de) * 2003-09-30 2005-10-06 Infineon Technologies Ag Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
TW200529623A (en) * 2004-01-14 2005-09-01 Nec Corp Communication encryption method, communication encryption system, terminal device, DNS server and program
JP2006042237A (ja) * 2004-07-30 2006-02-09 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (ja) * 2004-04-06 2005-11-17 Hitachi Ltd 暗号処理を行うストレージシステム
JP2006127061A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 計算機システム、管理計算機、及びデータ管理方法
JP2006227839A (ja) * 2005-02-16 2006-08-31 Hitachi Ltd ストレージシステム、データ移動方法及び管理計算機
JP2007095037A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd ストレージネットワークにおける安全性の管理

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CATCH THE WIND, vol. 7, JPN6009068669, 3 December 2002 (2002-12-03), pages 2, ISSN: 0001505803 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015064677A (ja) * 2013-09-24 2015-04-09 株式会社東芝 情報処理装置、情報処理システム、プログラム

Also Published As

Publication number Publication date
KR20070037668A (ko) 2007-04-06
CN1945553A (zh) 2007-04-11
US20070192629A1 (en) 2007-08-16
KR100740524B1 (ko) 2007-07-20
CN100416520C (zh) 2008-09-03

Similar Documents

Publication Publication Date Title
KR100740524B1 (ko) 스토리지 시스템, 암호화 경로 전환 방법, 암호화 경로전환용 프로그램 및 그 프로그램을 기록한 기록 매체
JP4566668B2 (ja) 記憶階層を有する計算機システムにおける暗号復号管理方法
US7882354B2 (en) Use of device driver to function as a proxy between an encryption capable tape drive and a key manager
JP4786255B2 (ja) ストレージシステム及び記憶制御方法
US20070169186A1 (en) Computer system, management computer, and volume allocation change method of management computer
JP5338306B2 (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
WO2011070605A1 (en) Disk array system and command processing method for disk array system
JP2009026091A (ja) 接続管理プログラム、接続管理方法および情報処理装置
JP2005267545A (ja) ストレージシステム
JP2006260491A (ja) ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム
CN101030121B (zh) 存储控制设备及方法、计算机产品及信息处理设备
JP2007102633A (ja) 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法
JP2008269300A (ja) 計算機システム、中間ノードおよびログ管理方法
JP2006146801A (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
JP2009175880A (ja) 情報処理装置及びプログラム
JP4080629B2 (ja) アクセス制御装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP4490379B2 (ja) ノード管理装置及びノード管理方法及びプログラム
JPWO2005050432A1 (ja) 記録媒体アクセス装置及び記録媒体アクセス方法
WO2019026225A1 (ja) 計算機及び制御方法
JP7381882B2 (ja) 通信制御装置、通信制御システム、通信制御方法およびプログラム
KR100361657B1 (ko) 아이디이 타입의 하드 디스크 장치 및 그 제어 방법
JP2004206602A (ja) 仮想ストレージデバイス・システム、クライアントコンピュータ、仮想ストレージデバイス・ドライバプログラム、サーバ装置、およびデータ管理プログラム
JP2020118980A (ja) 表示装置及び制御方法
JP2001100922A (ja) ディスクアレイ制御装置
JP2009193106A (ja) ネットワークシステム、情報処理装置、通信方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511