JP2002217887A - San暗号化制御方式 - Google Patents

San暗号化制御方式

Info

Publication number
JP2002217887A
JP2002217887A JP2001010595A JP2001010595A JP2002217887A JP 2002217887 A JP2002217887 A JP 2002217887A JP 2001010595 A JP2001010595 A JP 2001010595A JP 2001010595 A JP2001010595 A JP 2001010595A JP 2002217887 A JP2002217887 A JP 2002217887A
Authority
JP
Japan
Prior art keywords
san
encryption
data
adapter
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001010595A
Other languages
English (en)
Inventor
Toshiyuki Watabe
俊幸 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001010595A priority Critical patent/JP2002217887A/ja
Publication of JP2002217887A publication Critical patent/JP2002217887A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化のセキュリティを強化し、SANの利
用者・管理者の負担を軽減する。 【解決手段】 SANアダプタ4/6は、SAN5の入
口および出口に設置され、暗号鍵および復号鍵やその他
の暗号化に必要な情報を管理し、SAN5の入口と出口
とで暗号化/復号化の制御を行うことによってSAN5
上の転送データのみを暗号化し、ストレージ7に記録さ
れているデータを暗号化しないように制御する。マネー
ジャ1は、制御用ネットワーク2を介してSANアダプ
タ4およびSANアダプタ6を一元的に管理し、暗号鍵
および復号鍵やその他の暗号化に必要な情報を管理せ
ず、上位装置3,ストレージ7,およびSANアダプタ
4/6に関する接続状況や暗号化の要否を示す情報を管
理し、暗号化の不可/不要なパスをSANアダプタ4/
6が認識できるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ストレージエリア
ネットワーク(以降、SAN(Storage Are
a Network)と称す)を介して上位装置とスト
レージとの間でデータ転送が行われるネットワークシス
テムにおいてデータの暗号化を制御するSAN暗号化制
御方式に関する。
【0002】
【従来の技術】図15は、従来のSAN暗号化制御方式
の一例の構成を示すブロック図である。
【0003】図15を参照すると、このSAN暗号化制
御方式は、ストレージ155に対してデータの読込み/
書込みを行う上位装置151と、上位装置151に接続
し物理的なインタフェース変換を行うSANアダプタ1
52と、上位装置151とストレージ155との間で流
れるデータを転送するためのネットワークであるSAN
153と、ストレージ155に接続し物理的なインタフ
ェース変換を行うSANアダプタ154と、SAN15
3を介して上位装置151から転送されたデータの磁気
ディスク,電子ディスク,および磁気テープ等の記録媒
体への書込みおよび上位装置151に転送されるデータ
の当該記録媒体からの読込みを行うストレージ155
と、上位装置151のソフトウェアとして動作し任意の
データの暗号化および復号化を行う暗号ソフト156と
を含んで構成されている。なお、SANアダプタ152
およびSANアダプタ154が送信側の機能も受信側の
機能も共に備えていることはいうまでもない。
【0004】このような構成を有する従来のSAN暗号
化制御方式は、次のように動作する。
【0005】まず、データの書込み時(上位装置151
がSAN153上の転送データを暗号化してストレージ
155に当該データを書き込む際)には、図16に示す
ように、上位装置151は、暗号ソフト156によって
当該データをあらかじめ暗号化する(ステップF1)。
【0006】さらに、上位装置151は、ステップF1
の暗号化の完了後に、ストレージ155に対してデータ
転送命令(ここでは、データ書込み命令)を発行し(ス
テップF2)、続いてステップF1で暗号化したデータ
の転送を行う(ステップF3)。
【0007】また、データの読込み時には、上位装置1
51は、ストレージ155に対して暗号化されて書き込
まれているデータをSAN153を介して読み込み、暗
号ソフト156により当該データ(暗号化されたデー
タ)の復号を行う。
【0008】
【発明が解決しようとする課題】上述したような従来の
SAN暗号化制御方式には、次のような問題点があっ
た。
【0009】第1の問題点は、複数の上位装置によりス
トレージのデータが共有される場合に、ストレージから
正常にデータの読込みを行うことができない可能性があ
るということである。
【0010】このような問題点が存在する理由は、以下
のa〜cに示す事項による。
【0011】a.特定の上位装置がある暗号ソフトによ
り暗号化してストレージにデータを書き込んだときに、
他の上位装置からそのデータを読み込むためには、その
暗号ソフトと復号に必要な復号鍵とが必要になる。
【0012】b.暗号ソフトに関して上記のaに示す必
要性があるにもかかわらず、異なるプラットフォームの
上位装置がストレージに接続されているとすれば、必ず
しも全てのプラットフォームに対して同一の暗号ソフト
が存在しているか保証の限りではない。
【0013】c.また、暗号ソフトの問題が解決されて
も、複数の上位装置間で共通の復号鍵が必要になる。し
かし、セキュリティ上の問題から、共通に復号鍵を設定
することは危険である。一方、上記のセキュリティ上の
理由から共通の復号鍵を持てなければ、上記のaに示す
「復号鍵の必要性」に反することになり、データの読込
みができなくなってしまう。
【0014】第2の問題点は、暗号化したデータを上位
装置により復号できなくなる可能性があるということで
ある。
【0015】このような問題点が存在する理由は、何ら
かの原因により暗号ソフトが管理している暗号鍵が消失
してしまうと、他に暗号鍵を管理していなければ、デー
タの復号ができなくなる可能性があるからである。
【0016】第3の問題点は、第1の問題点を回避する
ために、仮にデータを復号するための暗号ソフトがスト
レージ側に実装された場合を考えると、その場合には暗
号化のセキュリティが低くなるということである。
【0017】このような問題点が存在する理由は、上位
装置に実装された暗号ソフトとストレージに実装された
暗号ソフトとの間では、SANを介して暗号鍵の交換を
行わなければならないが、SANを監視することにより
当該暗号鍵と当該暗号鍵によって暗号化されたデータと
が盗用されるおそれがあり、暗号化されたデータが不正
に復号されてしまう可能性があるからである。
【0018】本発明の目的は、上述の点に鑑み、以上の
問題点を解決し、下記のaおよびbに示す事項を実現す
ることができるSAN暗号化制御方式を提供することに
ある。
【0019】a.SANを介して上位装置からストレー
ジに対してデータを書き込む場合または上位装置にスト
レージからデータを読み込む場合に、SANアダプタに
よって暗号化したデータをSANに流し、その暗号化に
必要な情報(暗号鍵等)はSANとは別の制御用ネット
ワークによって配信することによって、暗号化のセキュ
リティを強化する。
【0020】b.SANアダプタ等の管理を行うマネー
ジャによって、データの暗号化の有無(可否および要
否)を一元的に管理することにより、SANの利用者・
管理者の負担を軽減する。
【0021】
【課題を解決するための手段】本発明のSAN暗号化制
御方式は、上位装置とストレージとの間でSANを介し
てデータ転送が行われるネットワークシステムにおい
て、データ転送用のネットワークであるSANとは異な
るネットワークであり、暗号化に必要な情報を転送する
ために使用される制御用ネットワークと、SANの入口
および出口に設置され、暗号鍵および復号鍵やその他の
暗号化に必要な情報を管理し、SANの入口と出口とで
暗号化/復号化の制御を行うことによってSAN上の転
送データ(SAN上を転送されるデータ)のみを暗号化
し、ストレージに記録されているデータを暗号化しない
ように制御するSANアダプタと、前記制御用ネットワ
ークを介して1以上の前記SANアダプタを一元的に管
理し、暗号鍵および復号鍵やその他の暗号化に必要な情
報を管理せず、上位装置,ストレージ,および前記SA
Nアダプタに関する接続状況や暗号化の要否を示す情報
を管理し、暗号化の不可/不要なパス(暗号化/復号化
の機能・必要性を持たないパス)を前記SANアダプタ
が認識できるようにするマネージャとを有する。
【0022】ここで、上記のSAN暗号化制御方式にお
けるSANアダプタは、データ転送命令に基づきSAN
上のデータ転送を制御し、SAN上にデータを送出する
際にマネージャに対してデータ送信先に関する接続状況
・暗号化情報の問い合わせを行い、その接続状況・暗号
化情報に基づいて暗号化の可否および要否を判定するS
AN入口データ転送制御手段と、SAN上のデータを受
領する際に当該データについて先に暗号鍵の問い合わせ
が行われていたか否かによって復号化の要否を判定する
SAN出口データ転送制御手段と、データ送信元のSA
Nアダプタからの暗号鍵の問い合わせに基づいて暗号鍵
および復号鍵を生成し、当該暗号鍵をデータ送信元のS
ANアダプタに報告し、当該復号鍵を自己が存在するS
ANアダプタに保持する暗号鍵・復号鍵生成手段と、前
記SAN入口データ転送制御手段による「暗号化が可能
かつ必要」の判断に従い、データ送信先のSANアダプ
タから報告された暗号鍵を使用してSAN上に送出する
データの暗号化を行う暗号化手段と、前記SAN出口デ
ータ転送制御手段による「復号化が必要」の判断に従
い、前記暗号鍵・復号鍵生成手段により生成された復号
鍵を使用してSANから受領したデータの復号化を行う
復号化手段とを備えるように構成することが考えられ
る。
【0023】また、本発明のSAN暗号化制御方式は、
上位装置とストレージとの間でSANを介してデータ転
送が行われるネットワークシステムにおいて、データ転
送用のネットワークであるSANとは異なるネットワー
クであり、暗号化に必要な情報を転送するために使用さ
れる制御用ネットワークと、SANの入口および出口に
設置され、暗号鍵および復号鍵やその他の暗号化に必要
な情報を管理し、SANの入口と出口とで暗号化/復号
化の制御を行うことによってSAN上の転送データのみ
を暗号化し、ストレージに記録されているデータを暗号
化しないように制御し、データ圧縮/データ伸長の制御
を行うSANアダプタと、前記制御用ネットワークを介
して1以上の前記SANアダプタを一元的に管理し、暗
号鍵および復号鍵やその他の暗号化に必要な情報を管理
せず、上位装置,ストレージ,および前記SANアダプ
タに関する接続状況や暗号化の要否やデータ圧縮の要否
を示す情報を管理し、暗号化の不可/不要なパスやデー
タ圧縮の要否を前記SANアダプタが認識できるように
するマネージャとを有するように構成することも可能で
ある。
【0024】ここで、上記のSAN暗号化制御方式にお
けるSANアダプタは、データ転送命令に基づきSAN
上のデータ転送を制御し、SAN上にデータを送出する
際にマネージャに対してデータ送信先に関する接続状況
・暗号化・圧縮情報の問い合わせを行い、その接続状況
・暗号化・圧縮情報に基づいて暗号化の可否および要否
ならびにデータ圧縮の要否を判定するSAN入口データ
転送制御手段と、SAN上のデータを受領する際に当該
データについて先に暗号鍵の問い合わせが行われていた
か否かによって復号化の要否を判定し、当該データの圧
縮の有無に基づいてデータ伸長の要否を判定するSAN
出口データ転送制御手段と、データ送信元のSANアダ
プタからの暗号鍵の問い合わせに基づいて暗号鍵および
復号鍵を生成し、当該暗号鍵をデータ送信元のSANア
ダプタに報告し、当該復号鍵を自己が存在するSANア
ダプタに保持する暗号鍵・復号鍵生成手段と、前記SA
N入口データ転送制御手段による「暗号化が可能かつ必
要」の判断に従い、データ送信先のSANアダプタから
報告された暗号鍵を使用してSAN上に送出するデータ
の暗号化を行う暗号化手段と、前記SAN出口データ転
送制御手段による「復号化が必要」の判断に従い、前記
暗号鍵・復号鍵生成手段により生成された復号鍵を使用
してSANから受領したデータの復号化を行う復号化手
段と、前記SAN入口データ転送制御手段による「デー
タ圧縮が必要」の判断に従い、SAN上に送出するデー
タの圧縮を行うデータ圧縮手段と、前記SAN出口デー
タ転送制御手段による「データ伸長が必要」の判断に従
い、SANから受領したデータの伸長を行うデータ伸長
手段とを備えるように構成することが考えられる。
【0025】
【発明の実施の形態】次に、本発明について図面を参照
して詳細に説明する。
【0026】(1) 第1の実施の形態
【0027】図1は、本発明の第1の実施の形態に係る
SAN暗号化制御方式の構成を示すブロック図である。
【0028】図1を参照すると、本実施の形態に係るS
AN暗号化制御方式は、マネージャ1と、制御用ネット
ワーク2と、ストレージ7に対してデータの読込み/書
込みを行う上位装置3と、SANアダプタ4と、上位装
置3を含む上位装置群とストレージ7を含むストレージ
群との間で流れるデータを転送するためのネットワーク
であるSAN5と、SANアダプタ6と、SAN5を介
して上位装置3から転送されるデータの磁気ディスク,
電子ディスク,および磁気テープ等の記録媒体への書込
みおよびSAN5を介して上位装置3に転送されるデー
タの当該記録媒体からの読込みを行うストレージ7とを
含んで構成されている。なお、図示していないが、SA
N5には、上位装置3以外の上位装置やストレージ7以
外のストレージがSANアダプタを介してまたは直接的
に(SANアダプタを介さずに)接続されうる(例え
ば、図3中の(a)に示すネットワークシステムを参照
のこと)。
【0029】マネージャ1は、上位装置3,SANアダ
プタ4,SANアダプタ6,およびストレージ7の関係
(論理的接続性や暗号化の有無等)を管理している。
【0030】制御用ネットワーク2は、データ転送用の
ネットワークであるSAN5とは異なるネットワークと
して設置され、マネージャ1とSANアダプタ4/6
(SANアダプタ4およびSANアダプタ6の各々)と
の間およびSANアダプタ間で制御情報(暗号鍵の問い
合わせや接続状況・暗号化情報等)を交換するために使
用される。
【0031】SANアダプタ4は、上位装置3に接続
し、物理的なインタフェース変換を行い、マネージャ1
や他のSANアダプタ(SANアダプタ6等)と通信を
行いながらデータの暗号化/復号化を制御する。
【0032】SANアダプタ6は、ストレージ7に接続
し、物理的なインタフェース変換を行い、マネージャ1
や他のSANアダプタ(SANアダプタ4等)と通信を
行いながらデータの暗号化/復号化を制御する。
【0033】SANアダプタ4/6は、それぞれ、SA
N入口データ転送制御手段101と、SAN出口データ
転送制御手段102と、暗号鍵・復号鍵生成手段103
と、暗号化手段104と、復号化手段105とを含んで
構成されている。なお、SANアダプタ4およびSAN
アダプタ6が送信側の機能も受信側の機能も共に備えて
いることはいうまでもない。
【0034】SAN入口データ転送制御手段101は、
データ転送命令に基づきSAN5上のデータ転送を制御
し、SAN5上にデータを送出する際にマネージャ1に
対してデータ送信先に関する接続状況・暗号化情報の問
い合わせを行い、その接続状況・暗号化情報に基づいて
暗号化の可否および要否を判定する。
【0035】SAN出口データ転送制御手段102は、
SAN5上のデータを受領する際に当該データについて
先に暗号鍵の問い合わせが行われていたか否かによって
復号化の要否を判定する。
【0036】暗号鍵・復号鍵生成手段103は、データ
送信元のSANアダプタからの暗号鍵の問い合わせに基
づいて暗号鍵および復号鍵を生成し、当該暗号鍵をデー
タ送信元のSANアダプタに報告し、当該復号鍵を自己
が存在するSANアダプタに保持する。
【0037】暗号化手段104は、SAN入口データ転
送制御手段101による「暗号化が可能かつ必要」の判
断に従い、データ送信先のSANアダプタから報告され
た暗号鍵を使用してSAN5上に送出するデータの暗号
化を行う。
【0038】復号化手段105は、SAN出口データ転
送制御手段102による「復号化が必要」の判断に従
い、暗号鍵・復号鍵生成手段103により生成された復
号鍵を使用してSAN5から受領したデータの復号化を
行う。
【0039】図2は、SANアダプタ4/6のハードウ
ェア構成を示すブロック図である。
【0040】図2を参照すると、SANアダプタ4/6
は、ハードウェア構成上、デバイスインタフェース(I
/F(InterFace))コントローラ41/61
と、ネットワークコントローラ42/62と、データバ
ッファ43/63と、暗号化回路44/64と、復号化
回路45/65と、SANインタフェース(I/F)コ
ントローラ46/66と、MPU(Micro Pro
cessing Unit)バス47/67と、マイク
ロプロセッサ48/68と、プログラム記憶媒体49/
69と、制御用メモリ410/610と、暗号鍵演算部
411/611と、暗号化情報格納部412/612
と、乱数発生器413/613とを含んで構成されてい
る。
【0041】これらのハードウェア構成要素は、それぞ
れ、概略、次のように動作する。
【0042】デバイスインタフェースコントローラ41
/61は、ファームウェア(プログラム記憶媒体49/
69に記録されておりマイクロプロセッサ48/68に
よって動作するプログラムに基づくファームウェア)に
よって、上位装置3/ストレージ7と通信するためのイ
ンタフェースを制御する機能を有する。一般的に、ここ
で制御対象となるインタフェースとしては、PCI(P
eripheral Component Inter
connect),InfiniBand,パラレルS
CSI(Small Computer System
s Interface),およびFibre Cha
nnel等が挙げられる。
【0043】ネットワークコントローラ42/62は、
ファームウェアによって、制御用ネットワーク2上に接
続されているマネージャ1やSANアダプタ6/4と通
信するためのインタフェースを制御する機能を有する。
なお、制御用ネットワーク2上で通信される情報には、
暗号鍵や暗号化の要否・可否を示す情報等がある。ま
た、制御用ネットワーク2は、一般的には、Ether
net,USB(Universal Serial
Bus),およびIEEE1394等によって実現され
る。
【0044】データバッファ43/63は、デバイスイ
ンタフェースコントローラ41/61やSANインタフ
ェースコントローラ46/66より入力したデータや、
デバイスインタフェースコントローラ41/61やSA
Nインタフェースコントローラ46/66に出力するデ
ータを、一時的に格納する記憶領域である。一般的に
は、RAM(Random Access Memor
y)によって実現される。
【0045】暗号化回路44/64は、暗号鍵を使用し
て上位装置3/ストレージ7より転送されたデータを暗
号化する機能を有する。暗号化の方式には、DES(D
ataEncryption Standard)等の
共通鍵(秘密鍵)暗号方式や、RSA(Rivest
Shamir Adleman)等の公開鍵暗号方式等
がある。
【0046】復号化回路45/65は、制御用メモリ4
10/610に格納されている復号鍵(秘密鍵等)を使
用して、SAN5を介して転送されたデータを復号化す
る機能を有する。復号化回路45/65の暗号方式は、
暗号化回路44/64と同様の暗号方式でなければなら
ない。
【0047】SANインタフェースコントローラ46/
66は、ファームウェアによって、SAN5に接続する
ためのインタフェースを制御する機能を有する。一般的
に、ここで制御対象となるインタフェースとしては、F
ibre Channel,Ethernet,および
InfiniBand等が挙げられる。
【0048】MPUバス47/67は、SANアダプタ
4/6に実装されているマイクロプロセッサ48/68
が他の回路と通信するためのバス(ハードウェア構成要
素間の情報交換を行うためのバス)である。
【0049】マイクロプロセッサ48/68は、SAN
アダプタ4/6全体をファームウェアに従って動作させ
る機能を有する。マイクロプロセッサ48/68は、フ
ァームウェアを読み込みながら動作するが、そのファー
ムウェアの読込み先は、制御用メモリ410/610か
らであっても、プログラム記憶媒体49/69からであ
ってもかまわない。ただし、制御用メモリ410/61
0からファームウェアを読み込むときには、プログラム
記憶媒体49/69から制御用メモリ410/610に
対してファームウェアのコピーを実施した後に読み込む
必要がある。
【0050】プログラム記憶媒体49/69は、マイク
ロプロセッサ48/68によって実行されるファームウ
ェアが記録されている媒体である。プログラム記憶媒体
49/69は、マイクロプロセッサ48/68によって
ファームウェアの読込みを行うことができる媒体であれ
ばよいため、読込み専用媒体でよい。一般的には、RO
M(Read Only Memory)やFD(Fl
oppy Disk)等によって実現される。
【0051】制御用メモリ410/610は、ファーム
ウェアのコピーやファームウェアで必要な制御情報を格
納している。制御用メモリ410/610は、読込み/
書込み可能なメモリでなければならない。一般的には、
RAMによって実現される。
【0052】暗号鍵演算部411/611は、暗号鍵の
演算に必要な情報を暗号化情報格納部412/612お
よび乱数発生器413/613より読み込み、共通鍵暗
号方式や公開鍵暗号方式等のアルゴリズムに従って暗号
鍵および復号鍵を演算・生成し、生成した暗号鍵および
復号鍵を制御用メモリ410/610に格納する機能を
有する。
【0053】暗号化情報格納部412/612は、SA
Nアダプタ4/6における装置固有の暗号化情報を格納
している。例えば、ROMによって実現される。
【0054】乱数発生器413/613は、暗号鍵演算
部411/611で暗号鍵を演算・生成するときに、不
規則な定数を発生することにより、暗号鍵演算部411
/611で生成される暗号鍵が一定の値にならないよう
にする機能を有する。
【0055】なお、SANアダプタ4/6における各手
段(図1参照)と各ハードウェア構成要素(図2参照)
との対応関係は、以下のa〜dに示すようになる。
【0056】a.SAN入口データ転送制御手段101
およびSAN出口データ転送制御手段102は、マイク
ロプロセッサ48/68上で動作するファームウェア
(プログラム記憶媒体49/69または制御用メモリ4
10/610から読み込まれるプログラムに基づくファ
ームウェア)に対応している(転送制御対象のデータは
データバッファ43/63に格納される)。
【0057】b.暗号鍵・復号鍵生成手段103は、暗
号鍵演算部411/611,暗号化情報格納部412/
612,および乱数発生器413/613に対応してい
る(生成された暗号鍵・復号鍵は制御用メモリ410/
610に格納される)。
【0058】c.暗号化手段104は、暗号化回路44
/64に対応している。
【0059】d.復号化手段105は、復号化回路45
/65に対応している。
【0060】また、各手段の実行においては、図2中の
各インタフェース部(デバイスインタフェースコントロ
ーラ41/61,ネットワークコントローラ42/6
2,およびSANインタフェースコントローラ46/6
6)およびMPUバス47/67の存在が前提となって
いる。
【0061】なお、図1中の各手段によって実現される
SANアダプタ4/6の機能を上位装置3/ストレージ
7にミドルウェアとして組み込むことによって、本発明
を実現することも可能である。
【0062】図3は、マネージャ1によって管理されて
いる接続状況・暗号化情報の具体的な内容を説明するた
めの図である。図3中の(b)に示すように、本実施の
形態では、各上位装置/ストレージに関する接続状況・
暗号化情報が情報管理テーブルの態様で管理されてい
る。この情報管理テーブルの各エントリ(各上位装置/
ストレージに対するエントリ)は、当該各上位装置/ス
トレージに関する「装置識別情報」,「アダプタ有無情
報」,「アダプタネットワークアドレス」,および「暗
号化要否情報」の項目を有している。なお、この情報管
理テーブルの内容は、図3中の(a)に示すネットワー
クシステムに対応している。ここで、ストレージ12は
マネージャ1に未登録であるものとし、ネットワークア
ドレス中の「*」は任意の値を示すものとする。なお、
接続状況・暗号化情報の管理態様が上記のようなテーブ
ル形式に限られないことはいうまでもない。
【0063】図4は、本実施の形態に係るSAN暗号化
制御方式におけるデータ書込み時の処理の流れを示すシ
ーケンス図である。この処理シーケンスは、データ転送
命令発行ステップA1と、送信先接続状況等確認ステッ
プA2と、接続状況・暗号化情報報告ステップA3と、
データ転送ステップA4と、送信先接続状態判定ステッ
プA5と、暗号化有無判定ステップA6と、暗号鍵問い
合わせステップA7と、暗号鍵報告ステップA8と、デ
ータ暗号化ステップA9と、データ転送ステップA10
と、復号化有無判定ステップA11と、データ復号化ス
テップA12と、データ転送ステップA13とからな
る。
【0064】図5は、本実施の形態に係るSAN暗号化
制御方式におけるデータ読込み時の処理の流れを示すシ
ーケンス図である。この処理シーケンスは、データ転送
命令発行ステップA1’と、送信先接続状況等確認ステ
ップA2’と、接続状況・暗号化情報報告ステップA
3’と、データ転送ステップA4’と、送信先接続状態
判定ステップA5’と、暗号化有無判定ステップA6’
と、暗号鍵問い合わせステップA7’と、暗号鍵報告ス
テップA8’と、データ暗号化ステップA9’と、デー
タ転送ステップA10’と、復号化有無判定ステップA
11’と、データ復号化ステップA12’と、データ転
送ステップA13’とからなる。
【0065】図6は、本実施の形態に係るSAN暗号化
制御方式における暗号鍵・復号鍵生成処理を示す流れ図
である。この処理は、乱数生成ステップB1と、暗号化
情報取得ステップB2と、暗号鍵・復号鍵生成ステップ
B3と、暗号鍵・復号鍵保存ステップB4とからなる。
【0066】図7は、本実施の形態に係るSAN暗号化
制御方式における暗号化処理を示す流れ図である。この
処理は、暗号鍵設定ステップC1と、対象データ読込み
ステップC2と、データ暗号化ステップC3と、暗号化
識別情報付加ステップC4と、暗号データ出力ステップ
C5とからなる。
【0067】図8は、本実施の形態に係るSAN暗号化
制御方式における復号化処理を示す流れ図である。この
処理は、復号鍵設定ステップD1と、対象データ読込み
ステップD2と、暗号化識別情報取り外しステップD3
と、データ復号化ステップD4と、復号データ出力ステ
ップD5とからなる。
【0068】次に、図1〜図8を参照して、上記のよう
に構成された本実施の形態に係るSAN暗号化制御方式
の全体の動作について詳細に説明する。ただし、各イン
タフェースの制御に関しては、本発明と直接には関係が
ないため、ここでの説明では言及しない。
【0069】第1に、図4のシーケンス図を参照して、
上位装置3からストレージ7へのデータの書込み時にお
ける動作について説明する。
【0070】SANアダプタ4内のSAN入口データ転
送制御手段101は、上位装置3からストレージ7への
データ転送命令(ここでは、データ書込み命令)を検出
する。この時、当該SAN入口データ転送制御手段10
1は、上位装置3より、ストレージ7のSAN5上のア
ドレスも併せて取得し、SAN5およびSANアダプタ
6を介してストレージ7に対しても検出した命令(当該
データ書込み命令)を送出する(ステップA1)。
【0071】当該SAN入口データ転送制御手段101
は、ストレージ7にSANアダプタ6が接続されている
ことや暗号化の要否を確認するために、制御用ネットワ
ーク2を介してマネージャ1にストレージ7に関する接
続状況・暗号化情報の問い合わせを行う(ステップA
2)。
【0072】マネージャ1は、この問い合わせに対し
て、マネージャ1に登録されているストレージ7に関す
る接続状況・暗号化情報(図3中の(b)に示すような
管理情報テーブル中のストレージ7に対するエントリの
情報)をSANアダプタ4に送信(報告)する(ステッ
プA3)。ここで、マネージャ1に登録されている「ス
トレージ7に関する接続状況・暗号化情報」には、図3
中の(b)に示すように、ストレージ7に対するSAN
アダプタの接続の有無(ここでは、SANアダプタ6が
接続されていること),SAN5上の転送データの暗号
化の要否,およびSANアダプタ6のネットワークアド
レス(ネットワーク上のアドレス)が含まれる。
【0073】SANアダプタ4内のSAN入口データ転
送制御手段101は、ストレージ7に関する接続状況・
暗号化情報の取得と並行して、上位装置3からストレー
ジ7に書き込むデータの転送を受ける(ステップA
4)。
【0074】当該SAN入口データ転送制御手段101
は、マネージャ1より取得したストレージ7に関する接
続状況・暗号化情報に基づき、「ストレージ7が不明
(マネージャ1に未登録)」または「ストレージ7にS
ANアダプタが未接続状態」であるか否かを判定する
(ステップA5)。
【0075】さらに、当該SAN入口データ転送制御手
段101は、ステップA5の判定で「いいえ」の場合
(「ストレージ7にSANアダプタ6が接続している」
と判断した場合)には、ストレージ7に関する接続状況
・暗号化情報に基づき、「暗号化送信が必要」であるか
否か(暗号化の有無)を判定する(ステップA6)。
【0076】当該SAN入口データ転送制御手段101
は、ステップA5の判定で「はい」の場合(「暗号化送
信が不可」と判断した場合)またはステップA6の判定
で「いいえ」の場合(「暗号化送信が不要」と判断した
場合)には、上位装置3より取得したデータに何の加工
も行わずに(暗号化せずに)SAN5を介してSANア
ダプタ6へのデータ転送を行う(ステップA10)。
【0077】一方、当該SAN入口データ転送制御手段
101は、ステップA6の判定で「はい」の場合(「暗
号化が必要」と判断した場合)には、暗号化のために使
用する暗号鍵をSANアダプタ6に対して制御用ネット
ワーク2を介して問い合わせる(ステップA7)。
【0078】SANアダプタ6内の暗号鍵・復号鍵生成
手段103は、SANアダプタ4より暗号鍵の問い合わ
せを受けると、暗号鍵および復号鍵の生成を行い、生成
した暗号鍵を制御用ネットワーク2を介してSANアダ
プタ4に報告する(ステップA8)。この暗号鍵・復号
鍵生成処理の詳細については、図6を参照して、後述す
る。
【0079】SANアダプタ4内のSAN入口データ転
送制御手段101は、SANアダプタ6から暗号鍵の報
告を受けると、SANアダプタ4内の暗号化手段104
にSANアダプタ6より取得した暗号鍵をセットする。
これにより、当該暗号化手段104は、当該暗号鍵によ
って、上位装置3から転送されたデータを暗号化する
(ステップA9)。この暗号化処理の詳細については、図
7を参照して、後述する。
【0080】当該SAN入口データ転送制御手段101
は、当該暗号化手段104によって暗号化されたデータ
をSAN5を介してSANアダプタ6に送信する(ステ
ップA10)。
【0081】SANアダプタ6内のSAN出口データ転
送制御手段102は、SANアダプタ4よりデータを受
信したときに、先にステップA7で暗号鍵の問い合わせ
が行われていたか否かによって、受信したデータの復号
化が必要であるか否か(復号化の有無)を判定する(ス
テップA11)。
【0082】当該SAN出口データ転送制御手段102
は、ステップA11の判定で「はい」の場合(「受信し
たデータの復号が必要である」と判断した場合)には、
復号化手段105に当該データを送付する。これによ
り、復号化手段105は、当該データの復号化を行う
(ステップA12)。この復号化処理の詳細について
は、図8を参照して、後述する。
【0083】そして、当該SAN出口データ転送制御手
段102は、ステップA12の復号化の完了後に、その
データ(復号化したデータ)をストレージ7に書き込む
(転送する)(ステップA13)。
【0084】一方、当該SAN出口データ転送制御手段
102は、ステップA11の判定で「いいえ」の場合
(「受信したデータの復号が不要である(暗号鍵の問い
合わせが行われていなかった)」と判断した場合)に
は、当該データを復号化せずにストレージ7に書き込む
(ステップA13)。
【0085】第2に、ストレージ7から上位装置3への
データの読込み時における動作について説明する。
【0086】図5に示すように、ストレージ7から上位
装置3へのデータ読込み時の動作は、図4に示すデータ
書込み時の動作に対して、SANアダプタ4の役割とS
ANアダプタ6の役割とが逆転するだけである。ここ
で、データ読込み時におけるステップA1’〜A13’
の処理が、データ書込み時におけるステップA1〜A1
3の処理に対応する(ステップA1’における「データ
転送命令」は「データ読込み命令」である)。
【0087】第3に、図6〜図8を参照して、SANア
ダプタ4/6における暗号鍵・復号鍵生成処理,暗号化
処理,および復号化処理の際の動作概要を説明する(こ
こでは、図2に示すハードウェア構成要素に注目して説
明する)。
【0088】まず、図6の流れ図を参照して、暗号鍵・
復号鍵生成処理(暗号鍵・復号鍵生成手段103の処
理)について説明する。
【0089】SANアダプタ4/6内の乱数発生器41
3/613は、暗号化のための乱数(任意の定数)を生
成する(ステップB1)。
【0090】暗号鍵演算部411/611は、ステップ
B1で生成された乱数と暗号化情報格納部412/61
2内の暗号化情報とを読み込む(ステップB2)。
【0091】その上で、暗号鍵演算部411/611
は、あらかじめ組み込まれている任意の暗号化のアルゴ
リズムに従って、暗号鍵および復号鍵(共通鍵暗号方式
を使用するときには、暗号鍵と復号鍵とは同一になる)
を生成し(ステップB3)、その結果(生成した暗号鍵
および復号鍵)を制御用メモリ410/610に格納
(保存)する(ステップB4)。
【0092】次に、図7の流れ図を参照して、暗号化処
理について説明する。
【0093】SANアダプタ4/6内のマイクロプロセ
ッサ48/68上で動作するファームウェア(プログラ
ム記憶媒体49/69または制御用メモリ410/61
0から読み込まれたプログラムに基づくファームウェ
ア)は、データ受信側のSANアダプタ6/4より取得
した暗号鍵を、MPU47/67を介して暗号化回路4
4/64に設定し(ステップC1)、その後に暗号化対
象のデータをデバイスインタフェースコントローラ41
/61,データバッファ43/63,およびSANイン
タフェースコントローラ46/66のいずれかから暗号
化回路44/64に読み込む(ステップC2)。
【0094】暗号化回路44/64は、あらかじめ組み
込まれている任意の暗号化アルゴリズムに従ってデータ
の暗号化を行い(ステップC3)、必要に応じて暗号化
したデータの先頭に暗号化の識別情報を付加する(不要
であれば付加しなくてもよい)(ステップC4)。
【0095】マイクロプロセッサ48/68上で動作す
るファームウェアは、ステップC3で暗号化されたデー
タ(暗号データ)を、デバイスインタフェースコントロ
ーラ41/61,データバッファ43/63,およびS
ANインタフェースコントローラ46/66のいずれか
に出力する(ステップC5)。
【0096】次に、図8の流れ図を参照して、復号化処
理について説明する(データの復号化はデータの暗号化
とは逆の動きになる)。
【0097】SANアダプタ4/6内のマイクロプロセ
ッサ48/68上で動作するファームウェア(プログラ
ム記憶媒体49/69または制御用メモリ410/61
0から読み込まれたプログラムに基づくファームウェ
ア)は、当該SANアダプタ4/6自ら生成した復号鍵
(図6中のステップB3およびB4参照)をMPU47
/67を介して復号化回路45/65に設定し(ステッ
プD1)、その後に復号対象のデータをデバイスインタ
フェースコントローラ41/61,データバッファ43
/63,およびSANインタフェースコントローラ46
/66のいずれかから復号化回路45/65に読み込む
(ステップD2)。
【0098】復号化回路45/65は、必要に応じて
(暗号化時に識別情報が付加されている場合に)データ
の先頭に付加された暗号化の識別情報を取り外し(ステ
ップD3)、あらかじめ組み込まれている任意の復号化
アルゴリズムに従ってデータの復号化を行う(ステップ
D4)。
【0099】マイクロプロセッサ48/68上で動作す
るファームウェアは、ステップD4で復号化されたデー
タ(復号データ)を、デバイスインタフェースコントロ
ーラ41/61,データバッファ43/63,およびS
ANインタフェースコントローラ46/66のいずれか
に出力する(ステップD5)。
【0100】第4に、具体例を用いて本実施の形態に係
るSAN暗号化制御方式の動作を説明する。
【0101】この例では、SANアダプタ4と上位装置
3とのインタフェースはSCSIインタフェースであ
り、SAN5で使用されるインタフェースはFibre
Channelであり、SANアダプタ6とストレー
ジ7とのインタフェースはSCSIインタフェースであ
り、制御用ネットワーク2で使用されるインタフェース
(制御用インタフェース)はEthernetであり、
暗号化方式はRSAであり、係数nを演算するための2
つの素数は「17」および「19」であり、乱数発生器
613で生成される定数は「5」であり、制御用メモリ
610の範囲は0000H〜7FFFHであり、データ
バッファ43/63の範囲は8000H〜FFFFHで
あり、上位装置3からストレージ7に書き込まれるデー
タがASCII(American Standard
Code for Information Int
erchange)キャラクタの「ABC」という3文
字のデータであるものとする。
【0102】SANアダプタ4は、上位装置3がSCS
I命令を発行すると、コマンドフェーズに移行して、上
位装置3が発行したSCSI命令を取得し、この取得し
たSCSI命令をSAN5およびSANアダプタ6を介
してストレージ7にも送出する。ここで、SANアダプ
タ4が「当該SCSI命令がデータ書込み命令である」
と判断した場合が、図4中のステップA1の処理に該当
する。
【0103】SANアダプタ4は、ステップA1でデー
タ書込み命令を受信した場合(「当該SCSI命令がデ
ータ書込み命令である」と判断した場合)には、データ
の書込み先(送信先)であるストレージ7にSANアダ
プタ6が接続されているか否か等を確認するために、制
御用ネットワーク2を介しマネージャ1に対してストレ
ージ7に関する接続状況・暗号化情報を問い合わせる
(ステップA2)。
【0104】本例では、マネージャ1は、マネージャ1
に登録されている以下のa〜cに示すような内容を有す
る「ストレージ7に関する接続状況・暗号化情報」を、
制御用ネットワーク2を介してSANアダプタ4に報告
する(ステップA3)。
【0105】a.「ストレージ7にSANアダプタ6が
接続されている」という情報
【0106】b.SANアダプタ6の制御用ネットワー
クアドレス
【0107】c.「SANアダプタ4とSANアダプタ
6との間では暗号化してデータを転送する」という情報
【0108】また、SANアダプタ4は、上記の問い合
わせと並行して、SCSIインタフェースをデータアウ
トフェーズに移行して上位装置3からデータ「ABC」
の読込みを実施する(データ転送を受ける)(ステップ
A4)。
【0109】本例では、このデータ「ABC」は、デバ
イスインタフェースコントローラ41およびMPUバス
47を介して、データバッファ43のアドレス8100
H〜8102Hの領域に格納される。
【0110】SANアダプタ4は、マネージャ1より
「SANアダプタ4とSANアダプタ6との間では暗号
化してデータを転送する」という情報を取得しているた
め、データ「ABC」の暗号化が必要であることを認識
し(ステップA6で「はい」と判定し)、暗号化のため
の暗号鍵を制御用ネットワーク2を介してSANアダプ
タ6に対して問い合わせる(ステップA7)。
【0111】SANアダプタ6は、SANアダプタ4よ
り暗号鍵の問い合わせを受けると、暗号鍵の生成を行
う。この暗号鍵の生成手順は、図6の流れ図に従い、以
下の通り動作する。
【0112】まず、乱数発生器613より不規則な素数
を取得する(ステップB1)。本例では、この素数を
「5」とし、この値がRSA暗号の公開指数eとなる。
【0113】次に、公開指数の「5」と暗号化情報格納
部612に格納されている2つの素数「17」および
「19」を暗号鍵演算部611にセットする(ステップ
B2)。
【0114】暗号鍵演算部611は、暗号化情報612
より取得した2つの素数の積から暗号鍵の係数nの値と
して「323」を導く。暗号鍵は(公開指数,係数)で
あるため、ここでは暗号鍵(5,323)が生成される
(ステップB3)。
【0115】また、復号鍵は、以下に示す式を満たす秘
密指数dを求めることによって生成できる。
【0116】 1 = 5×(秘密指数) mod 288
【0117】ここで、「5」は公開指数であり、「28
8」は2つの素数「17」および「19」より「(17
−1)×(19−1)」の計算式により計算される値で
ある。
【0118】この条件を満たす秘密指数は複数存在する
が、その最小値は「173」となる。復号鍵は(秘密指
数,係数)であるため、ここでは復号鍵(173,32
3)が生成され(ステップB3)、その結果(生成され
た復号鍵を示す値)である「0AD143H」(173
=0ADH,323=143H)が制御用メモリ610
のアドレス1000H〜1002Hの領域に格納(保
存)される(ステップB4)。
【0119】SANアダプタ6は、生成した暗号鍵をS
ANアダプタ4に制御用ネットワーク2を介して報告す
る(ステップA8)。
【0120】SANアダプタ4は、取得した暗号鍵でデ
ータの暗号化を行う(ステップA9)。この暗号化の手
順は、図7の流れ図に従い、以下の通り動作する。
【0121】まず、SANアダプタ4は、当該暗号鍵
(5,323)を暗号化回路44にセットし(ステップ
C1)、データバッファ43のアドレス8100H〜8
102Hの領域に格納されているデータを順次取り込む
(ステップC2)。
【0122】暗号化回路44は、ステップC1でセット
された暗号鍵により、ステップC2で読み込まれたデー
タを暗号化する(ステップC3)。本例では、データを
8ビット毎に区切り9ビットのデータとして暗号化す
る。暗号データ(暗号化されたデータ)の計算式を、以
下に示す(^はべき乗を表す)。
【0123】(暗号データ) = (元のデータ)^(公
開指数) mod (係数)
【0124】この計算式により、以下のa〜cに示す各
9ビット(合計27ビット)の暗号データが生成され
る。
【0125】a.文字A(65)に対する「65^5
mod 323 = 12(0 0000 1100
b)」
【0126】b.文字B(66)に対する「66^5
mod 323 = 206(0 1100 1110
b)」
【0127】c.文字C(67)に対する「67^5
mod 323 = 288(1 0010 0000
b)」
【0128】この27ビットのデータをバイト境界に合
わせるために、当該データの後に5ビットの0でパディ
ングすると、暗号データは「0633A400」とな
る。
【0129】続いて、この暗号データの先頭に暗号化の
識別情報として、暗号化した文字数が2バイトで付加さ
れ(ステップC4)、その暗号データ「0003 06
33A400」がデータバッファ43のアドレス820
0H〜8205Hの領域に格納される(ステップC
5)。
【0130】SANアダプタ4は、上記の処理によって
データの暗号化が完了すると(ステップA9)、当該6
バイトの暗号データをデータバッファ43のアドレス8
200Hから始まる6バイト分のデータをSANインタ
フェースコントローラ46およびSAN5を介してSA
Nアダプタ6に送信する(ステップA10)。
【0131】SANアダプタ6は、当該6バイトの暗号
データをデータバッファ63のアドレス8400H〜8
405Hの領域に格納する。
【0132】そして、先にSANアダプタ4より暗号鍵
の問い合わせが行われていたため、受信したデータを復
号化する必要があると判断し(ステップA11において
「はい」と判定し)、当該データの復号化を行う(ステ
ップA12)。この復号化の手順は、図8の流れ図に従
い、以下の通り動作する。
【0133】まず、SANアダプタ6は、復号化回路6
5に制御用メモリ610のアドレス1000H〜100
2Hの領域に記憶されている復号鍵(173,323)
をセットし(ステップD1)、データバッファ63のア
ドレス8400H〜8405Hの領域に格納されている
データを順次取り込む(ステップD2)。
【0134】復号化回路65は、データバッファ63内
のデータより先頭の2バイトの識別情報(暗号化の識別
情報)を取り除き(ステップD3)、識別情報を取り除
いたデータを9ビットごとに区切り8ビットのデータと
して復号化する(ステップD4)。復号データ(復号化
されたデータ)の計算式を、以下に示す(^はべき乗を
表す)。
【0135】(復号データ) = (暗号データ)^
(秘密指数) mod (係数)
【0136】この計算式により、以下のa〜cに示す各
8ビット(合計24ビット)の復号データ「ABC」が
生成される。
【0137】a.12^173 mod 323 =
65(文字A)
【0138】b.206^173 mod 323 =
66(文字B)
【0139】c.288^173 mod 323 =
67(文字C)
【0140】復号されたデータの「ABC」は、データ
バッファ63のアドレス8500H〜8502Hの領域
に格納される(ステップD5)。
【0141】SANアダプタ6は、上記の処理によって
データの復号化が完了すると(ステップA12)、復号
化した3バイトのデータ「ABC」をデータバッファ6
3のアドレス8500Hから始まる領域よりデバイスイ
ンタフェースコントローラ61を介してストレージ7に
転送し(ステップA13)、SCSIインタフェース上
の書込み処理を終了させる。
【0142】(2) 第2の実施の形態
【0143】図9は、本発明の第2の実施の形態に係る
SAN暗号化制御方式の構成を示すブロック図である。
【0144】図9を参照すると、本実施の形態に係るS
AN暗号化制御方式は、第1の実施の形態と同様に、マ
ネージャ1と、制御用ネットワーク2と、ストレージ7
に対してデータの読込み/書込みを行う上位装置3と、
SANアダプタ4と、上位装置3を含む上位装置群とス
トレージ7を含むストレージ群との間で流れるデータを
転送するためのネットワークであるSAN5と、SAN
アダプタ6と、SAN5を介して上位装置3から転送さ
れるデータの磁気ディスク,電子ディスク,および磁気
テープ等の記録媒体への書込みおよびSAN5を介して
上位装置3に転送されるデータの当該記録媒体からの読
込みを行うストレージ7とを含んで構成されている。な
お、図示していないが、SAN5には、上位装置3以外
の上位装置やストレージ7以外のストレージがSANア
ダプタを介してまたは直接的に(SANアダプタを介さ
ずに)接続されうる。
【0145】マネージャ1は、上位装置3,SANアダ
プタ4,SANアダプタ6,およびストレージ7の関係
(論理的接続性や暗号化の有無やデータ圧縮の有無等)
を管理している。
【0146】制御用ネットワーク2は、データ転送用の
ネットワークであるSAN5とは異なるネットワークと
して設置され、マネージャ1とSANアダプタ4/6
(SANアダプタ4およびSANアダプタ6の各々)と
の間およびSANアダプタ間で制御情報(暗号鍵の問い
合わせや接続状況・暗号化・圧縮情報等)を交換するた
めに使用される。
【0147】SANアダプタ4は、上位装置3に接続
し、物理的なインタフェース変換を行い、マネージャ1
や他のSANアダプタ(SANアダプタ6等)と通信を
行いながらデータの圧縮/伸長および暗号化/復号化を
制御する。
【0148】SANアダプタ6は、ストレージ7に接続
し、物理的なインタフェース変換を行い、マネージャ1
や他のSANアダプタ(SANアダプタ4等)と通信を
行いながらデータの圧縮/伸長および暗号化/復号化を
制御する。
【0149】SANアダプタ4/6は、それぞれ、SA
N入口データ転送制御手段101と、SAN出口データ
転送制御手段102と、暗号鍵・復号鍵生成手段103
と、暗号化手段104と、復号化手段105と、データ
圧縮手段106と、データ伸長手段107とを含んで構
成されている。なお、SANアダプタ4およびSANア
ダプタ6が送信側の機能も受信側の機能も共に備えてい
ることはいうまでもない。
【0150】SAN入口データ転送制御手段101は、
データ転送命令に基づきSAN5上のデータ転送を制御
し、SAN5上にデータを送出する際にマネージャ1に
対してデータ送信先に関する接続状況・暗号化・圧縮情
報の問い合わせを行い、その接続状況・暗号化・圧縮情
報に基づいて暗号化の可否および要否ならびにデータ圧
縮の要否を判定する。
【0151】SAN出口データ転送制御手段102は、
SAN5上のデータを受領する際に当該データについて
先に暗号鍵の問い合わせが行われていたか否かによって
復号化の要否を判定し、当該データの圧縮の有無に基づ
いてデータ伸長の要否を判定する。
【0152】暗号鍵・復号鍵生成手段103は、データ
送信元のSANアダプタからの暗号鍵の問い合わせに基
づいて暗号鍵および復号鍵を生成し、当該暗号鍵をデー
タ送信元のSANアダプタに報告し、当該復号鍵を自己
が存在するSANアダプタに保持する。
【0153】暗号化手段104は、SAN入口データ転
送制御手段101による「暗号化が可能かつ必要」の判
断に従い、データ送信先のSANアダプタから報告され
た暗号鍵を使用してSAN5上に送出するデータの暗号
化を行う。
【0154】復号化手段105は、SAN出口データ転
送制御手段102による「復号化が必要」の判断に従
い、暗号鍵・復号鍵生成手段103により生成された復
号鍵を使用してSAN5から受領したデータの復号化を
行う。
【0155】データ圧縮手段106は、SAN入口デー
タ転送制御手段101による「データ圧縮が必要」の判
断に従い、SAN5上に送出するデータの圧縮を行う。
【0156】データ伸長手段107は、SAN出口デー
タ転送制御手段102による「データ伸長が必要」の判
断に従い、SAN5から受領したデータの伸長を行う。
【0157】図10は、SANアダプタ4/6のハード
ウェア構成を示すブロック図である。
【0158】図10を参照すると、SANアダプタ4/
6は、ハードウェア構成上、デバイスインタフェース
(I/F)コントローラ41/61と、ネットワークコ
ントローラ42/62と、データバッファ43/63
と、暗号化回路44/64と、復号化回路45/65
と、SANインタフェース(I/F)コントローラ46
/66と、MPUバス47/67と、マイクロプロセッ
サ48/68と、プログラム記憶媒体49/69と、制
御用メモリ410/610と、暗号鍵演算部411/6
11と、暗号化情報格納部412/612と、乱数発生
器413/613と、データ圧縮回路414/614
と、データ伸長回路415/615とを含んで構成され
ている。なお、データ圧縮回路414/614は図9中
のデータ圧縮手段106に対応しており、データ伸長回
路415/615は図9中のデータ伸長手段107に対
応している。
【0159】図11は、マネージャ1によって管理され
ている接続状況・暗号化・圧縮情報の具体的な内容を説
明するための図である。図11中の(b)に示すよう
に、本実施の形態では、各上位装置/ストレージに関す
る接続状況・暗号化・圧縮情報が情報管理テーブルの態
様で管理されている。この情報管理テーブルの各エント
リ(各上位装置/ストレージに対するエントリ)は、当
該各上位装置/ストレージに関する「装置識別情報」,
「アダプタ有無情報」,「アダプタネットワークアドレ
ス」,「暗号化要否情報」,および「データ圧縮要否情
報」の項目を有している。なお、この情報管理テーブル
の内容は、図11中の(a)に示すネットワークシステ
ムに対応している。ここで、ストレージ12はマネージ
ャ1に未登録であるものとし、ネットワークアドレス中
の「*」は任意の値を示すものとする。なお、接続状況
・暗号化・圧縮情報の管理態様が上記のようなテーブル
形式に限られないことはいうまでもない。
【0160】上記のように、本実施の形態に係るSAN
暗号化制御方式は、第1の実施の形態に係るSAN暗号
化制御方式に対して、SANアダプタ4/6の中にデー
タ圧縮手段106(データ圧縮回路414/614)お
よびデータ伸長手段107(データ伸長回路415/6
15)が実装されているという点と、マネージャ1に管
理されている情報が接続状況・暗号化情報ではなく接続
状況・暗号化・圧縮情報であるという点とで異なる(そ
れら以外の点に関する構成および動作は第1の実施の形
態と同様である)。
【0161】図12は、本実施の形態に係るSAN暗号
化制御方式におけるデータ書込み時の処理の流れを示す
シーケンス図である。この処理シーケンスは、データ転
送命令発行ステップE1と、送信先接続状況等確認ステ
ップE2と、接続状況・暗号化・圧縮情報報告ステップ
E3と、データ転送ステップE4と、送信先接続状態判
定ステップE5と、圧縮有無判定ステップE6と、デー
タ圧縮ステップE7と、暗号化有無判定ステップE8
と、暗号鍵問い合わせステップE9と、暗号鍵報告ステ
ップE10と、データ暗号化ステップE11と、データ
転送ステップE12と、復号化有無判定ステップE13
と、データ復号化ステップE14と、伸長有無判定ステ
ップ15と、データ伸長ステップE16と、データ転送
ステップE17とからなる。
【0162】次に、図9〜図12を参照して、上記のよ
うに構成された本実施の形態に係るSAN暗号化制御方
式の全体の動作について説明する。なお、ここでは、主
に、第1の実施の形態とは異なる点について説明する。
【0163】図12のシーケンス図に示すように、上位
装置3からストレージ7へのデータの書込み時には、以
下に示すような動作が行われる。
【0164】まず、第1の実施の形態におけるステップ
A1〜ステップA4(図4参照)と同様の動作であるス
テップE1〜ステップE4の動作が行われる。ただし、
ステップE3で報告される情報は、図11中の(b)に
示す情報管理テーブルにおける接続状況・暗号化・圧縮
情報である。
【0165】続いて、SANアダプタ4内のSAN入口
データ転送制御手段101は、ステップE3でマネージ
ャ1より取得したストレージ7に関する接続状況・暗号
化・圧縮情報に基づき、「ストレージ7が不明(マネー
ジャ1に未登録)」または「ストレージ7にSANアダ
プタが未接続状態」であるか否かを判定する(ステップ
E5)。
【0166】当該SAN入口データ転送制御手段101
は、ステップE5の判定で「いいえ」の場合(「ストレ
ージ7にSANアダプタ6が接続している」と判断した
場合)には、ストレージ7に関する接続状況・暗号化・
圧縮情報に基づき、「データ圧縮送信が必要」であるか
否か(圧縮の有無)を判定する(ステップE6)。
【0167】当該SAN入口データ転送制御手段101
は、ステップE6の判定で「はい」の場合(「データ圧
縮送信が必要である」と判断した場合(マネージャ1よ
りデータ圧縮が必要だと報告された場合))には、デー
タ圧縮手段106(データ圧縮回路414)に、上位装
置3から転送されたデータの圧縮を依頼する。これによ
り、当該データ圧縮手段106は、当該データの圧縮を
行う(ステップE7)。
【0168】また、当該SAN入口データ転送制御手段
101は、ステップE6の判定で「いいえ」の場合
(「データ圧縮送信が不要である」と判断した場合(マ
ネージャ1よりデータ圧縮送信が不要だと報告された場
合))またはステップE7のデータ圧縮処理が終了した
場合には、ストレージ7に関する接続状況・暗号化・圧
縮情報に基づき、「暗号化送信が必要」であるか否か
(暗号化の有無)を判定する(ステップE8)。
【0169】このようにしてデータの暗号化の有無の判
断が行われるが、これ以降のSANアダプタ6でデータ
の復号化が完了するまでの処理(復号化不要と判断され
るまでの処理を含む)においては、第1の実施の形態に
おけるステップA6〜ステップA12(図4参照)と同
様の動作であるステップE8〜ステップE14(図12
参照)の動作が行われる。
【0170】なお、SANアダプタ4内のSAN入口デ
ータ転送制御手段101は、ステップE5の判定で「は
い」の場合には、上位装置3より取得したデータに加工
を加えずにSAN5を介してSANアダプタ6へのデー
タ転送を行い(ステップE12)、ステップE8の判定
で「いいえ」の場合には、上位装置3より取得したデー
タを圧縮したデータに加工を加えずにSAN5を介して
SANアダプタ6へのデータ転送を行う(ステップE1
2)。
【0171】SANアダプタ6内のSAN出口データ転
送制御手段102は、復号が完了したデータ(復号が不
要であったデータを含む)が圧縮データであるか否か
(データの伸長が必要であるか否か(伸長の有無))を
判定する(ステップE15)。
【0172】ここで、当該データが圧縮データであるか
否かの判定については、データの送信側と受信側とであ
らかじめ取り決められた識別情報を当該データに付加す
ることによって行うことが考えられる。
【0173】当該SAN出口データ転送制御手段102
は、ステップE15の判定で「はい」の場合(データの
伸長が必要であると判断した場合)には、データ伸長手
段107(データ伸長回路615)に、当該データの伸
長を依頼する。これにより、当該データ伸長手段107
は、当該データの伸長を行い(ステップE16)、スト
レージ7に伸長が完了したデータを転送する(書き込
む)(ステップE17)。
【0174】一方、当該SAN出口データ転送制御手段
102は、ステップE15の判定で「いいえ」の場合
(当該データが圧縮データではないと判断した場合)に
は、当該データをストレージ7に転送する(ステップE
17)。
【0175】(3) 第3の実施の形態
【0176】図13は、本発明の第3の実施の形態に係
るSAN暗号化制御方式の構成を示すブロック図であ
る。
【0177】図13を参照すると、本発明の第3の実施
の形態に係るSAN暗号化制御方式は、図1に示した第
1の実施の形態に係るSAN暗号化制御方式に対して、
SAN暗号化制御プログラム130を備える点が異なっ
ている。
【0178】SAN暗号化制御プログラム130は、S
ANアダプタ4およびSANアダプタ6に読み込まれ、
当該SANアダプタ4および当該SANアダプタ6の動
作をSAN入口データ転送制御手段101,SAN出口
データ転送制御手段102,暗号鍵・復号鍵生成手段1
03,暗号化手段104,および復号化手段105とし
て制御する。SAN暗号化制御プログラム130の制御
によるSAN入口データ転送制御手段101,SAN出
口データ転送制御手段102,暗号鍵・復号鍵生成手段
103,暗号化手段104,および復号化手段105の
動作は、第1の実施の形態におけるSANアダプタ4お
よびSANアダプタ6上のSAN入口データ転送制御手
段101,SAN出口データ転送制御手段102,暗号
鍵・復号鍵生成手段103,暗号化手段104,および
復号化手段105の動作と全く同様になるので、その詳
しい説明を割愛する。
【0179】(4) 第4の実施の形態
【0180】図14は、本発明の第4の実施の形態に係
るSAN暗号化制御方式の構成を示すブロック図であ
る。
【0181】図14を参照すると、本発明の第4の実施
の形態に係るSAN暗号化制御方式は、図9に示した第
2の実施の形態に係るSAN暗号化制御方式に対して、
SAN暗号化制御プログラム140を備える点が異なっ
ている。
【0182】SAN暗号化制御プログラム140は、S
ANアダプタ4およびSANアダプタ6に読み込まれ、
当該SANアダプタ4および当該SANアダプタ6の動
作をSAN入口データ転送制御手段101,SAN出口
データ転送制御手段102,暗号鍵・復号鍵生成手段1
03,暗号化手段104,復号化手段105,データ圧
縮手段106,およびデータ伸長手段107として制御
する。SAN暗号化制御プログラム140の制御による
SAN入口データ転送制御手段101,SAN出口デー
タ転送制御手段102,暗号鍵・復号鍵生成手段10
3,暗号化手段104,復号化手段105,データ圧縮
手段106,およびデータ伸長手段107の動作は、第
2の実施の形態におけるSANアダプタ4およびSAN
アダプタ6上のSAN入口データ転送制御手段101,
SAN出口データ転送制御手段102,暗号鍵・復号鍵
生成手段103,暗号化手段104,復号化手段10
5,データ圧縮手段106,およびデータ伸長手段10
7の動作と全く同様になるので、その詳しい説明を割愛
する。
【0183】
【発明の効果】以上説明したように、本発明によると、
以下に示すような効果が生じる。
【0184】第1の効果は、SAN上を流れるデータは
暗号化されているにもかかわらず、ストレージに記録さ
れたデータは暗号化されていないようにできるため、複
数の上位装置によるデータの共有を容易に行うことがで
きるということである。このような効果が生じる理由
は、上位装置からストレージに書き込むデータまたはス
トレージから上位装置に読み込むデータを、そのままS
ANに流すのではなく、SANアダプタによって暗号化
の制御を行うこと(SANの入口と出口とでSANアダ
プタによる暗号化/復号化の制御を行うこと)による。
【0185】第2の効果は、上位装置,ストレージ,お
よびSANアダプタを管理するマネージャに接続状況や
暗号化の要否等を登録することによって、SANアダプ
タの接続状況や暗号化の要否等を自動的に判断でき、ス
トレージにおける暗号化の可否を気にすることなくスト
レージに対するデータの読み書きを実現できるため、S
ANの利用者・管理者の負担を軽減することができると
いうことである。すなわち、暗号化可能・必要な組み合
わせがあらかじめ管理用のマネージャに登録されている
ため、例えばSANアダプタの接続していないストレー
ジに対してデータの書込み要求が行われたときには(マ
ネージャにはそのストレージに対応するSANアダプタ
が登録されていない)、データ送信元のSANアダプタ
は、この「未登録」という情報に基づいて自動的にSA
N上を流れるデータを暗号化せずに転送することが可能
となる。
【0186】第3の効果は、暗号鍵を実際のデータが流
れるネットワークと異なる制御用ネットワークを使用し
て送信することによって、暗号化のセキュリティを向上
させることができるということである。このような効果
が生じる理由は、暗号化したデータを盗用するには、デ
ータ転送用と制御用との2つのネットワークの監視が必
要になり、暗号化されたデータと暗号鍵/復号鍵との対
応付けが非常に困難になるためである。また、SANア
ダプタを一元的に管理するマネージャが暗号鍵および復
号鍵やその他の暗号化に必要な情報を一切管理しないこ
とも、「暗号化のセキュリティの向上」という効果の達
成に貢献している。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るSAN暗号化
制御方式の構成を示すブロック図である。
【図2】図1中のSANアダプタのハードウェア構成を
示すブロック図である。
【図3】図1中のマネージャで管理される接続状況・暗
号化情報の具体例を説明するための図である。
【図4】図1に示すSAN暗号化制御方式におけるデー
タ書込み時の処理を示すシーケンス図である。
【図5】図1に示すSAN暗号化制御方式におけるデー
タ読込み時の処理を示すシーケンス図である。
【図6】図1に示すSAN暗号化制御方式における暗号
鍵・復号鍵生成処理を示す流れ図である。
【図7】図1に示すSAN暗号化制御方式における暗号
化処理を示す流れ図である。
【図8】図1に示すSAN暗号化制御方式における復号
化処理を示す流れ図である。
【図9】本発明の第2の実施の形態に係るSAN暗号化
制御方式の構成を示すブロック図である。
【図10】図9中のSANアダプタのハードウェア構成
を示すブロック図である。
【図11】図9中のマネージャで管理される接続状況・
暗号化・圧縮情報の具体例を説明するための図である。
【図12】図9に示すSAN暗号化制御方式におけるデ
ータ書込み時の処理を示すシーケンス図である。
【図13】本発明の第3の実施の形態に係るSAN暗号
化制御方式の構成を示すブロック図である。
【図14】本発明の第4の実施の形態に係るSAN暗号
化制御方式の構成を示すブロック図である。
【図15】従来のSAN暗号化制御方式の一例の構成を
示すブロック図である。
【図16】図15に示すSAN暗号化制御方式における
データ書込み時の処理を示すシーケンス図である。
【符号の説明】
1 マネージャ 2 制御用ネットワーク 3,8 上位装置 4,6,9,11 SANアダプタ 5 SAN 7,10,12 ストレージ 41,61 デバイスインタフェース(I/F)コント
ローラ 42,62 ネットワークコントローラ 43,63 データバッファ 44,64 暗号化回路 45,65 復号化回路 46,66 SANインタフェース(I/F)コントロ
ーラ 47,67 MPUバス 48,68 マイクロプロセッサ 49,69 プログラム記憶媒体 101 SAN入口データ転送制御手段 102 SAN出口データ転送制御手段 103 暗号鍵・復号鍵生成手段 104 暗号化手段 105 復号化手段 106 データ圧縮手段 107 データ伸長手段 130,140 SAN暗号化制御プログラム 410,610 制御用メモリ 411,611 暗号鍵演算部 412,612 暗号化情報格納部 413,613 乱数発生器 414,614 データ圧縮回路 415,615 データ伸長回路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 上位装置とストレージとの間でSANを
    介してデータ転送が行われるネットワークシステムにお
    いて、データ転送用のネットワークであるSANとは異
    なるネットワークであり、暗号化に必要な情報を転送す
    るために使用される制御用ネットワークと、SANの入
    口および出口に設置され、暗号鍵および復号鍵やその他
    の暗号化に必要な情報を管理し、SANの入口と出口と
    で暗号化/復号化の制御を行うことによってSAN上の
    転送データのみを暗号化し、ストレージに記録されてい
    るデータを暗号化しないように制御するSANアダプタ
    と、前記制御用ネットワークを介して1以上の前記SA
    Nアダプタを一元的に管理し、暗号鍵および復号鍵やそ
    の他の暗号化に必要な情報を管理せず、上位装置,スト
    レージ,および前記SANアダプタに関する接続状況や
    暗号化の要否を示す情報を管理し、暗号化の不可/不要
    なパスを前記SANアダプタが認識できるようにするマ
    ネージャとを有することを特徴とするSAN暗号化制御
    方式。
  2. 【請求項2】 データ転送命令に基づきSAN上のデー
    タ転送を制御し、SAN上にデータを送出する際にマネ
    ージャに対してデータ送信先に関する接続状況・暗号化
    情報の問い合わせを行い、その接続状況・暗号化情報に
    基づいて暗号化の可否および要否を判定するSAN入口
    データ転送制御手段と、SAN上のデータを受領する際
    に当該データについて先に暗号鍵の問い合わせが行われ
    ていたか否かによって復号化の要否を判定するSAN出
    口データ転送制御手段と、データ送信元のSANアダプ
    タからの暗号鍵の問い合わせに基づいて暗号鍵および復
    号鍵を生成し、当該暗号鍵をデータ送信元のSANアダ
    プタに報告し、当該復号鍵を自己が存在するSANアダ
    プタに保持する暗号鍵・復号鍵生成手段と、前記SAN
    入口データ転送制御手段による「暗号化が可能かつ必
    要」の判断に従い、データ送信先のSANアダプタから
    報告された暗号鍵を使用してSAN上に送出するデータ
    の暗号化を行う暗号化手段と、前記SAN出口データ転
    送制御手段による「復号化が必要」の判断に従い、前記
    暗号鍵・復号鍵生成手段により生成された復号鍵を使用
    してSANから受領したデータの復号化を行う復号化手
    段とを備えるSANアダプタを有することを特徴とする
    請求項1記載のSAN暗号化制御方式。
  3. 【請求項3】 上位装置/ストレージとのインタフェー
    スを制御するデバイスインタフェースコントローラ,制
    御用ネットワークとのインタフェースを制御するネット
    ワークコントローラ,SANとのインタフェースを制御
    するSANインタフェースコントローラ,およびMPU
    バスが存在することを前提として、SAN入口データ転
    送制御手段およびSAN出口データ転送制御手段を実現
    するファームウェアが実行されるマイクロプロセッサ
    と、暗号鍵・復号鍵生成手段を実現する暗号鍵演算部,
    暗号化情報格納部,および乱数発生器と、暗号化手段を
    実現する暗号化回路と、復号化手段を実現する復号化回
    路とを含むハードウェア構成を備えるSANアダプタを
    有することを特徴とする請求項2記載のSAN暗号化制
    御方式。
  4. 【請求項4】 SANアダプタの機能を上位装置/スト
    レージにミドルウェアとして組み込むことを特徴とする
    請求項2記載のSAN暗号化制御方式。
  5. 【請求項5】 マネージャが、「装置識別情報」,「ア
    ダプタ有無情報」,「アダプタネットワークアドレ
    ス」,および「暗号化要否情報」の項目からなる各上位
    装置/ストレージに対しての接続状況・暗号化情報を管
    理するための情報管理テーブルを有することを特徴とす
    る請求項2,請求項3,または請求項4記載のSAN暗
    号化制御方式。
  6. 【請求項6】 上位装置とストレージとの間でSANを
    介してデータ転送が行われるネットワークシステムにお
    いて、データ転送用のネットワークであるSANとは異
    なるネットワークであり、暗号化に必要な情報を転送す
    るために使用される制御用ネットワークと、SANの入
    口および出口に設置され、暗号鍵および復号鍵やその他
    の暗号化に必要な情報を管理し、SANの入口と出口と
    で暗号化/復号化の制御を行うことによってSAN上の
    転送データのみを暗号化し、ストレージに記録されてい
    るデータを暗号化しないように制御し、データ圧縮/デ
    ータ伸長の制御を行うSANアダプタと、前記制御用ネ
    ットワークを介して1以上の前記SANアダプタを一元
    的に管理し、暗号鍵および復号鍵やその他の暗号化に必
    要な情報を管理せず、上位装置,ストレージ,および前
    記SANアダプタに関する接続状況や暗号化の要否やデ
    ータ圧縮の要否を示す情報を管理し、暗号化の不可/不
    要なパスやデータ圧縮の要否を前記SANアダプタが認
    識できるようにするマネージャとを有することを特徴と
    するSAN暗号化制御方式。
  7. 【請求項7】 データ転送命令に基づきSAN上のデー
    タ転送を制御し、SAN上にデータを送出する際にマネ
    ージャに対してデータ送信先に関する接続状況・暗号化
    ・圧縮情報の問い合わせを行い、その接続状況・暗号化
    ・圧縮情報に基づいて暗号化の可否および要否ならびに
    データ圧縮の要否を判定するSAN入口データ転送制御
    手段と、SAN上のデータを受領する際に当該データに
    ついて先に暗号鍵の問い合わせが行われていたか否かに
    よって復号化の要否を判定し、当該データの圧縮の有無
    に基づいてデータ伸長の要否を判定するSAN出口デー
    タ転送制御手段と、データ送信元のSANアダプタから
    の暗号鍵の問い合わせに基づいて暗号鍵および復号鍵を
    生成し、当該暗号鍵をデータ送信元のSANアダプタに
    報告し、当該復号鍵を自己が存在するSANアダプタに
    保持する暗号鍵・復号鍵生成手段と、前記SAN入口デ
    ータ転送制御手段による「暗号化が可能かつ必要」の判
    断に従い、データ送信先のSANアダプタから報告され
    た暗号鍵を使用してSAN上に送出するデータの暗号化
    を行う暗号化手段と、前記SAN出口データ転送制御手
    段による「復号化が必要」の判断に従い、前記暗号鍵・
    復号鍵生成手段により生成された復号鍵を使用してSA
    Nから受領したデータの復号化を行う復号化手段と、前
    記SAN入口データ転送制御手段による「データ圧縮が
    必要」の判断に従い、SAN上に送出するデータの圧縮
    を行うデータ圧縮手段と、前記SAN出口データ転送制
    御手段による「データ伸長が必要」の判断に従い、SA
    Nから受領したデータの伸長を行うデータ伸長手段とを
    備えるSANアダプタを有することを特徴とする請求項
    6記載のSAN暗号化制御方式。
  8. 【請求項8】 上位装置/ストレージとのインタフェー
    スを制御するデバイスインタフェースコントローラ,制
    御用ネットワークとのインタフェースを制御するネット
    ワークコントローラ,SANとのインタフェースを制御
    するSANインタフェースコントローラ,およびMPU
    バスが存在することを前提として、SAN入口データ転
    送制御手段およびSAN出口データ転送制御手段を実現
    するファームウェアが実行されるマイクロプロセッサ
    と、暗号鍵・復号鍵生成手段を実現する暗号鍵演算部,
    暗号化情報格納部,および乱数発生器と、暗号化手段を
    実現する暗号化回路と、復号化手段を実現する復号化回
    路と、データ圧縮手段を実現するデータ圧縮回路と、デ
    ータ伸長手段を実現するデータ伸長回路とを含むハード
    ウェア構成を備えるSANアダプタを有することを特徴
    とする請求項7記載のSAN暗号化制御方式。
  9. 【請求項9】 SANアダプタの機能を上位装置/スト
    レージにミドルウェアとして組み込むことを特徴とする
    請求項7記載のSAN暗号化制御方式。
  10. 【請求項10】 マネージャが、「装置識別情報」,
    「アダプタ有無情報」,「アダプタネットワークアドレ
    ス」,「暗号化要否情報」,および「データ圧縮要否情
    報」の項目からなる各上位装置/ストレージに対しての
    接続状況・暗号化・圧縮情報を管理するための情報管理
    テーブルを有することを特徴とする請求項7,請求項
    8,または請求項9記載のSAN暗号化制御方式。
  11. 【請求項11】 上位装置とストレージとの間でSAN
    を介してデータ転送が行われるネットワークシステムに
    おいて、データ転送用のネットワークであるSANとは
    異なるネットワークであり、暗号化に必要な情報を転送
    するために使用される制御用ネットワークと、制御用ネ
    ットワークを介して1以上のSANアダプタを一元的に
    管理し、暗号鍵および復号鍵やその他の暗号化に必要な
    情報を管理せず、上位装置,ストレージ,およびSAN
    アダプタに関する接続状況や暗号化の要否を示す情報を
    管理し、暗号化の不可/不要なパスをSANアダプタが
    認識できるようにするマネージャとが存在することを前
    提として、SANアダプタを、データ転送命令に基づき
    SAN上のデータ転送を制御し、SAN上にデータを送
    出する際にマネージャに対してデータ送信先に関する接
    続状況・暗号化情報の問い合わせを行い、その接続状況
    ・暗号化情報に基づいて暗号化の可否および要否を判定
    するSAN入口データ転送制御手段,SAN上のデータ
    を受領する際に当該データについて先に暗号鍵の問い合
    わせが行われていたか否かによって復号化の要否を判定
    するSAN出口データ転送制御手段,データ送信元のS
    ANアダプタからの暗号鍵の問い合わせに基づいて暗号
    鍵および復号鍵を生成し、当該暗号鍵をデータ送信元の
    SANアダプタに報告し、当該復号鍵を自己が存在する
    SANアダプタに保持する暗号鍵・復号鍵生成手段,前
    記SAN入口データ転送制御手段による「暗号化が可能
    かつ必要」の判断に従い、データ送信先のSANアダプ
    タから報告された暗号鍵を使用してSAN上に送出する
    データの暗号化を行う暗号化手段,ならびに前記SAN
    出口データ転送制御手段による「復号化が必要」の判断
    に従い、前記暗号鍵・復号鍵生成手段により生成された
    復号鍵を使用してSANから受領したデータの復号化を
    行う復号化手段として機能させるためのプログラム。
  12. 【請求項12】 上位装置とストレージとの間でSAN
    を介してデータ転送が行われるネットワークシステムに
    おいて、データ転送用のネットワークであるSANとは
    異なるネットワークであり、暗号化に必要な情報を転送
    するために使用される制御用ネットワークと、制御用ネ
    ットワークを介して1以上のSANアダプタを一元的に
    管理し、暗号鍵および復号鍵やその他の暗号化に必要な
    情報を管理せず、上位装置,ストレージ,およびSAN
    アダプタに関する接続状況や暗号化の要否やデータ圧縮
    の要否を示す情報を管理し、暗号化の不可/不要なパス
    やデータ圧縮の要否をSANアダプタが認識できるよう
    にするマネージャとが存在することを前提として、SA
    Nアダプタを、データ転送命令に基づきSAN上のデー
    タ転送を制御し、SAN上にデータを送出する際にマネ
    ージャに対してデータ送信先に関する接続状況・暗号化
    ・圧縮情報の問い合わせを行い、その接続状況・暗号化
    ・圧縮情報に基づいて暗号化の可否および要否ならびに
    データ圧縮の要否を判定するSAN入口データ転送制御
    手段,SAN上のデータを受領する際に当該データにつ
    いて先に暗号鍵の問い合わせが行われていたか否かによ
    って復号化の要否を判定し、当該データの圧縮の有無に
    基づいてデータ伸長の要否を判定するSAN出口データ
    転送制御手段,データ送信元のSANアダプタからの暗
    号鍵の問い合わせに基づいて暗号鍵および復号鍵を生成
    し、当該暗号鍵をデータ送信元のSANアダプタに報告
    し、当該復号鍵を自己が存在するSANアダプタに保持
    する暗号鍵・復号鍵生成手段,前記SAN入口データ転
    送制御手段による「暗号化が可能かつ必要」の判断に従
    い、データ送信先のSANアダプタから報告された暗号
    鍵を使用してSAN上に送出するデータの暗号化を行う
    暗号化手段,前記SAN出口データ転送制御手段による
    「復号化が必要」の判断に従い、前記暗号鍵・復号鍵生
    成手段により生成された復号鍵を使用してSANから受
    領したデータの復号化を行う復号化手段,前記SAN入
    口データ転送制御手段による「データ圧縮が必要」の判
    断に従い、SAN上に送出するデータの圧縮を行うデー
    タ圧縮手段,ならびに前記SAN出口データ転送制御手
    段による「データ伸長が必要」の判断に従い、SANか
    ら受領したデータの伸長を行うデータ伸長手段として機
    能させるためのプログラム。
JP2001010595A 2001-01-18 2001-01-18 San暗号化制御方式 Pending JP2002217887A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001010595A JP2002217887A (ja) 2001-01-18 2001-01-18 San暗号化制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001010595A JP2002217887A (ja) 2001-01-18 2001-01-18 San暗号化制御方式

Publications (1)

Publication Number Publication Date
JP2002217887A true JP2002217887A (ja) 2002-08-02

Family

ID=18877878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001010595A Pending JP2002217887A (ja) 2001-01-18 2001-01-18 San暗号化制御方式

Country Status (1)

Country Link
JP (1) JP2002217887A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法
US7584365B2 (en) 2005-05-12 2009-09-01 Hitachi, Ltd. Storage system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH08137810A (ja) * 1994-11-14 1996-05-31 Hitachi Ltd コンピュータネットワーク管理システム
WO1997010659A1 (fr) * 1995-09-13 1997-03-20 Hitachi, Ltd. Procede et dispositif de compression et de chiffrement de donnees
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH08137810A (ja) * 1994-11-14 1996-05-31 Hitachi Ltd コンピュータネットワーク管理システム
WO1997010659A1 (fr) * 1995-09-13 1997-03-20 Hitachi, Ltd. Procede et dispositif de compression et de chiffrement de donnees
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法
US7584365B2 (en) 2005-05-12 2009-09-01 Hitachi, Ltd. Storage system
US8041961B2 (en) 2005-05-12 2011-10-18 Hitachi, Ltd. Storage system

Similar Documents

Publication Publication Date Title
CN106549750B (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN106790223B (zh) 一种数据传输的方法和设备及其系统
US20070239615A1 (en) Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
KR101964229B1 (ko) 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
US20160232360A1 (en) Method for realizing secure communication
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
US20190349198A1 (en) Automated authentication of a new network element
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
US5761310A (en) Communication system for messages enciphered according to an RSA-type procedure
JP2002217887A (ja) San暗号化制御方式
US20060084411A1 (en) Wireless infrastructure device for providing security in a wireless network
CN107784208B (zh) 一种基于bmc的授权管理的方法及装置
CN112311536B (zh) 密钥分级管理方法及系统
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
JP4748109B2 (ja) 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
JP2010246158A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP7081095B2 (ja) プログラムおよび情報処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040908

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050202