JP2007095037A - ストレージネットワークにおける安全性の管理 - Google Patents
ストレージネットワークにおける安全性の管理 Download PDFInfo
- Publication number
- JP2007095037A JP2007095037A JP2006222876A JP2006222876A JP2007095037A JP 2007095037 A JP2007095037 A JP 2007095037A JP 2006222876 A JP2006222876 A JP 2006222876A JP 2006222876 A JP2006222876 A JP 2006222876A JP 2007095037 A JP2007095037 A JP 2007095037A
- Authority
- JP
- Japan
- Prior art keywords
- port
- storage
- storage system
- encryption
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
【課題】ストレージシステムの認証と暗号化情報を収集する。
【解決手段】管理サーバはストレージシステムを検索し、ポートの間のコミュニケーションに対する認証要求といろいろなストレージデバイスの暗号化状況を含む、システム内の安全性についての情報を編集する。結果としての情報は、システムのより良い理解とシステム内の追加のストレージボリュームのより容易な提供を可能にするために、システム管理者に表示されることが可能である。
【選択図】図1
【解決手段】管理サーバはストレージシステムを検索し、ポートの間のコミュニケーションに対する認証要求といろいろなストレージデバイスの暗号化状況を含む、システム内の安全性についての情報を編集する。結果としての情報は、システムのより良い理解とシステム内の追加のストレージボリュームのより容易な提供を可能にするために、システム管理者に表示されることが可能である。
【選択図】図1
Description
0001 本発明はストレージネットワークを管理するための方法に、特にストレージネットワーク内の接続とコミュニケーションの認証、およびこのストレージネットワーク内のディスクボリュームへのおよびからのコミュニケーションの暗号化を管理する技術に関係する。これはまたこのネットワークに対して追加のボリュームを提供する技術に関係する。
0002 世界中の組織が今や、毎日分類され、保存され、アクセスされ、および転送される巨大な量の文書、ビデオ、図形、および音声情報を含む無数のデータ処理に関わっている。このような情報の量は急激に成長し続けている。このような莫大な量の情報を管理するための一つの技術はストレージシステムを使用することである。ストレージシステムはこの巨大な量のデータを記録し、バックアップし、再生するためにいろいろな制御機構の下で動作する多数のハードディスクドライブを含む。この増大しているデータ量は、ほとんどの企業がその情報技術システムで注意深くデータを管理することを要求する。
国際公開公報2002/093314パンフレット
0003 保存データの安全性は大企業と政府組織の最も重要な関心事の一つである。ストレージシステム内の秘密のデータへの違法なアクセスを防止する一つの従来の方法はデータを暗号化することである。ホストコンピュータによって書かれたデータは、たとえディスクドライブが盗まれても、データが違法なユーザによって読まれることが不可能なように、データがディスクドライブ内に保存される前に、ストレージコントローラによって暗号化されることが可能である。暗号化機能を有する典型的なストレージシステムは国際公開公報2002/093314パンフレットに開示されている。さらに、いくつかの組織はストレージシステムの安全性に対する規格を開発している。例えば、IEEE p1619は暗号アルゴリズムのための、およびストレージデバイスに送られる前にデータを暗号化する方法のための規格を定義している。
0004 さらに、ストレージネットワーク内の安全性に対する必要性の意識が増している。インタネット上、イーサネット(登録商標)ネットワーク上などで、ホストからスイッチを経由してストレージネットワークへルーティングされる時に、データへの許可されないアクセスを防止することを助けるために、ポート間の接続とコニュニケーションの情報を暗号化することは益々一般的になりつつある。ファイバチャネル安全性プロトコル(FC−SP)はファイバチャネルストレージネットワークの安全性に関して開発されつつある。
0005 これらの安全性対策の一つの欠点は、ストレージネットワークが多くのデバイス、ポート、ディスクボリューム、ホストおよびスイッチを含む時に、どのディスクボリューム、どの接続、およびどのポート間のどんなコミュニケーションが安全であるかを理解することが困難であることである。結果として、認証と暗号化についての情報はネットワーク中に配布され、どこが安全で、どこが安全でなく、どこが安全であるべきかをユーザ、サービス技術者などが理解することを困難にする。例えば、管理者が安全なパスを有するホストコンピュータに安全なディスクボリュームを提供する時に、現在は、管理者は多数のポートとディスクボリュームの中で暗号化されたボリュームと認証され暗号化されたコミュニケーションパスを人手で調べる必要がある。必要とされることは、ストレージネットワークの安全性情報についての高いレベルの情報を提供し、望まれる安全性レベルに従ってディスクボリュームの提供を可能にする改善されたシステムである。
0006 本発明は、接続、コミュニケーション、およびディスクボリュームの認証と暗号化を含む安全性情報が、ストレージネットワーク中のデバイスから管理サーバによって収集されることを可能にする。収集された情報は、ユーザやサービス技術者によって理解し易い単純な表現にするために関連付けられる。収集された情報はまた、特定のホストコンピュータにディスクボリュームを提供する間のディスクボリュームと安全なパスの選択を可能にするために使用される。
0007 好適な実施例において、ストレージシステムはコミュニケーションリンクを経由して外部デバイスのポートに接続されたポートを含み、ここでは、コミュニケーションリンクは認証されたコミュニケーションを転送可能である。ストレージ媒体に接続されたストレージコントローラはポート経由でデータを受信し、ストレージ媒体は暗号化技術を使用して暗号化されたデータを保存可能である。管理プログラムは、コミュニケーションリンクが認証されているかを決定し、および暗号化技術がストレージ媒体内において使用されたかを決定するために動作し、この決定の記録内容を保持する。結果の情報はユーザまたはストレージ技術者に表示可能である。
0008 情報を収集する方法は、各ポートに対する認証状況と各ストレージ媒体に対する暗号化状況についての情報収集ごとに、システム内のデバイス、ポート、およびストレージ媒体のリストを編集することを含む。次に情報はユーザまたは技術者に提供され、追加のストレージボリュームの容易な提供または他のオペレーションを可能にする。
0029 図1は本発明の方法と装置が適用されたエンタープライズコンピューティングシステムのブロック図である。図1に示されるように、一般的に、ホストコンピュータ100と110はファイバチャネル相互接続160、161、162、および163によってファイバチャネルスイッチ120およびストレージシステム130に接続される。相互接続システムは、ホスト100と110がストレージシステム130へおよびから、特に152と153のようなディスクアレイへおよびからデータを読み出しおよび書き込みを行うことを可能にする。
0030 ファイバチャネル接続に加えて、ローカルエリアネットワーク170もまたホスト100と110を相互におよびスイッチ120に、ストレージシステム130に、および管理サーバ140に相互接続できる。一般的に、ファイバチャネル160、163などより低速の接続であるので、LAN170は典型的には制御と構成情報をコミュニケーションするために使用される。サーバ140はLANポート141を通してそれに接続されたデバイスに指示を送り、およびデバイスから情報を受信することが可能である。
0031 ホスト100はホストエージェントプログラム105とメモリ101を含む典型的なホストである。エージェントプログラムはホストコンピュータの安全性情報を管理し、LANポート104を通して管理サーバ140とコミュニケーションを行う。ホストはまた、そのホストによってアクセス可能、すなわち“見つけられた”、ストレージボリュームについての情報を含む見つけられたボリュームテーブル106を保持する。ホストコンピュータ100はファイバチャネルインタフェースモジュール103を通してファイバチャネルスイッチおよび関連したストレージネットワークに接続される。ホスト100のようなホストは世界中の企業により市販されている。
0032 見つけられたボリュームテーブル106は典型的には図2に表されるような情報、特にホストの各ポートのワールドワイドネーム(WWN)、反対側のポートのワールドワイドネーム2002、および各見つけられたボリュームの論理ユニット番号(LUN)を含む。ボリュームは典型的にはストレージシステム130、およびスイッチ120に接続された他のストレージシステム内のハードディスクドライブによって提供される。図2で示唆されるように、所与のポート131はそれに関連する多くの論理ユニットを有することができる。
0033 図1に表されたファイバチャネルスイッチ120はメモリ125内に保存された制御プログラム126を実行するCPU124を含む。スイッチ制御プログラムはスイッチ120を制御し、スイッチに関する安全性情報を管理し、およびローカルエリアネットワーク上のポート127を通して管理サーバ140とコミュニケーションを行う。ファイバチャネルスイッチ120はインタフェースモジュール121、122、および123を通して他のデバイスに接続される。スイッチ120のようなスイッチは複数のホストが複数のストレージシステムとインタフェース接続を行うことを可能にする。
0034 ストレージシステム130はまた図1にブロック図の形式で表されている。ここで示されているように、ストレージシステムはメモリ134に存在するストレージ制御プログラム135を実行するCPU133を含む。ストレージ制御プログラムはディスクボリューム152と153内のデータの暗号化および復号を含む、ストレージシステムの全般的なオペレーションを制御する。ストレージ制御プログラムはまたストレージシステムの安全性情報を管理し、LANポート150を通して管理サーバとコミュニケーションを行う。メモリ134もまた以下に論議されるボリューム暗号化アルゴリズムリスト136、ボリュームテーブル137、および論理ユニット番号テーブル138を含む。システム130のようなストレージシステムは、典型的にはハードディスクドライブの形式で、典型的には多数のストレージ媒体152と153を含む。これらのドライブは通常、公知のレダンダントアレイオブインエクシペンシブディスク(RAID)技術をベースにしたプロトコルを使用して構成され、データの保存と取り出しオペレーションに対して強化した信頼性を提供する。ディスクコントローラ151はホストとストレージ媒体の間の入力/出力オペレーションを制御する。典型的には、ストレージシステム130は、情報がホストによって書き込まれることが可能な大きなキャッシュメモリ(示されていない)を含み、ホストがストレージシステム内のストレージ媒体のホストからみてより遅いアクセス時間によって遅延されることなくそれ自身の速度で動作することを可能にする。
0035 ボリューム暗号化アルゴリズムリスト136はストレージシステムがディスクボリューム内のデータを暗号化するために使用することが可能な暗号化アルゴリズムを特定する。図3はシステムで使用されることが可能な典型的な公知の暗号化技術だけでなくボリューム暗号化リスト136も示す。
0036 ボリュームテーブル137は図4により詳細に示されている。ここに示されているように、ボリュームテーブルはボリュームID901、その特定のボリュームに使用される暗号化アルゴリズム902、および暗号化の求められる特性903を含む。例えば、列903は典型的にはその特定のボリュームに使用される暗号化キーを記載している。ボリュームテーブルはまたできればストレージシステムの使用可能な(未使用の)合計容量を示す列904を含む。
0037 図1に示される論理ユニット番号テーブル(LUN TBL)138は図5により詳細に示されている。論理ユニット番号テーブル138はポート情報1001、典型的には、それを通して特定のディスクボリュームがアクセスされるポートのワールドワイドネームを含む。テーブル138にはまた、そのポートに関連したディスクボリュームに対する論理ユニット番号(LUN)、およびストレージシステム内のそのボリュームに対するボリュームID1003が含まれる。示されているように、多数のLUNが所与のポートを通して通常はアクセス可能である。
0038 図1に戻って、管理サーバ140において、CPU142はメモリ143の管理プログラム144を実行する。管理プログラムは適切なインタフェース(マウス、キーボード、ディスプレイなど)146を通して管理者と相互作用し、上記に述べられたように、そのローカルエリアネットワークポート141を通して他のデバイスとコミュニケーションを行う。ここで好適な実施例において、管理サーバ140はまた他のデバイスから収集された安全性情報を処理し、システム管理者に対して理解が容易な方法でこの情報を表示することを可能にする。管理サーバ140は図6に示されるデバイステーブル145を含む。“デバイス”はシステム全体の他の構成要素の全部、例えば、図1においてホスト、スイッチ、ストレージアレイである。デバイステーブル145はデバイス名1101、デバイスタイプ1102、およびそのデバイスに対する任意のIPアドレス1103についての情報を含む。IPアドレスはコミュニケーションのためにLAN170によって使用される。デバイステーブル145はできればその管理サーバ140に直接または間接的に接続された全てのデバイスに対する名前、タイプ、およびアドレスを含む。
0039 図7は図1に示されるファイバチャネルモジュール122の中の一つのより詳細なブロック図である。図7に示されたモジュール122は、例えば図1に示された103、121、131、および132のようなファイバチャネルモジュールの全部に特徴的である。ファイバチャネルモジュールは典型的には示されているようなファイバチャネルポート201、202、および203を有する。さらに、ファイバチャネルモジュールはできればファイバチャネル認証アルゴリズムテーブル204、ファイバチャネル暗号化アルゴリズムテーブル205、接続認証テーブル206、接続状況テーブル207、コミュニケーション認証テーブル208、コミュニケーション状況テーブル209を含む。図8−図12はこれらのテーブルのそれぞれをより詳細に示す。
0040 図8はファイバチャネル認証アルゴリズムテーブル204を示す。このテーブルに関連したファイバチャネルモジュール122内の各ポートに対して、テーブルはポートのワールドワイドネーム301、そのポートが処理可能な認証アルゴリズム302、そのアルゴリズムを使用するために必要なパラメータ303、および各ポートに対するアルゴリズムの優先順位304を含む。もしも優先順位が、図8の一つの例に示されるように、N/Aに設定されていると、そのアルゴリズムは使用されない。
0041 図9はモジュール122に関連したファイバチャネル暗号化アルゴリズムテーブルを示す。ここに示されるように、各ポートに対して、ワールドワイドネーム(WWN)401,そのポートに関連した暗号化アルゴリズム402、および優先順位403が示されている。もしもN/Aが示されていると、そのポートはその暗号化アルゴリズムを処理不可能である。
0042 図10は接続認証テーブル206を示す。テーブル206は接続認証、すなわち、ファイバチャネルケーブルによって相互に直接接続されたポートの間の認証に関する情報を含む。テーブル206に示されるように、情報はポートのWWN501、必要に応じての認証ポリシー502、反対側のポートのWWN503、反対側のポートに使用される特定のアルゴリズム504、およびこの使用に必要な任意のパラメータ505を含む。もしもポリシー502が“必要”に設定されていると、ポートは認証メカニズムをサポートしないポートに接続不可能である。もしもポリシー502が“任意”に設定されていると、そのポートは認証をサポートしないポートに接続可能である。
0043 図10に示されたテーブル206はまた図7に示されたコミュニケーション認証テーブル208の見本でもある。このケースでは、情報はファイバチャネル交換処理の送信元と行き先であるポートの間の認証に関する情報であると見なされる。
0044 図11は接続状況テーブル207を示す。ここに示されるように、テーブル内の情報は各接続認証の認証状況を提供する。情報はポートWWN601、ポート601に直接接続された反対側のポートのWWN602、および反対側のポートの認証の状況603、各ポートに対する認証の特性604を含む。もしも認証状況603がN/Aであると、反対側のポートは認証されない。そうでないと、指定された特定のアルゴリズムが認証のために使用される。
0045 図12はコミュニケーション状況テーブル209を示す。ここに示されるように、テーブル209は各接続認証の現在の状況を含む。これはポートWWN701、ポート701とコミュニケーションを行う反対側のポート702、反対側のポートの認証の状況703、認証の特性704、および指定されたポートの間のコミュニケーションの暗号化状況705を含む。もしも暗号化状況705がN/Aであると、これらの二つのポートの間のコミュニケーションは暗号化されない。そうでないと、使用されるアルゴリズムが特定される。一つのポート701が複数の反対側のポート702とコミュニケーション可能であるので、テーブルは記載された各特定のポート701に対して複数の行を含むことができる。
0046 図13はネットワーク内のいろいろなデバイスから安全性情報を収集処理において管理プログラム144(図1を参照)によって実行される処理フローを示すフローチャートである。処理は一つのデバイスがデバイステーブル145(図6)から選択されるステップ1200で開始する。次にこのデバイスに対するIPアドレスが受信される。その後に、管理プログラムはデバイスのIPアドレスに指示を送る。指示はホストエージェントプログラム、スイッチ制御プログラム、またはストレージ制御プログラムによって受信される。受信元は、ステップ1201に示されるように、デバイスの全てのファイバチャネルモジュールから全てのテーブルを収集し、それらを管理プログラムに送る。もしも選択されたデバイスがステップ1202で決定されるようにストレージシステムであると、管理プログラムはステップ1203に進む。もしもそうでないと、プログラムはステップ1204に進む。もしも選択されたデバイスがストレージシステムであると、ステップ1203に示されるように、プログラムはボリューム暗号化アルゴリズムリスト、ボリュームテーブル、およびLUNテーブルを取り出すための他の指示を送る。対照的に、もしもデバイスがホストコンピュータであると、ステップ1205に示されるように、管理プログラムは見つけられたボリュームテーブルを取り出すための他の指示を送る。ステップ1206に示されるように、図13の処理はデバイステーブル内の全てのデバイスが処理されるまで繰り返す。最後に、管理プログラムは、ステップ1207に示されるように、各デバイスに対して安全性情報として収集されたテーブル内の値を表示する。各収集されたテーブルはメモリ143に保存され、その送信元のデバイスとファイバチャネルモジュールに関連付けられる。
0047 図14は安全性設定の構成を示すフローチャートである。このフローチャートはデバイスの安全性設定を構成するために管理プログラム144によって実行される処理フローを示す。特定の設定は、システムが最初に構成される時には技術者によって、またはシステムのユーザによって、通常は選択される。処理は、ステップ1300に示されるように、ストレージ管理者または技術者がデバイステーブル145から一つのデバイスを選択して開始する。次に管理プログラムは選択されたデバイスの現在の設定をステップ1301において表示する。このステップでは結果として、そのデバイスから収集されたテーブルが表示される。それに応じて、管理者は、ステップ1302に示されるように、構成項目を選択し、必要な場合に選択された項目の新しい値を入力または生成する。次に管理プログラムは特定されたデバイスに指示と値を送り、受信したデバイスは、ステップ1303に示されるように、そのローカルテーブル内の特定された値を修正する。処理は次に終了する。
0048 図15は管理プログラム144によってメモリ143内に保存されるSAN安全性テーブルを示す。(図16はこのデータを収集するための処理を説明する。)図15に示されるように、安全性テーブルはストレージネットワーク内の全接続の認証状況の収集内容を含む。できれば、システム内の各デバイスに対して、安全性テーブルはデバイス名1401、ポート1402、そのポートの認証ポリシー1403、反対側のポートのデバイス名1404、反対側のポートのワールドワイドネーム1405、反対側のポートの現在の認証状況1406、および各接続に対する認証の特性1407を含む。図15のテーブルは、ホスト1に対して、ポートwwn1と反対側のデバイスsw1の間のコミュニケーションがDH−CHAPの認証状況を必要とし、コミュニケーションが双方向であることを示している。
0049 図16は、図15に示されるようなSAN安全性テーブルの作成において管理プログラム144によって実行されるオペレーションを示すフローチャートである。最初のステップはステップ1500に示されるように、デバイステーブル145から一つのデバイスを選択することである。次にシステムはエントリ、すなわちSAN安全性テーブルの一つの行を作成し、選択されたデバイスのデバイス名をコピーする。次にステップ1502に示されるように、一つのポートWWNが選択されたデバイスに対する接続状況テーブルから選択される。次にステップ1503に示されるように、エントリが選択されたポートに対して作成される。次に、ステップ1504において、接続状況テーブルの値がSAN安全性テーブル内にコピーされる。状況テーブルの列601、602、603、および604の値は列1402、1405、1406、および1407内にそれぞれコピーされる。
0050 次に、ステップ1505に示されるように、収集されたテーブルから選択されたポートの反対側のポートのWWNを有するデバイスが検索され、この情報が列1404内にコピーされる。次に、ステップ1506に示されるように、管理プログラムは接続認証テーブル206から選択されたポートの接続認証ポリシーをコピーする。
0051 ステップ1507と1508に示されるように、次にステップ1502から1506は選択されたデバイスの全ポート、およびデバイステーブルの全デバイスに対して繰り返される。オペレーションが完了すると、ステップ1509に示されるように、安全性テーブルがシステムの管理者に表示されることができる。
0052 図17は管理プログラム144によってメモリ143内に保存されたストレージ安全性テーブルを示す。(図18と19はこのデータを収集する処理を示す。)テーブルはホストコンピュータとストレージシステムの間の全ての接続のコミュニケーション認証状況を含む。テーブルはホスト名1601、ホストポートのWWN1602、このポートの認証ポリシー1603、この指定されたホストポート1602の反対側のデバイスの名前1604、ストレージポートのWWN,およびこのポートの認証状況を含む。さらに、認証の特性1607、ホストとストレージポートの間のコミュニケーションの現在の暗号化状況1608、このポートを通してアクセス可能なLUN1609、およびこのLUNの暗号化状況1610も表示される。
0053 図18と19は図17に示されるストレージ安全性テーブルを作成するために管理プログラム144によって実行される処理フローを示す。接続状況テーブルの代わりにコミュニケーション状況テーブルが参照されることを除いて、図18に示されるオペレーションは図16に論議されたものに類似している。従って、これらのステップがここでさらに論議されることはない。しかし、ステップ1704は図19に詳細に示されている。ここに示されるように、ステップ1800において、管理プログラムはステップ1702で選択されたポートの反対側のポートをコミュニケーション状況テーブルから選択する。次に管理プログラムはコミュニケーション状況テーブル内の値を図17に示されたストレージ安全性テーブルにコピーする。コミュニケーション状況テーブル内の列701、702、703、704および705の値は列1602、1605、1606、1607、および1608にそれぞれコピーされる。このオペレーションは図19のステップ1801に示される。ステップ1802は以前に論議されたステップ1505に類似している。次に、ステップ1803において、管理プログラムは選択された反対側のポートを含むLUNテーブルを調べ、LUNテーブルからこのポートに割り当てられた一つのLUNを選択し、ステップ1804に示されるように、この値を列1609にコピーする。次に管理プログラムはストレージシステム内のボリュームテーブルから選択されたLUNに対応するディスクボリュームを調べる。このオペレーションはステップ1805に示されるように、反対側のポートを調べ、およびボリューム暗号化アルゴリズムを列1610にコピーすることによって実行される。次にステップ1803−1805はステップ1806に示されるように、選択された反対側のポートに割り当てられた全てのLUNに対して繰り返される。ステップ1807は選択されたポートと反対側の全ポートが処理されるまでのステップ1800から1806の繰り返しを示す。
0054 図20は特定の安全性レベルに従って特定のホストにディスクボリュームを提供するために管理プログラム144によって実行される安全な提供処理を示すフローチャートである。処理はストレージ管理者によって開始される。ステップ1900で開始して、管理者はボリュームが提供されるホストを選択する。これは、キーボード、マウス、およびディスプレイのような適切なインタフェースデバイスを使用して実行される。さらに、管理者はこのディスクボリュームに対する安全性レベルを特定する。(ステップ1901を参照)。 特定された条件はコミュニケーション認証、コミュニケーション暗号化、ボリューム暗号化の必要性、および提供されるディスクボリュームの容量を含む。もちろん、もしもいくつかの条件が別に特定されていなければ、いくつかの条件をこのシステムの“デフォルト”状態にしたまま、より少ないまたはより多い条件が特定されることが可能である。
0055 ステップ1902で、管理プログラムはコミュニケーション認証と暗号化の特定の条件に適合する一つのホストポートを選択する。もしもコミュニケーション認証が必要であると、ポートのポリシーは“必要”に設定され、コミュニケーション認証テーブルに登録され、そうでないと、ポリシーは“任意”に設定される場合がある。もしもポートがステップ1903で見つからないと、次に管理プログラムはステップ1909に示されるようにエラーを表示し、処理は終了する。一方で、もしもステップ1903でポートが一つ見つかると、プログラムはステップ1904で示されるように、ボリューム暗号化と容量の特定の条件に適合する一つのストレージシステムを選択する。もしもボリューム暗号化が必要であると、管理プログラムはボリューム暗号化アルゴリズムリストを参照することによって適切な暗号化アルゴリズムをサポートするストレージシステムを検索する。そうでないと、充分な容量を有する任意のストレージシステムが選択可能である。
0056 もしも適切なストレージシステムが見つかると、管理プログラムは認証と暗号化に関して特定のコミュニケーション条件に適合するストレージポートを選択する。これはステップ1906に示される。このステップはステップ1902に類似しているが、しかし、もしもコミュニケーション認証が必要であると、選択されるべきストレージポートは選択されたホストポートによってサポートされる少なくとも一つの認証アルゴリズムをサポートしなければならない。もしもステップ1907に示されるように、このステップでポートが見つからないと、オペレーションはステップ1908に示されるように、他のストレージシステムを選択するためにステップ1904に戻る。もしもどのストレージシステムのポートも特定の条件に適合しないと、管理プログラムはエラーを表示し、フローはステップ1909に示されるように終了する。
0057 図20Bに移動して、これは図20Aの場所“A”からの処理フローの続きであり、最初のオペレーションはステップ1910で示される。もしもコミュニケーション認証が必要であり、選択されたストレージポートがステップ1911で示されるようにコミュニケーション認証テーブル内に選択されたホストポートの反対側のポートとして登録されていないと、管理プログラムは特定のホスト内のホストエージェントプログラムに指示を送り、コミュニケーション認証テーブル内に選択されたホストポートの反対側のポートとして選択され保存されたポートを登録する。ステップ1912を参照。システムはまた認証アルゴリズムによって使用される特性を生成することができる。ステップ1913とステップ1914はステップ1911とステップ1912に類似している。次に、管理プログラムは、ステップ1915で示されるように、選択されたストレージシステム内に特定の容量のディスクボリュームとLUNを生成する。ステップ1916で示されるように、もしもボリューム暗号化が必要であると、指示とパラメータが選択されたストレージシステムに送られ、生成されたボリュームを暗号化されたボリュームにする。(ステップ1917を参照)。最後に、ステップ1918で示されるように、指示は新しいボリュームを見つけるために特定のホストに送られる。
0058 上記で論議された収集と構成の処理の全部の結果は管理者が管理サーバを使用してストレージネットワーク内の全てのデバイスの安全性設定を遠隔的に管理することを可能にする。SAN安全性テーブルを使用して、管理者はデバイスとポートに関連した接続認証のポリシーと状況に目を通し、安全または安全でない接続を容易に見つけることが可能である。ストレージ安全性テーブルの使用は、管理者が端から端のコミュニケーション認証の暗号化のポリシーと状況に目を通すことを可能にし、管理者がオペレーションで安全および安全でないパスとディスクボリュームを容易に見つけることを可能にする。さらに、上記で説明された提供の処理手順の使用は、管理者がストレージシステムとポートをそれらの必要な安全性条件で人手によって検索する必要なくディスクボリュームをホストコンピュータに提供することを可能にする。上記で論議された好適な実施例で、安全性情報はテーブルの形式で提供され表示された。しかし、この情報は、接続、ポート、およびボリュームに対して認証状況と暗号化を示すために図示的に、例えばいろいろな色または他の表示内容でストレージネットワークのトポロジを使用して容易に表示されることが可能である。
0059 上記の説明は本発明の好適な実施例のものである。本発明の範囲は添付の特許請求の範囲において述べられることが理解される。
Claims (14)
- 認証されたコミュニケーションを転送可能なコミュニケーションリンクを経由して外部デバイス内の少なくとも一つのポートに接続される、ストレージシステム内の少なくとも一つのポートと、
前記のストレージシステム内の前記の少なくとも一つのポートを経由してデータを受信するために接続されたストレージコントローラと、
暗号化技術を使用して暗号化されたデータを保存可能で、前記のストレージコントローラに接続された複数のストレージ媒体と、
前記のコミュニケーションリンクが認証されているかを決定し、暗号化技術が前記のストレージ媒体で使用されたかを決定し、およびこの決定の記録内容を保持するために動作し、前記のストレージコントローラと前記のストレージシステムの前記の少なくとも一つのポートに接続されたコンピュータ上で動作する管理プログラムと、
前記のストレージシステムのユーザに前記の記録内容を表示するためのディスプレイと
を備えることを特徴とするストレージシステム。 - 前記の管理プログラムが前記のストレージシステムに接続された全てのコミュニケーションリンクが認証されているかの記録内容と、全てのストレージ媒体が暗号化されているかの暗号化状況の記録内容とを保持することを特徴とする請求項1に記載のストレージシステム。
- 前記の管理プログラムが各コミュニケーションリンクに対する認証のタイプの記録内容および全てのストレージ媒体に対する暗号化のタイプの記録内容を保持することを特徴とする請求項2に記載のストレージシステム。
- 前記の外部デバイスが前記のストレージシステムに接続されたポートとホストコンピュータに接続されるように適合された他のポートを有するスイッチを含み、
前記の管理プログラムが前記のストレージシステムと前記のスイッチの間、および前記のスイッチと前記のホストの間の各々のコミュニケーションリンクが認証されているかを決定することを特徴とする請求項1に記載のストレージシステム。 - 前記の記録内容が各ポートと各ストレージ媒体に対するエントリを有するテーブルを含むことを特徴とする請求項1に記載のストレージシステム。
- 前記の外部デバイスが少なくとも一つのホストコンピュータを含み、前記の記録内容が各デバイスに対する名前、各ポートに対する名前、各コミュニケーションリンクに対する認証状況、各ストレージ媒体に対する論理ユニット番号、および各ストレージ媒体に対する暗号化状況を含むことを特徴とする請求項5に記載のストレージシステム。
- 前記のコミュニケーションリンクがファイバチャネルリンクを含むことを特徴とする請求項1に記載のストレージシステム。
- 前記のストレージ媒体がハードディスクドライブを含むことを特徴とする請求項1に記載のストレージシステム。
- 複数のコミュニケーションポートと複数のストレージ媒体を有し、さらに管理プログラムが方法を実施するために実行される管理コンピュータに接続されており、少なくとも一つのホストコンピュータに接続されるように適合されたストレージシステムにおいて、
前記のストレージシステム内にあり、および前記のストレージシステムに接続され、ポートを有するデバイスのリストを編集するステップと、
各デバイスに対して、前記のデバイスの前記のポートについての情報を収集するステップと、
前記のストレージ媒体についての情報を収集するステップと、
前記の少なくとも一つのホストについての情報を収集するステップと、
各ポートに対する任意の認証状況の記録内容を準備するステップと、
各ストレージ媒体に対する任意の暗号化状況の記録内容を準備するステップと、
から成ることを特徴とする前記の方法。 - 前記の記録内容が前記のシステムのユーザに表示されるテーブルを含むことを特徴とする請求項9に記載の方法。
- 前記のデバイスの前記のポートについての情報を収集するステップが、
ポートを選択するステップと、
前記の選択されたポートに接続された全てのポートを決定するステップと、
前記の選択されたポートと前記の選択されたポートに接続された各ポートの間のコミュニケーションに対する任意の認証ポリシーを決定するステップと、
ポートを選択し、前記の選択されたポートに接続された全てのポートを決定し、および前記の選択されたポートと前記の選択されたポートに接続された各ポートの間のコミュニケーションに対する任意の認証ポリシーを決定するステップを全てのポートが処理されるまで繰り返すステップと、
から成ることを特徴とする請求項9に記載の方法。 - 前記のストレージ媒体についての情報を収集するステップが、
ポートを選択するステップと、
前記の選択されたポートに接続された全てのストレージ媒体を決定するステップと、
前記の選択されたポートに接続された前記のストレージ媒体に対する任意の暗号化ポリシーを決定するステップと、
ポートを選択し、前記の選択されたポートに接続された全てのストレージ媒体を決定し、および前記の選択されたポートに接続された前記のストレージ媒体に対する任意の暗号化ポリシーを決定するステップを全てのポートが処理されるまで繰り返すステップと、
から成ることを特徴とする請求項9に記載の方法。 - 前記のストレージシステムに対して追加のストレージ媒体を提供するために前記のポートについての前記の情報を使用するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 必要な暗号化状況を有するために前記の追加のストレージ媒体を構成するステップが後に続くことを特徴とする請求項13に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/239,549 US20070074292A1 (en) | 2005-09-28 | 2005-09-28 | Management of encrypted storage networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007095037A true JP2007095037A (ja) | 2007-04-12 |
Family
ID=37606862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006222876A Pending JP2007095037A (ja) | 2005-09-28 | 2006-08-18 | ストレージネットワークにおける安全性の管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070074292A1 (ja) |
EP (1) | EP1770951B1 (ja) |
JP (1) | JP2007095037A (ja) |
DE (1) | DE602006009200D1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
WO2018008123A1 (ja) * | 2016-07-07 | 2018-01-11 | 株式会社日立製作所 | 計算機システム |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US8161222B1 (en) * | 2007-07-23 | 2012-04-17 | Augmentix Corporation | Method and system and apparatus for use in data storage |
US7913025B1 (en) | 2007-07-23 | 2011-03-22 | Augmentix Corporation | Method and system for a storage device |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
KR20090053162A (ko) * | 2007-11-22 | 2009-05-27 | 재단법인서울대학교산학협력재단 | 통신망을 이용한 스토리지 보안 장치 및 방법 |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US8387109B2 (en) * | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
US8510352B2 (en) | 2008-10-24 | 2013-08-13 | Microsoft Corporation | Virtualized boot block with discovery volume |
US8417969B2 (en) * | 2009-02-19 | 2013-04-09 | Microsoft Corporation | Storage volume protection supporting legacy systems |
US8073886B2 (en) | 2009-02-20 | 2011-12-06 | Microsoft Corporation | Non-privileged access to data independent of filesystem implementation |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
US8930713B2 (en) * | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US9954738B1 (en) * | 2012-10-18 | 2018-04-24 | Google Llc | Ephemeral port registry/device discovery |
US9021163B1 (en) | 2014-04-17 | 2015-04-28 | OPSWAT, Inc. | Determining whether a data storage is encrypted |
US10735195B2 (en) | 2015-08-12 | 2020-08-04 | Hewlett Packard Enterprise Development Lp | Host-storage authentication |
US20170086797A1 (en) * | 2015-09-25 | 2017-03-30 | General Electric Company | Methods and systems for managing distribution of protected information on a medical display |
US11068581B1 (en) * | 2018-01-26 | 2021-07-20 | EMC IP Holding Company LLC | Techniques for establishing host connectivity |
EP4101139A1 (en) * | 2020-02-07 | 2022-12-14 | Telefonaktiebolaget LM ERICSSON (PUBL) | Storage provisioning |
US20230016069A1 (en) * | 2021-07-09 | 2023-01-19 | Vmware, Inc. | Device data-at-rest security using extended volume encryption data |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US153642A (en) * | 1874-07-28 | Improvement in reading and copying stands | ||
US5878141A (en) * | 1995-08-25 | 1999-03-02 | Microsoft Corporation | Computerized purchasing system and method for mediating purchase transactions over an interactive network |
US6011910A (en) * | 1997-04-08 | 2000-01-04 | 3Com Corporation | Supporting authentication across multiple network access servers |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7475246B1 (en) * | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7093137B1 (en) * | 1999-09-30 | 2006-08-15 | Casio Computer Co., Ltd. | Database management apparatus and encrypting/decrypting system |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7460672B2 (en) * | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
EP1751745B1 (en) * | 2003-11-14 | 2019-07-10 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7096325B2 (en) * | 2004-03-29 | 2006-08-22 | Hitachi, Ltd. | Method and apparatus for multistage volume locking |
JP4566668B2 (ja) * | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
JP4698316B2 (ja) * | 2005-07-15 | 2011-06-08 | 株式会社日立製作所 | アクセスパス管理方法及びプログラム |
-
2005
- 2005-09-28 US US11/239,549 patent/US20070074292A1/en not_active Abandoned
-
2006
- 2006-07-14 DE DE602006009200T patent/DE602006009200D1/de active Active
- 2006-07-14 EP EP06253707A patent/EP1770951B1/en not_active Expired - Fee Related
- 2006-08-18 JP JP2006222876A patent/JP2007095037A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102387A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体 |
WO2018008123A1 (ja) * | 2016-07-07 | 2018-01-11 | 株式会社日立製作所 | 計算機システム |
JPWO2018008123A1 (ja) * | 2016-07-07 | 2018-11-29 | 株式会社日立製作所 | 計算機システム |
Also Published As
Publication number | Publication date |
---|---|
EP1770951B1 (en) | 2009-09-16 |
US20070074292A1 (en) | 2007-03-29 |
DE602006009200D1 (de) | 2009-10-29 |
EP1770951A1 (en) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007095037A (ja) | ストレージネットワークにおける安全性の管理 | |
AU2020200461B2 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
JP5331880B2 (ja) | 安全且つハイパフォーマンスの多重レベルセキュリティデータベースシステム及び方法 | |
US6845395B1 (en) | Method and apparatus for identifying network devices on a storage network | |
US6839747B1 (en) | User interface for managing storage in a storage system coupled to a network | |
US7631351B2 (en) | System and method for performing storage operations through a firewall | |
US6665714B1 (en) | Method and apparatus for determining an identity of a network device | |
US8386798B2 (en) | Block-level data storage using an outstanding write list | |
CN101449275B (zh) | 用于存储装置的安全访问控制的系统和方法 | |
US9384149B2 (en) | Block-level data storage security system | |
US20100161981A1 (en) | Storage communities of interest using cryptographic splitting | |
US20100162004A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
US20100162003A1 (en) | Retrieval of cryptographically-split data blocks from fastest-responding storage devices | |
US20100153740A1 (en) | Data recovery using error strip identifiers | |
US8189790B2 (en) | Developing initial and subsequent keyID information from a unique mediaID value | |
US20140108796A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
US8261099B1 (en) | Method and system for securing network data | |
JP2006155554A (ja) | データベース暗号化及びアクセス制御方法、セキュリティ管理装置 | |
AU2018236853A1 (en) | Storage security using cryptographic splitting | |
US7814552B2 (en) | Method and apparatus for an encryption system | |
AU2018202563A1 (en) | Data recovery using error strip identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070425 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070509 |