JP2009519527A - iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法) - Google Patents

iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法) Download PDF

Info

Publication number
JP2009519527A
JP2009519527A JP2008544972A JP2008544972A JP2009519527A JP 2009519527 A JP2009519527 A JP 2009519527A JP 2008544972 A JP2008544972 A JP 2008544972A JP 2008544972 A JP2008544972 A JP 2008544972A JP 2009519527 A JP2009519527 A JP 2009519527A
Authority
JP
Japan
Prior art keywords
iscsi
computing device
data structure
diskless computing
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008544972A
Other languages
English (en)
Inventor
アローヨ、ジェシー、ポール
ボラン、ジョセフ、エドワード
ブレイ、トーマス
コール、ジュゼップ
デイク、グレゴリー、ウィリアム
ダナム、スコット、ニール
ホランド、ウィリアム、ギャヴィン
ヴォジュノヴィッチ、セオドア、ブライアン
ネルソン、スコット、ランドール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009519527A publication Critical patent/JP2009519527A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Hardware Redundancy (AREA)
  • Communication Control (AREA)

Abstract

【課題】機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置、システム、および方法を提供すること。
【解決手段】1つまたは複数のインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)通信パラメータを、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造に格納するための、パラメータ構造モジュールが含まれる。物理的にセキュアな接続を介したディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立するための、リンク・モジュールが含まれる。拡張可能データ構造をセキュアな接続を介してディスクレス・コンピューティング・デバイス内の不揮発性メモリに配置するための、配置モジュールが含まれる。この不揮発性メモリは、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される。
【選択図】 図2

Description

本発明は、iSCSIパラメータの配置(deploying)に関し、とりわけ、ディスクレス・ブート環境においてiSCSIパラメータをセキュアかつリモートに配置するためのアーキテクチャに関する。
ストレージ・エリア・ネットワークすなわちSANは、データ維持の重要な部分である。通常、ストレージ・エリア・ネットワークは、専用ファイバ・チャネル・ネットワークにおいて1つまたは複数のデータ・ストレージ・デバイスに接続された、1つまたは複数のサーバからなる。ファイバ・チャネル・ネットワークは、データ・セキュリティを保証した物理的制限および他のセキュリティ手段を有する。典型的には、距離の制限は、ストレージ・デバイスと通信するサーバが、部外者がストレージ・デバイスにアクセスできないこととほぼ同じであることを保証するものであった。
典型的なクライアント・コンピュータでは、ディスク・ドライブなどのデバイスと通信するために、小型コンピュータ用周辺機器インターフェース(「SCSI」)と呼ばれる通信プロトコルが使用される。近年では、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネット、または他の同様のネットワークを通る長い距離にわたって、ストレージ・エリア・ネットワーク・デバイスおよび他のコンピューティング・デバイスへのアクセスを可能にするために、インターネットSCSI(「iSCSI」)と呼ばれる新しいプロトコルが使用される。これらのネットワークはしばしば公開され、典型的には、事実上、伝送制御プロトコル/インターネット・プロトコル(「TCP/IP」)プロトコルを使用する。iSCSIはTCP/IPの上で動作し、TCP/IP上のほとんどのネットワーク・トラフィックは未許可のユーザによってインターセプトされる可能性があるため、セキュリティが問題である。
iSCSIネットワークを介したセキュアな通信については、Challenge Handshake Authentication Protocol(「CHAP」)、Secure Remote Password(「SRP」)、Internet Protocol Security(「IPSec」)、デジタル証明書などの、様々なセキュリティ手段を使用して対処されてきた。各セキュリティ手段には、固有の利点および欠点がある。ほとんどのセキュリティ手段は、認証および暗号化の様々な組み合わせに依存する。
暗号化は、暗号をロック解除するため、および復号を可能にするために使用される、ソースおよびターゲットに知られた暗号鍵に依拠する。認証は、ソースおよびターゲットでのユーザ名およびパスワードなどのセキュア・パラメータの検証にも依拠する。公衆ネットワークを介して送信されるいかなる機密(sensitive)パラメータも、公衆ネットワークにアクセスすることができる未許可のユーザによってインターセプトされる可能性があるため、暗号鍵などの機密パラメータのクライアントおよびサーバへの送信は、セキュリティ上の問題がある。建物内部の私設ネットワークは公衆ネットワークよりセキュアな可能性はあるが、たとえ私設ネットワークのユーザの場合であっても、雇用者が従業員から保護したい場合のある非公開または機密の資料が存在する可能性がある。
コンピュータに対してローカルなディスクまたは他のデータ・ストレージを備えたコンピュータに使用されるソリューションの1つは、データ・ストレージ・メディアを使用して鍵およびパラメータを配置することである。通常、こうしたコンピュータは、コンピュータのシャーシ内部にハード・ディスクまたは他のデータ・ストレージを含む。たとえば、iSCSIソフトウェアがCDまたは他のメディアを使用して配置される場合、暗号鍵などの機密パラメータは、データ・ストレージ・デバイス上にソフトウェアと共に格納することができる。しかしながら、この方法は、物理メディアの配布を必要とし、メディアを各マシンにインストールする人物を必要とし、さらにメディアを読み取る手段を必要とする。
ストレージ・エリア・ネットワーク・システムでは、近年、ローカル・データ・ストレージ・デバイスを持たないブレード・センタおよび他のサーバが使用される。データ・ストレージ・デバイスは、コンピュータまたはサーバから分離され、ストレージ・エリア・ネットワークを使用して接続される場合がある。iSCSI、またはiSCSIおよびファイバ・チャネルの組み合わせを使用するストレージ・エリア・ネットワークでは、iSCSIを使用してデータ・ストレージ・デバイスにアクセス可能な場合がある。このタイプの配置構成は、通常、データ・ストレージ・デバイス、サーバ、および他のデバイスの望ましくないアクセスを防止するために、セキュリティ手段を必要とする。しかしながら、iSCSIネットワークを介して機密パラメータを伝送することにより、セキュリティ・リスクが示されるため、ディスクレス・サーバへの機密パラメータの配置は問題がある。ディスクレス・コンピュータは、通常、内部ディスク、またはローカルな取り外し可能ストレージ・メディアを読み取るための他の手段を持たないため、何らかの取り外し可能ストレージ・メディアを介して機密パラメータをロードすることができない。
ディスクレス・コンピューティング・デバイス上に機密パラメータをロードするための方法の1つは、ディスクレス・コンピューティング・デバイスの入力/出力(「I/O」)インターフェースに物理的に接続し、その後、機密パラメータを各ディスクレス・コンピューティング・デバイスに手動でロードすることである。その後、他の不可欠な製品データと共に、パラメータを不揮発性メモリに格納することができる。機密パラメータの手動ローディングはセキュアであるが、時間がかかり、各ディスクレス・コンピューティング・デバイスに物理的に訪れ、そのデバイスに接続する人物が必要である。公衆ネットワークを介したパラメータの配置は、たとえばDynamic Host Configuration Protocol(「DHCP」)サーバへパラメータを配置し、次にこのサーバが初期化時にパラメータをiSCSIイニシエータに伝送することによって、パラメータの配置を自動化することができるが、これはセキュアではない。
前述の考察から、ディスクレス・コンピューティング・デバイスに機密通信パラメータを配置するための、装置、システム、および方法が求められていることが明らかであろう。有利なことに、こうした装置、システム、および方法は、拡張可能データ構造内の機密通信パラメータを公衆ネットワークを介して渡すことなく、こうした機密パラメータをセキュアな接続を介してディスクレス・コンピューティング・デバイスおよびサーバに配置することになる。
したがって本発明は、第1の態様において、機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置を提供し、この装置は、1つまたは複数のインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)通信パラメータを、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造に格納するように構成された、パラメータ構造モジュールと、物理的にセキュアな接続を介したディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立するように構成された、リンク・モジュールと、拡張可能データ構造をセキュアな接続を介してディスクレス・コンピューティング・デバイス内の不揮発性メモリに配置するように構成された、配置モジュールであって、この不揮発性メモリが、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される、配置モジュールと、を備える。
好ましくは、配置モジュールは、ディスクレス・コンピューティング・デバイスのオペレーティング・システムの動作に関係なく、拡張可能データ構造を配置するように構成される。
この装置は、拡張可能データ構造を、非セキュア接続を介して、1つまたは複数の非機密iSCSI通信パラメータと共にディスクレス・コンピューティング・デバイスに伝送するように構成された、公開パス・モジュールをさらに備えることができる。
好ましくは、公開パス・モジュールは、非機密iSCSI通信パラメータを有する拡張可能データ構造を、拡張可能データ構造をディスクレス・コンピューティング・デバイスに送信するように構成されたDynamic Host Configuration Protocol(「DHCP」)サーバに伝送するように構成された、DHCPモジュールをさらに備える。
好ましくは、公開パス・モジュールは、非機密iSCSI通信パラメータを有する拡張可能データ構造を、初期化シーケンス時にディスクレス・コンピューティング・デバイスに伝送するように構成される。
好ましくは、セキュアな接続は、複数のディスクレス・コンピューティング・デバイスと環境要因を通信するようにも構成された、監視モジュールを備える。
好ましくは、セキュアな接続は、複数のディスクレス・コンピューティング・デバイスと、環境データを通信するようにも構成された、Remote Supervisor Adaptor(「RSA II」)を備える。
この装置は、不揮発性メモリを再割り振りするためにパラメータ設定を有する拡張可能データ構造の拡張バージョンを配置するように構成された、メモリ割り振りモジュールをさらに備えることができる。
好ましくは、さらにメモリ割り振りモジュールは、再割り振りされた不揮発性メモリ内のストレージ用に構成されたデジタル証明書を伝送するように構成される。
機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置が提供可能であり、この装置は、ディスクレス・コンピューティング・デバイスとコンピュータとの間に物理的にセキュアな接続を介したセキュア・リンクを確立するように構成された、セキュア・リンク・モジュールと、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを備える拡張可能データ構造内の1つまたは複数のインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)通信パラメータを受信するように構成された、受信モジュールと、1つまたは複数の機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス内の不揮発性メモリに格納するように構成された、ストレージ・モジュールであって、この不揮発性メモリが、拡張可能データ構造によって提供された1つまたは複数の機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイス内のCPUに提供するように構成される、ストレージ・モジュールとを備える。
この装置は、ディスクレス・コンピューティング・デバイスとiSCSIターゲットとの間にセキュアなiSCSI通信セッションに確立するために、CPUから機密iSCSI通信パラメータを受信するように構成された、iSCSI通信モジュールをさらに備えることができる。
好ましくは、さらにiSCSI通信モジュールは、DHCPサーバから伝送された非機密iSCSI通信パラメータを受信するように構成される。
好ましくは、iSCSIターゲット・デバイスは、ディスクレス・コンピューティング・デバイス用のオペレーティング・システムを有するデータ・ストレージ・デバイスである。
この装置は、1つまたは複数のiSCSI通信パラメータをブート・シーケンス時に不揮発性メモリから取り出すように構成された、BIOSモジュールをさらに備えることができる。
機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するためのシステムが提供可能であり、このシステムは、コンピュータと、ディスクレス・コンピューティング・デバイスと、インターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)ターゲット・デバイスと、ディスクレス・コンピューティング・デバイスおよびiSCSIターゲット・デバイスを接続するストレージ・エリア・ネットワークであって、少なくとも部分的にiSCSIを使用して通信するストレージ・エリア・ネットワークと、1つまたは複数のiSCSI通信パラメータを、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造に格納するように構成された、パラメータ構造モジュールと、物理的にセキュアな接続を介してコンピュータとディスクレス・コンピューティング・デバイスとの間にセキュア・リンクを確立するように構成された、リンク・モジュールと、拡張可能データ構造をコンピュータからディスクレス・コンピューティング・デバイスへとセキュアな接続を介して配置するように構成された、配置モジュールと、拡張可能データ構造の1つまたは複数の機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス内の不揮発性メモリに格納するように構成された、ストレージ・モジュールであって、この不揮発性メモリが、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイス内のCPUに提供するように構成される、ストレージ・モジュールと、を備える。
システムは、ディスクレス・コンピューティング・デバイスとiSCSIターゲット・デバイスとの間にセキュアなiSCSI通信セッションを確立するために、機密iSCSI通信パラメータを受信するように構成された、iSCSI通信モジュールを、さらに備えることができる。
好ましくは、さらにiSCSI通信モジュールは、DHCPサーバから伝送された非機密iSCSI通信パラメータを受信するように構成される。
システムは、拡張可能データ構造を、1つまたは複数のiSCSI通信パラメータと共に非セキュア接続を介してディスクレス・コンピューティング・デバイスへと伝送するように構成された、公開パス・モジュールを、さらに備えることができる。
システムは、拡張可能データ構造を受信し、この拡張可能データ構造の1つまたは複数の機密iSCSI通信パラメータを不揮発性メモリに格納するように構成された、ディスクレス・コンピューティング・デバイス内のベースボード管理コントローラ(「BMC」)を、さらに備えることができる。
好ましくは、拡張可能データ構造の通信パラメータは、Challenge Handshake Authentication Protocol(「CHAP」)、Secure Remote Password(「SRP」)プロトコル、およびInternet Protocol Security(「IPSec」)プロトコルのうちの1つを使用するセキュアな通信に適合可能なパラメータを備える。
好ましくは、ディスクレス・コンピューティング・デバイスは、ブレード・センタ内のブレード・サーバである。
好ましくは、iSCSIターゲットは、汎用データ・ストレージ・デバイスを備える。
さらに、機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するための動作を実行するために、デジタル処理装置によって実行可能なマシン読み取り可能命令のプログラムを確実に記録する、信号担持媒体が提供可能であり、この動作は、1つまたは複数のインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)通信パラメータをデータ構造内に格納すること、物理的にセキュアな接続を介してディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立すること、および、セキュアな接続を介してディスクレス・コンピューティング・デバイス内の不揮発性メモリにデータ構造を配置することであって、この不揮発性メモリが、データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される、配置すること、を有する。
好ましくは、データ構造を配置することは、ディスクレス・コンピューティング・デバイスのオペレーティング・システムの動作と無関係である。
好ましくは、命令は、データ構造を、1つまたは複数の非機密iSCSI通信パラメータと共に非セキュア接続を介してディスクレス・コンピューティング・デバイスに伝送するための動作をさらに有する。
信号担持媒体は、非機密iSCSI通信パラメータを有するデータ構造を、1つまたは複数のディスクレス・コンピューティング・デバイスにデータ構造を送信するように構成されたDHCPサーバへと、伝送するための動作を、さらに有することができる。
信号担持媒体は、非機密iSCSI通信パラメータを有するデータ構造を、初期化シーケンス時にディスクレス・コンピューティング・デバイスへと伝送するための動作を、さらに有することができる。
信号担持媒体は、ディスクレス・コンピューティング・デバイスとiSCSIターゲットとの間にセキュアなiSCSI通信を確立するために、CPUからiSCSI通信パラメータを受信するための動作を、さらに有することができる。
信号担持媒体は、DHCPサーバから伝送された非機密iSCSI通信パラメータを受信するための動作を、さらに有することができる。
好ましくは、データ構造のiSCSI通信パラメータは、Challenge Handshake Authentication Protocol(「CHAP」)、Secure Remote Password(「SRP」)プロトコル、およびInternet Protocol Security(「IPSec」)プロトコルのうちの1つを使用するセキュアな通信に適合可能なパラメータを備える。
好ましくは、命令は、デジタル証明書を格納するために不揮発性メモリを再割り振りするためのパラメータ設定を有する、データ構造の拡張バージョンを配置するための動作を、さらに有する。
好ましくは、命令は、1つまたは複数のiSCSI通信パラメータをブート・シーケンス時に不揮発性メモリから取り出すための動作を、さらに有する。
信号担持媒体は、セキュリティ証明書の認証および検証を介してセキュアな接続を確立するための動作を、さらに有することができる。
他の態様では、ディスクレス・コンピューティング・デバイスのインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)ネットワークを構成するための方法が提供され、この方法は、複数のディスクレス・コンピューティング・デバイスを有する顧客のiSCSIパラメータ・セキュリティ・プロファイルを決定するステップと、iSCSIパラメータ・セキュリティ・プロファイルを満たす、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造を定義するステップと、構成ソフトウェアであって、拡張可能データ構造内に1つまたは複数のiSCSI通信パラメータを格納すること、物理的にセキュアな接続を介してネットワーク内に構成されている各ディスクレス・コンピューティング・デバイスへのリンクを確立すること、および、構成されている各ディスクレス・コンピューティング・デバイス内の不揮発性メモリにセキュアな接続を介して拡張可能データ構造を配置することを、実行するように構成された、構成ソフトウェアを実行するステップであって、この不揮発性メモリが、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される、実行するステップと、を有する。
この方法は、iSCSIパラメータ・セキュリティ・プロファイルとの合致を保証するために、各ディスクレス・コンピューティング・デバイスに関するブート・シーケンスをテストするステップをさらに有することができる。
他の態様では、コンピュータ・システムにロードされ、そこで実行される場合、当該コンピュータ・システムに、第2の態様に従って方法のすべてのステップを実行させるために、コンピュータ・プログラム・コードを有するコンピュータ・プログラムが提供される。
本発明の好ましい実施形態は、最新の技術に応えて、特に、iSCSI通信パラメータをディスクレス・コンピューティング・デバイスにセキュアに配置するための現時点で利用可能な方法ではまだ完全に解決されていない当技術分野における問題およびニーズに応えて、発展してきた。したがって、本発明の好ましい実施形態は、当技術分野における前述の欠点の多くまたはすべてを克服する、iSCSI通信パラメータをディスクレス・コンピューティング・デバイスにセキュアに配置するための装置、システム、および方法を提供するために開発されてきた。
iSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置には、拡張可能データ構造内にiSCSI通信パラメータを格納するステップと、セキュア・リンクを介してデータ構造をディスクレス・コンピューティング・デバイスに配置するステップとの、必要なステップを機能的に実行するように構成された、複数のモジュールを含む論理ユニットが提供される。説明される諸実施形態におけるこれらのモジュールは、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造に、1つまたは複数のiSCSI通信パラメータを格納する、パラメータ構造モジュールを含む。リンク・モジュールは、物理的にセキュアな接続を介してディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立するために含められる。配置モジュールは、セキュアな接続を介してディスクレス・コンピューティング・デバイス内の不揮発性メモリに拡張可能データ構造を配置するために含められる。不揮発性メモリは、拡張可能データ構造からの機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される。
一実施形態では、装置の配置モジュールは、ディスクレス・コンピューティング・デバイスのオペレーティング・システムの動作とは無関係な拡張可能データ構造を配置する。他の実施形態では、装置は、1つまたは複数の非機密iSCSI通信パラメータと共に、非セキュア接続を介してディスクレス・コンピューティング・デバイスへと拡張可能データ構造を伝送する、公開パス・モジュールも含む。他の実施形態では、公開パス・モジュールは、非機密iSCSI通信パラメータを有する拡張可能データ構造を、拡張可能データ構造をディスクレス・コンピューティング・デバイスへ送信するように構成されたDynamic Host Configuration Protocol(「DHCP」)サーバへ伝送する、DHCPモジュールを含む。さらに他の実施形態では、公開パス・モジュールは、非機密iSCSI通信パラメータを有する拡張可能データ構造を、初期化シーケンス時にディスクレス・コンピューティング・デバイスに伝送する。
一実施形態では、セキュアな接続は、複数のディスクレス・コンピューティング・デバイスならびにiSCSI通信パラメータと環境要因を通信するように構成された、監視モジュールを含む。他の実施形態では、セキュアな接続は、複数のディスクレス・コンピューティング・デバイスならびにiSCSI通信パラメータと環境データを通信するように構成された、Remote Supervisor Adaptor(「RSA II」)を含む。
他の実施形態では、装置は、不揮発性メモリを再割り振りするためのパラメータ設定を有する拡張データ構造の拡張バージョンを配置する、メモリ割り振りモジュールを含む。他の実施形態では、メモリ割り振りモジュールは、再割り振りされた不揮発性メモリ内のストレージ用に構成されたデジタル証明書も伝送する。
他の実施形態では、装置が、ディスクレス・コンピューティング・デバイスに機密通信パラメータを配置するために含められる。この装置は、物理的にセキュアな接続を介してディスクレス・コンピューティング・デバイスとコンピュータの間にセキュア・リンクを確立する、セキュア・リンク・モジュールを含む。受信モジュールは、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを有する、拡張可能データ構造内の1つまたは複数の機密iSCSI通信パラメータを受信するために含まれる。装置は、1つまたは複数の機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス内の不揮発性メモリに格納する、ストレージ・モジュールを含む。不揮発性メモリは、拡張可能データ構造によって提供された1つまたは複数の機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される。
一実施形態では、さらに装置は、ディスクレス・コンピューティング・デバイスとiSCSIターゲットとの間にセキュアなiSCSI通信セッションを確立するために、機密iSCSI通信パラメータをCPUから受信する、iSCSI通信モジュールを含むように構成される。他の実施形態では、iSCSI通信モジュールは、DHCPサーバから伝送された非機密iSCSI通信パラメータを受信する。他の実施形態では、iSCSIターゲット・デバイスは、ディスクレス・コンピューティング・デバイス用のオペレーティング・システムを有するデータ・ストレージ・デバイスである。一実施形態では、装置は、ブート・シーケンス時に不揮発性メモリから1つまたは複数のiSCSI通信パラメータを取り出すBIOSモジュールを含む。
本発明の好ましい実施形態のシステムは、機密通信パラメータを配置するためにも提示される。このシステムは、コンピュータ、ディスクレス・コンピューティング・デバイス、iSCSIターゲット、ならびに、ディスクレス・コンピューティング・デバイスおよびiSCSIターゲット・デバイスを接続するストレージ・エリア・ネットワークによって具体化することが可能であり、ストレージ・エリア・ネットワークは、iSCSIを使用して少なくとも部分的に通信する。とりわけ、システムは、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張データ構造内に、1つまたは複数のiSCSI通信パラメータを格納する、パラメータ構造モジュールを含む。システムは、物理的にセキュアな接続を介してコンピュータとディスクレス・コンピューティング・デバイスとの間にセキュア・リンクを確立する、リンク・モジュールを含む。システムは、コンピュータからの拡張可能データ構造をセキュアな接続を介してディスクレス・コンピューティング・デバイスへと配置する、配置モジュールを含む。システムは、拡張可能データ構造の1つまたは複数の機密iSCSI通信パラメータを、ディスクレス・コンピューティング・デバイス内の不揮発性メモリに格納する、ストレージ・モジュールも含む。不揮発性メモリは、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイス内のCPUに提供するように構成される。
システムは、ディスクレス・コンピューティング・デバイスとiSCSIターゲット・デバイスとの間にセキュアなiSCSI通信セッションを確立するために機密iSCSI通信パラメータを受信する、iSCSI通信モジュールをさらに含むことができる。一実施形態では、iSCSI通信モジュールは、DHCPサーバから伝送された非機密iSCSI通信パラメータを受信する。
一実施形態では、システムは、拡張可能データ構造を、1つまたは複数のiSCSI通信パラメータと共に非セキュア接続を介してディスクレス・コンピューティング・デバイスへと伝送する、公開パス・モジュールを含む。他の実施形態では、システムは、拡張可能データ構造を受信し、拡張可能データ構造の1つまたは複数の機密iSCSI通信パラメータを不揮発性メモリに格納する、ディスクレス・コンピューティング・デバイス内のベースボード管理コントローラ(「BMC」)を含む。他の実施形態では、拡張可能データ構造の通信パラメータは、CHAP、SRPプロトコル、およびIPSecプロトコルのうちの1つを使用するセキュアな通信に適合するパラメータを有する。
一実施形態では、ディスクレス・コンピューティング・デバイスは、ブレード・センタ内のブレード・サーバである。他の実施形態では、iSCSIターゲットは汎用データ・ストレージ・デバイスである。
本発明の好ましい実施形態の方法は、機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するためにも提示される。開示された諸実施形態における方法は、実質上、説明された装置およびシステムの動作に関して上記に提示された機能を実施するために必要なステップを含む。一実施形態では、方法は、1つまたは複数のiSCSI通信パラメータをデータ構造に格納するステップを含む。この方法は、物理的にセキュアな接続を介してディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立するステップ、および、セキュアな接続を介してディスクレス・コンピューティング・デバイス内の不揮発性メモリにデータ構造を配置するステップも含む。不揮発性メモリは、データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される。
一実施形態では、方法は、データ構造を、1つまたは複数の非機密iSCSI通信パラメータと共に非セキュア接続を介してディスクレス・コンピューティング・デバイスへ伝送するステップを含む。他の実施形態では、方法は、非機密iSCSI通信パラメータを有するデータ構造を、1つまたは複数のディスクレス・コンピューティング・デバイスにデータ構造を送信するように構成されたDHCPサーバへ伝送するステップを含む。他の実施形態では、方法は、非機密iSCSI通信パラメータを有するデータ構造を、初期化シーケンス時にディスクレス・コンピューティング・デバイスへ伝送するステップを含む。
一実施形態では、データ構造のiSCSI通信パラメータは、Challenge Handshake Authentication Protocol(「CHAP」)、Secure Remote Password(「SRP」)プロトコル、およびInternet Protocol Security(「IPSec」)プロトコルのうちの1つを使用するセキュアな通信に適合可能なパラメータを備える。他の実施形態では、方法は、デジタル証明書を格納するために不揮発性メモリを再割り振りするためのパラメータ設定を有する、データ構造の拡張バージョンを配置するステップを含む。さらに他の実施形態では、方法は、セキュリティ証明書の認証および検証を介してセキュアな接続を確立するステップを含む。
本発明の好ましい実施形態の方法は、ディスクレス・コンピューティング・デバイスのiSCSIネットワークを構成するためにも提示される。開示された諸実施形態における方法は、実質上、説明された装置およびシステムの動作に関して上記で提示された機能を実施するために必要なステップを含む。一実施形態では、方法は、複数のディスクレス・コンピューティング・デバイスを有する顧客のiSCSIパラメータ・セキュリティ・プロファイルを決定するステップと、iSCSIパラメータ・セキュリティ・プロファイルを満たす、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造を定義するステップと、構成ソフトウェアを実行するステップとを含む。構成ソフトウェアは、拡張可能データ構造内に1つまたは複数のiSCSI通信パラメータを格納する。構成ソフトウェアは、物理的にセキュアな接続を介してネットワーク内に構成されている各ディスクレス・コンピューティング・デバイスへのリンクを確立する。さらに構成ソフトウェアは、構成されている各ディスクレス・コンピューティング・デバイス内の不揮発性メモリにセキュアな接続を介して拡張可能データ構造を配置する。不揮発性メモリは、拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時にディスクレス・コンピューティング・デバイスのCPUに提供するように構成される。他の実施形態では、方法は、iSCSIパラメータ・セキュリティ・プロファイルとの合致を保証するために、各ディスクレス・コンピューティング・デバイスに関するブート・シーケンスをテストするステップを含む。
本明細書全体を通じた、機能、利点、または同様の言葉への言及は、本発明によって実現可能な機能および利点のすべてが、本発明のいずれかの単一の実施形態にあるべき、またはあることを示すものではない。むしろ、機能および利点に言及する言葉は、ある実施形態に関して説明される特定の機能、利点、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味するものと理解される。したがって、本明細書全体を通じた、機能および利点、ならびに同様の言葉の考察は、同じ実施形態を言い表す可能性があるが、その限りではない。
さらに、説明された本発明の機能、利点、および特徴は、1つまたは複数の実施形態において任意の好適な様式で組み合わせることができる。関連分野の技術者であれば、特定の実施形態の特定の機能または利点のうちの1つまたは複数なしに、本発明が実施可能であることを理解されよう。他の場合には、本発明のすべての実施形態に存在しない可能性のある、ある種の実施形態で、追加の機能および利点が認識される場合がある。
次に、本発明の好ましい実施形態について、単なる例として添付の図面を参照しながら説明する。
本明細書で説明される機能ユニットの多くには、とりわけそれらの実装の独立性を強調するために、モジュールとラベル付けされてきた。たとえばモジュールは、カスタムVLSI回路またはゲート・アレイを備えるハードウェア回路、論理チップなどの既製の半導体、トランジスタ、あるいは他の別個のコンポーネントとして、実装することができる。モジュールは、フィールド・プログラム可能ゲート・アレイ、プログラム可能アレイ論理、プログラム可能論理デバイス、などの、プログラム可能ハードウェア・デバイス内でも実装することができる。
モジュールは、様々なタイプのプロセッサによる実行のためのソフトウェアでも実装することができる。たとえば、実行可能コードの識別されたモジュールは、たとえばオブジェクト、プロシージャ、または関数として編成可能な、コンピュータ命令の1つまたは複数の物理ブロックまたは論理ブロックを備えることができる。それにもかかわらず、識別されたモジュールの実行可能は、物理的にまとめて配置される必要はないが、論理的に結合された場合、そのモジュールを備え、そのモジュールに関する定められた目標を達成する、異なる場所に格納された異種の命令を備えることができる。
実際、実行可能コードのモジュールは、単一の命令または多数の命令とすることが可能であり、いくつかの異なるコード・セグメントにわたって、異なるプログラム間で、およびいくつかのメモリ・デバイスにまたがって、分散させることさえも可能である。同様に、本明細書では、動作データはモジュール内に識別および例示可能であり、任意の好適な形で具体化すること、および任意の好適なタイプのデータ構造内で編成することが可能である。動作データは、単一のデータ・セットとして集められるか、または異なるストレージ・デバイスにわたることを含む、異なる場所にわたって、分散させることが可能であり、さらに、少なくとも部分的に、システムまたはネットワーク上の単なる電子信号として存在することが可能である。
本明細書全体を通じた「一実施形態」、「実施形態」、または同様の言葉への言及は、その実施形態に関連して説明される特定の機能、構造、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体を通じた「一実施形態では」、「実施形態では」、および同様の言葉の言い回しの出現は、すべて同じ実施形態を言い表す可能性があるが、その限りではない。
信号担持媒体への言及は、信号を生成すること、信号を生成させること、またはデジタル処理装置上でマシン読み取り可能命令のプログラムを実行させることが可能な、任意の形を取ることができる。信号担持媒体は、伝送回線、コンパクト・ディスク、デジタル・ビデオ・ディスク、磁気テープ、ベルヌーイ・ドライブ、磁気ディスク、パンチ・カード、フラッシュ・メモリ、集積回路、または他のデジタル処理装置メモリ・デバイスによって、具体化可能である。
さらに、説明された本発明の機能、構造、または特徴は、1つまたは複数の実施形態において、任意の好適な様式で組み合わせることができる。以下の説明では、本発明の諸実施形態を完全に理解するために、プログラミング、ソフトウェア・モジュール、ユーザ選択、ネットワーク・トランザクション、データベース照会、データベース構造、ハードウェア・モジュール、ハードウェア回路、ハードウェア・チップ、その他の例などの、多数の特定の細部が提供される。しかしながら関連分野の技術者であれば、本発明が、特定の細部のうちの1つまたは複数を使用せずに、あるいは、他の方法、コンポーネント、材料などを使用して、実施可能であることを理解されよう。他の場合では、本発明の諸態様を不明瞭にしないために、よく知られた構造、材料、または動作は詳細に図示または説明されない。
図1は、本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するためのシステム100の一実施形態を示す、概略ブロック図である。システム100は、ストレージ・エリア・ネットワーク(「SAN」)104に接続されたコンピュータ102を含む。コンピュータ102は、サーバ、パーソナル・コンピュータ、ラップトップ・コンピュータなどとすることができる。コンピュータ102は、ストレージ・エリア・ネットワーク104を介してコンピュータ102にリンクされたいかなるデータ・ストレージ・デバイス106とも無関係にコンピュータをブートできるようにするための、オペレーティング・システムのイメージを含む、ディスクまたは他の内部データ・ストレージ・デバイスを含むことができる。データ・ストレージ・デバイス106は、ハード・ディスク、CDバーナ、テープ・ドライブ、または任意の他のデータ・ストレージ・デバイスとすることができる。データ・ストレージ・デバイス106は、オペレーティング・システムのイメージ、ディスクレス・コンピューティング・デバイス108の始動および動作に関するデータ、クライアントからのデータ、または任意の他のデータを含むことができる。
システム100は、ストレージ・エリア・ネットワーク104に接続されたディスクレス・コンピューティング・デバイス108も含む。ディスクレス・コンピューティング・デバイス108は、その名のとおり、オペレーティング・システムのイメージを含むディスクまたは他の内部データ・ストレージ・デバイスを持たず、好ましくは、ブートのためにオペレーティング・システムのイメージを含むデータ・ストレージ・デバイス106と通信する。ブート・アップに先立ってデータ・ストレージ・デバイス106との接続を確立するために、ディスクレス・コンピューティング・デバイス108は、SAN 104または他の接続を介して通信する。
加えて、コンピュータ102およびディスクレス・コンピューティング・デバイス108は、通常、ワークステーション112、パーソナル・コンピュータ114、またはプリンタ116などの他のデバイスとの接続が可能な、コンピュータ・ネットワーク110に接続される。通常、コンピュータ・ネットワーク110はTCP/IP通信を含み、未許可のユーザがコンピュータ・ネットワーク110上の機密データにアクセスできるようにする可能性がある。一実施形態では、コンピュータ・ネットワーク110は、コンピュータ・ネットワーク110外部の未許可のユーザが、コンピュータ・ネットワーク110上のデータに未許可でアクセスできるようにする可能性のある、インターネットとの通信を含む。他の実施形態では、コンピュータ・ネットワーク110はSAN 104へのアクセス権を有し、iSCSI通信を含む。
ディスクレス・コンピューティング・デバイス108とデータ・ストレージ・デバイス106との間の通信プロトコルがiSCSIである場合、接続はセキュアでない。非セキュア通信プロトコルは、CHAP、SRP、IPSec、デジタル証明書、または他の好適なセキュリティ・プロトコルなどの何らかのセキュリティ・プロトコルが、第三者による望ましくない侵入または監視を防ぐことを必要とする。
一部のセキュリティ・プロトコルでは、セキュリティはセッション・レベルで開始される。このタイプのセキュリティ・システムでは、セキュリティ証明書はユーザ名およびパスワードなどの交換である。ソースおよびターゲットが証明書を交換すると、ターゲットとソースとの間の通信がセキュアであるとみなされ、データを交換することができる。他のセキュリティ・システムでは、暗号化を使用してデータを交換する。暗号化プロトコルでは、通常、ソースとターゲットとの間で送信されるデータのパケットを暗号化するために、ソースおよびターゲットで秘密暗号鍵ならびに暗号化アルゴリズムが使用される。他のセキュリティ・プロトコルは、信用できる第三者によって発行されたデジタル証明書を含む。この第三者は、ソースおよびターゲットが信用のできる有効なものであることを保証する。ソースとターゲットの間でセキュアな通信が開始される前に、ソースおよびターゲットは、適切な証明書、暗号鍵、デジタル証明書、デバイス識別番号(「ID」)などの機密通信パラメータ、および他のパラメータを有する必要がある。
セキュアな通信を確実にするために、通常、セキュリティ・パラメータがセキュアな方法でソースおよびターゲットに伝送される。iSCSI環境では、iSCSIまたは他の非セキュア・プロトコルを使用した、証明書、暗号鍵、デバイスIDなどの機密iSCSI通信パラメータの配布は、セキュリティ・リスクを示す。DHCPサーバを介した手動での接続または配布を使用して、機密iSCSIパラメータをディスクレス・コンピューティング・デバイス108に配布する従来の方法には、望ましくないセキュリティ・リスクがある。本実施形態は、機密iSCSI通信パラメータが物理的にセキュアな接続を介してディスクレス・コンピューティング・デバイス108に配置されるという点で有利である。
ディスクレス・コンピューティング・デバイス108は、ブレード・センタ内のブレード、またはサーバ・ファーム内のディスクレス・サーバとすることができる。ブレードの形のディスクレス・コンピューティング・デバイス108は、通常、監視モジュール(「MM」)118と通信する。監視モジュール118は、複数のブレードと通信可能であり、通常はブレードの健康状態を監視する。通常の監視モジュール118は、ブレードの動力サイクリング、温度などの環境要因の監視、アラームの伝送、および他の関係タスクを実行することができる。当業者であれば、典型的な監視モジュール118の他の機能を理解されよう。監視モジュール118は、コンピュータ102と通信することもできる。一実施形態では、監視モジュール118およびコンピュータ102は同じデバイスである。他の実施形態では、監視モジュール118およびコンピュータ102は互いに通信する別々のデバイスである。
一実施形態では、ディスクレス・コンピューティング・デバイス108はサーバ・ファーム内のサーバであり、Remote Supervisor Adaptor(「RSA II」)118を介してコンピュータ102と通信する。RSA II 118は、1つまたは複数のサーバの健康状態も監視可能であり、サーバの環境要因を監視および通信することができる。
本実施形態では、コンピュータ102とディスクレス・コンピューティング・デバイス108との間の接続は、物理的にセキュアな接続120を備える。一実施形態では、物理的にセキュアな接続120は監視モジュール118を備える。他の実施形態では、物理的にセキュアな接続120はRSA II 118を備える。物理的にセキュアな接続120は、帯域内接続とは対照的に、帯域外接続と呼ばれる場合がある。通常、帯域外接続は、通常は制御コマンドを伝送するがデータも伝送可能な、バック・チャネルを備える。帯域外接続は、通常、帯域外接続に接続されたディスクレス・コンピューティング・デバイス108の動作システムの動作とは無関係である。帯域外接続は、通常、ディスクレス・コンピューティング・デバイス108または帯域外接続上で制御される他のデバイスとは無関係に電力を導出する。帯域外接続は、デバッグ、問題の診断、コンピュータの再始動、保守、監視、および環境要因の通信などに使用することができる。
これとは対照的に、帯域内通信は、インターネット110、SAN 104、または他のコンピュータ・ネットワーク110への接続を備える。帯域内接続は、通常、他のデバイスが対象とするターゲット以外の通信をインターセプトするためにアクセス可能なインターネット・プロトコル(「IP」)トラフィックを備える。典型的な帯域内接続は高帯域幅接続を備え、データを伝送するために使用されるが、帯域内接続を使用して制御コマンドを送信することもできる。当業者であれば、ディスクレス・コンピューティング・デバイス108上のオペレーティング・システムとは無関係の、伝送されたデータを未許可のユーザにさらすことのない、コンピュータ102とディスクレス・コンピューティング・デバイス108との間の帯域外通信に好適な、他の物理的にセキュアな接続120を理解されよう。
ディスクレス・コンピューティング・デバイス108とデータ・ストレージ・デバイス106との間にセキュアな通信を確立するために、通信セッションの開始に先立ってiSCSI通信パラメータがディスクレス・コンピューティング・デバイス108に配置される。公開または非セキュア・ネットワーク(104、110)を介して機密iSCSI通信パラメータを渡すことにより、iSCSIパラメータを望ましくない侵入および検出にさらすことになる。ディスクレス・コンピューティング・デバイス108を備えた非セキュア・ネットワーク(104、110)を介して機密iSCSI通信パラメータを送信することを避けるために、パラメータは、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108に伝送される。好ましくは、物理的にセキュアな接続120は、ディスクレス・コンピューティング・デバイス108のオペレーティング・システムとは無関係な帯域外接続であり、データを未許可のユーザにさらすことはなく、セキュリティ・リスクを与えることもない。
本実施形態では、コンピュータ102は、拡張可能データ構造内の機密iSCSIパラメータをディスクレス・コンピューティング・デバイス108に配置するように構成された、配置ウィザード122を含む。物理的にセキュアな帯域外接続120を介して、拡張可能データ構造を機密iSCSI通信パラメータと共にディスクレス・コンピューティング・デバイス108に配置することによって、機密iSCSI通信パラメータを、時間のかかる手動の配置およびセキュリティ・リスクをもたらす帯域内配置を避ける、構造化されたセキュアな方法で配置することができる。加えて、こうした拡張可能データ構造をiSCSI通信パラメータと共に配置することで、効率的なiSCSIパラメータの配置用の標準構造が提供される。
一実施形態では、機密iSCSIパラメータは、物理的にセキュアな接続120を介し、監視モジュール118を通じて、配置ウィザード122を備えたコンピュータ102から配置される。他の実施形態では、コンピュータ102および監視モジュール118は同じデバイスであり、配置ウィザード122を含む。他の実施形態では、コンピュータ102は、監視モジュール118またはRSA II 118を介してディスクレス・コンピューティング・デバイス108と通信する、スタンドアロン型コンピュータである。当業者であれば、配置ウィザード122を備えたコンピュータ102が、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108と通信するための他の方法を理解されよう。
図2は、本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に配置するための装置200の一実施形態を示す、概略ブロック図である。装置200は、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108と通信する配置ウィザード122を備えたコンピュータ102を含む。
一実施形態では、物理的にセキュアな接続120は、監視モジュール118またはリモート・スーパバイザ・アダプタ118を含むことができる。他の実施形態では、ディスクレス・コンピューティング・デバイス108は、不可欠な製品データ(「VPD」)を含む不揮発性メモリ204を制御するBMC 202を含む。
一実施形態では、物理的にセキュアな接続120はBMC 202を備え、BMC 202は不揮発性メモリ204と通信する。機密iSCSI通信パラメータなどの情報は、コンピュータ102からMM/RSA II 118を介してBMC 202に伝送されることが可能であり、BMC 202はこのパラメータを不揮発性メモリ204に格納する。一実施形態では、物理的にセキュアな接続120は、配置ウィザード122とBMC 202との間で渡されるセキュリティ証明書の認証および検証を通じて確立される。
通常、BMC 202は、ディスクレス・コンピューティング・デバイス108の健康状態および正常性を監視するコントローラである。BMC 202は、温度、デバイス状況、電圧、CPU 212の使用率などを監視することが可能であり、アラームを伝送することができる。加えて、BMC 202は、パラメータ、デバイスのシリアル番号、バージョン番号、および他の不可欠な製品データを受信し、このVPDを不揮発性メモリ204に格納することができる。通常、BMC 202には、ディスクレス・コンピューティング・デバイス108の他のコンポーネントとは無関係に電力が供給される。一実施形態では、BMC 202には、電力供給源から物理的にセキュアな帯域外接続120へと電力が供給される。好ましくは、BMC 202はiSCSI通信パラメータを受信し、このパラメータを不揮発性メモリ204に格納する。
不揮発性メモリ204は、通常は小型であり、BMC 202がアクセス可能である。一実施形態では、不揮発性メモリ204はBMC 202の排他的制御の下にあり、BMC 202または帯域外接続120から電力を受け取ることができる。他の実施形態では、不揮発性メモリ202には、CPU 212の基本入力/出力システム(「BIOS」)によってアクセス可能である。通常、不揮発性メモリ204は、iSCSIパラメータを含む不可欠な製品データを格納するために使用される。
本実施形態では、コンピュータ102は配置ウィザード122を含む。配置ウィザード122はパラメータ構造モジュール206、リンク・モジュール208、および配置モジュール210を含む。パラメータ構造モジュール206は、1つまたは複数のiSCSI通信パラメータを拡張可能データ構造216に格納するように構成される。好ましくは、拡張可能データ構造216は、基本パラメータ設定のセットを基本データ構造218内に、および拡張パラメータ設定のセットを拡張データ構造220内に、格納するように構成される。一実施形態では、拡張可能データ構造216は、約420バイトの基本データ構造218を備える。各バイトは典型的に定義され、異なるiSCSIパラメータを含むことができる。一実施形態では、基本データ構造218は、CHAP、IPSec、およびSRPセキュリティ・プロトコルに関するパラメータなどの、共通iSCSIパラメータを格納する。共通iSCSIパラメータは、ターゲット・デバイスの論理ユニット番号(「LUN」)、IPアドレス、ターゲットID、暗号鍵、パスワードなどを含むことができる。
他の実施形態では、基本データ構造218は、複数のiSCSIターゲット106に関するiSCSI通信パラメータを保持する。さらに他の実施形態では、基本データ構造218は、2つのiSCSIターゲット106に関するiSCSIパラメータと、1次ターゲット106が使用不可である場合、またはセキュア通信が確立できない場合に、2次ターゲット106とのセキュアな通信の確立を試行するようにとの信号をiSCSIイニシエータ214に発信するためのパラメータと、を含む。当業者であれば、機密iSCSI通信パラメータを含む基本データ構造218の他のパラメータおよび構成を理解されよう。
一実施形態では、基本データ構造218は、拡張可能構造216が拡張される旨の信号を発信するためのフラグを含む。拡張構造220は、基本構造218内に定義されたデータを超える追加のデータを含むことができる。iSCSIハードウェア製造業者は、拡張データ構造220を使用して、特定の製造業者のニーズに特有の他のパラメータを渡すことができる。たとえば、製造業者のデジタル証明書を、デジタル証明書の格納に対処するためにディスクレス・コンピューティング・デバイス108内の不揮発性メモリ204を再割り振りするようにとの信号をBMC 202に発信するフラグと共に、拡張データ構造220内に格納することができる。他の実施形態では、拡張データ構造220は、独自所有の機能をiSCSIハードウェア用に実行可能にするためのフラグまたはパラメータあるいはその両方を含むことができる。当業者であれば、拡張データ構造220内での伝送に好適な他の適切なデータ、ならびにiSCSIパラメータを備えた基本データ構造218内のデータを、理解されよう。
配置ウィザード122は、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108へのセキュア・リンクを確立するように構成された、リンク・モジュール208も含む。一実施形態では、リンク・モジュール208は、物理的にセキュアな接続120を介してデータを伝送することによって、セキュア・リンクを確立することができる。他の実施形態では、リンク・モジュール208は、セキュリティ証明書の認証および検証を使用して、物理的にセキュアな接続120を介してセキュア・リンクを確立することができる。さらに他の実施形態では、リンク・モジュール208は、データの暗号化により、物理的にセキュアな接続120を介してセキュア・リンクを確立することができる。当業者であれば、リンク・モジュール208が物理的にセキュアな接続120を介してセキュア・リンクを確立ための他の方法を理解されよう。
配置ウィザード122は、拡張可能データ構造216を、物理的にセキュアな接続120を介して機密iSCSI通信パラメータと共に不揮発性メモリ204に配置するように構成された、配置モジュール210も含む。好ましくは、配置モジュール210は、リンク・モジュール208がディスクレス・コンピューティング・デバイス108へのセキュア・リンクを確立すると、拡張可能データ構造216を配置する。通常、配置モジュール210は拡張可能データ構造216をBMC 202に配置し、BMC 202は拡張可能データ構造216からの機密iSCSI通信パラメータを不揮発性メモリ204に格納する。一実施形態では、BMC 202は、拡張可能データ構造216を不揮発性メモリ204に格納する。
不揮発性メモリ204は、拡張可能データ構造216によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時に、ディスクレス・コンピューティング・デバイス108のCPU 212のBIOSに提供するように構成される。一実施形態では、BMC 202は、不揮発性メモリ204から機密iSCSIパラメータを取り出し、BIOS(CPU)212から要求された場合、この機密iSCSIパラメータを伝送する。他の実施形態では、BIOS(CPU)212は、機密iSCSIパラメータを不揮発性メモリ204から直接取り出す。
ディスクレス・コンピューティング・デバイス108は、SAN 104を介してiSCSIターゲット106と通信するように構成された、iSCSIイニシエータ214を含む。iSCSIターゲット106は、オペレーティング・システムのイメージを備えたデータ・ストレージ・デバイス106、他の汎用データ・ストレージ・デバイス106、または他の好適なiSCSIデバイスとすることができる。BIOS 212のブート・シーケンスは、iSCSIイニシエータ214が、オペレーティング・システムのイメージを含むデータ・ストレージ・デバイス106とのセキュアな通信を確立できるように、機密iSCSI通信パラメータをiSCSIイニシエータ214に伝送する。iSCSIイニシエータ214がデータ・ストレージ・デバイス106(図示せず)とのセキュアな通信を確立すると、BIOS 212は、ディスクレス・コンピューティング・デバイス108上のオペレーティング・システムの始動を完了するために、オペレーティング・システムをディスクレス・コンピューティング・デバイス108のRAMにロードすることができる。このプロセスは、本明細書ではブート・シーケンスと呼ばれる。
同様に、iSCSIイニシエータ214は、不揮発性メモリ204に格納されたiSCSI通信パラメータを使用して、他のデータ・ストレージ・デバイス106または他のiSCSIターゲットとの通信を確立することができる。セキュリティが重要でない場合、オペレーティング・システムを含むデータ・ストレージ・デバイス106とのリンクが確立されると、iSCSIイニシエータ214は、他のiSCSIデバイスへの通信リンクを確立するためにオペレーティング・システムを格納しているデータ・ストレージ・デバイス106から他のiSCSIパラメータにアクセスすることができる。当業者であれば、よりセキュアな通信、またはその組み合わせのために、配置モジュール210を使用して、iSCSIパラメータをデータ・ストレージ・デバイス106上に格納することが可能な他のアプリケーションを、物理的にセキュアな接続120を介して不揮発性メモリ204に渡すことが可能であることを理解されよう。
一実施形態では、配置ウィザード122は、オペレーティング・システムの動作とは無関係に、拡張可能データ構造216を機密iSCSI通信パラメータと共に配置する。好ましくは、配置ウィザード122は、オペレーティング・システムがロードされるブート・シーケンスに先立って、拡張可能データ構造216を配置する。他の実施形態では、配置ウィザード122は、オペレーティング・システムが実行中に、ただしオペレーティング・システムの動作とは無関係に、拡張可能データ構造216を配置する。さらに他の実施形態では、配置ウィザード122は、CPU 212またはBIOS 212の実行によるいかなる処理もなしに、拡張可能データ構造216を配置する。
図3は、本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に配置するための装置300の実施形態を示す、概略ブロック図である。装置300は、図2に関して実質的に説明したように、MM/RSA II 118を通じてディスクレス・コンピューティング・デバイス108とセキュアな通信120を介して通信する配置ウィザード122と、基本データ構造218および拡張データ構造220を備えた拡張可能データ構造216とを備えた、コンピュータ102を含む。加えて、さらに図2に関して説明した同じ番号のモジュールと実質的に同様に、ディスクレス・コンピューティング・デバイス108は、BMC 202、不揮発性メモリ204、BIOS(CPU)212、iSCSIイニシエータ214を含み、配置ウィザード122は、パラメータ構造モジュール206、リンク・モジュール208、および配置モジュール210を含む。
本実施形態では、配置ウィザード122は、非セキュア接続304を介して1つまたは複数の非機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に伝送する、公開パス・モジュール302を含む。1つまたは複数の非機密iSCSI通信パラメータは、拡張可能データ構造216と共に格納することができる。非セキュア接続304は、SAN 104などの帯域内接続、またはコンピュータ・ネットワーク110、インターネットなどを含むことができる。
一実施形態では、公開パス・モジュール302は、拡張可能データ構造216をディスクレス・コンピューティング・デバイス108に送信するように構成されたDynamic Host Configuration Protocol(「DHCP」)サーバ308に、非機密iSCSI通信パラメータを有する拡張可能データ構造216を伝送するように構成された、DHCPモジュール306を含む。他の実施形態では、DHCPサーバ308は、拡張可能データ構造216を、非機密iSCSI通信パラメータと共にiSCSIイニシエータ214に伝送する。
一実施形態では、一時点でDHCPモジュール306が拡張可能データ構造を伝送し、その後、初期化シーケンス時に、DHCPサーバ308が拡張可能データ構造216をiSCSIイニシエータに伝送する。他の実施形態では、DHCPサーバ308が、BIOS 212のブート・シーケンス時に、拡張可能データ構造216をiSCSIイニシエータ214に伝送する。さらに他の実施形態では、公開パス・モジュール302が、拡張可能データ構造216をコンピュータ102からDHCPサーバ308へ伝送することなく、iSCSIイニシエータ214に伝送する。当業者であれば、拡張可能データ構造216内の非機密iSCSIパラメータをディスクレス・コンピューティング・デバイス108に送信するための他の方法を理解されよう。
機密iSCSI通信パラメータは、ユーザが機密であるとみなすiSCSIパラメータである。任意の所与のパラメータが機密であるとみなされるかどうかは、ユーザの適用範囲およびセキュリティ上の問題に依存する。いかなるiSCSIパラメータも、機密または非機密とみなすことができる。たとえば、中央情報局(「CIA」)のような政府機関は、そのいずれの操作で使用されるiSCSI通信パラメータも、すべて機密とみなす場合があり、すべてのこうしたパラメータを、物理的にセキュアな接続120を介して不揮発性メモリ204に送信することを希望する場合がある。他の例では、店舗所有者は、何らかのデータ・トランザクションを非機密とみなす場合があり、iSCSI可能データ・ストレージ・デバイス106との通信リンクを確立するために使用されるiSCSI通信パラメータを非セキュア・パス304を介して送信するか、またはこのパラメータをオペレーティング・システムのイメージと共にデータ・ストレージ・デバイス106に格納する場合がある。一実施形態では、BIOS 212は、不揮発性メモリ202上に格納された機密iSCSI通信パラメータと共に、拡張可能データ構造216内のフィールドにnull値を注記し、あるiSCSI通信パラメータがDHCPサーバ308から受信されることになる旨の信号をiSCSIイニシエータに発信するための「ダミー」ブロックを作成する。
一実施形態では、配置ウィザード122は、不揮発性メモリを再割り振りするためにパラメータ設定を有する拡張可能データ構造216の拡張バージョンを配置するように構成された、メモリ割り振りモジュール310を含む。他の実施形態では、メモリ割り振りモジュール310は、再割り振りされた不揮発性メモリ204内に格納するために構成されたデジタル証明書も伝送する。たとえばデジタル証明書は、基本データ構造218(通常は420バイト)に比べて大きい可能性があるため、デジタル署名を使用する通信が使用される予定の場合、メモリ割り振りモジュール310は、デジタル証明書を収容するように不揮発性メモリ204を再割り振りするためのフラグを伝送する。さらに他の実施形態では、メモリ割り振りモジュール310は、複数のデジタル証明書を収容するように不揮発性メモリ204を再割り振りするためのフラグと共に、複数のデジタル証明書を伝送する。
一実施形態では、小規模な基本データ構造218および拡張データ構造220を含む拡張可能データ構造216は、拡張可能データ構造216が業界全体で使用可能な均一のアーキテクチャを作成することから、機密および非機密の両方のiSCSIパラメータの配置に有利である。こうしたデータ構造では、共通iSCSIパラメータには基本データ構造218内の場所が割り当てられる。他のカスタムまたは特殊iSCSIパラメータは、カスタマイズ可能な拡張データ構造220内に格納することができる。様々なベンダが、自分たちのニーズに合わせて拡張データ構造220をカスタマイズすることができる。
一実施形態では、DHCPモジュール306がiSCSI通信パラメータをDHCPサーバ308に配置し、iSCSIイニシエータ214がこのパラメータを受け取る。この実施形態では、配置ウィザード122は、物理的にセキュアな接続120を介してiSCSIパラメータを配置しない。この実施形態では、ユーザは、配置されたiSCSIパラメータを機密であるとみなさない場合がある。配置ウィザード120は、拡張可能データ構造216を使用してiSCSIパラメータを配置することができる。当業者であれば、物理的にセキュアな接続120を介して、非セキュア接続304を介して、またはユーザのニーズを満たすようにiSCSIパラメータの配置を達成するための組み合わせで、iSCSIパラメータを配置するための他の構成を理解されよう。
図4は、本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に配置するための装置400の代替実施形態を示す、概略ブロック図である。装置400は、図2に関して実質的に説明したように、MM/RSA II 118を通じてディスクレス・コンピューティング・デバイス108と物理的にセキュアな通信120を介して通信する配置ウィザード122と、基本データ構造218および拡張データ構造220を備えた拡張可能データ構造216とを備えた、コンピュータ102を含む。加えて、さらに図2に関して説明した同じ番号のモジュールと実質的に同様に、ディスクレス・コンピューティング・デバイス108は、BMC 202、不揮発性メモリ204、BIOS(CPU)212、iSCSIイニシエータ214、DHCPサーバ308、および非セキュア・パス304を含む。
装置400は、セキュア・リンク・モジュール402、受信モジュール404、ストレージ・モジュール406、iSCSI通信モジュール408、およびBIOSモジュール410を含む。セキュア・リンク・モジュール402は、ディスクレス・コンピューティング・デバイス108とコンピュータ102との間に物理的にセキュアな接続120を介してセキュア・リンクを確立するように構成される。通常、セキュア・リンク・モジュール402は、物理的にセキュアな接続120を介してBMC 202へのリンクを確立する。
受信モジュール404は、拡張可能データ構造216内の1つまたは複数の機密iSCSI通信パラメータを受信するように構成される。拡張可能データ構造216は、通常、基本データ構造218内に基本機密iSCSI通信パラメータ設定のセットを備え、拡張データ構造220内に拡張機密iSCSI通信パラメータ設定のセットを含むことができる。
ストレージ・モジュール406は、不揮発性メモリ204内に1つまたは複数の機密iSCSI通信パラメータを格納するように構成される。不揮発性メモリ204は、図2に関して前述した不揮発性メモリ204と実質的に同様である。通常、ストレージ・モジュール406はBMC 202に関連付けられる。
一実施形態では、装置400は、ディスクレス・コンピューティング・デバイス108とiSCSIターゲット・デバイス106との間にセキュアなiSCSI通信セッションを確立するために、CPU 212から機密iSCSI通信パラメータを受信するように構成された、iSCSI通信モジュール408を含む。通常、iSCSIイニシエータ214は、CPU 212から機密iSCSI通信パラメータを受信する。その後iSCSIイニシエータ214は、オペレーティング・システムのイメージを含むデータ・ストレージ・デバイス106または汎用データ・ストレージ・デバイス106などのiSCSIターゲット106との、セキュアな通信を確立する。
一実施形態では、装置400は、ブート・シーケンス時に不揮発性メモリ204から1つまたは複数の機密iSCSI通信パラメータを取り出すように構成された、BIOSモジュール410を含む。他の実施形態では、iSCSI通信パラメータは、オペレーティング・システムが実行された後に取り出される。一実施形態では、BMC 202は、不揮発性メモリ204から機密iSCSI通信パラメータを取り出し、BIOSモジュール410は、BMC 202から機密iSCSI通信パラメータを取り出す。他の実施形態では、BIOSモジュール410は、不揮発性メモリ204から直接、機密iSCSI通信パラメータを取り出す。
他の実施形態では、iSCSI通信モジュール408は、不揮発性メモリ204から取り出された機密iSCSI通信パラメータに加えて、DHCPサーバ308から伝送された非機密iSCSI通信パラメータを受信する。その後、iSCSIイニシエータ214は、機密および非機密のiSCSI通信パラメータを使用して、iSCSIターゲット106とのセキュアな通信を確立する。iSCSIイニシエータ214とiSCSIターゲット106との間のセキュアなiSCSI通信は、第三者による望ましくないアクセスまたは監視を防ぐために、CHAP、SRP、IPSec、デジタル証明書、または他の好適なセキュリティ・プロトコルなどの通信プロトコルを備えることができる。iSCSIイニシエータ214は、ソフトウェア・イニシエータまたはハードウェア・イニシエータとすることができる。
以下の概略流れ図は、全体として、論理流れ図として示される。したがって、記載される順序およびラベル付けされたステップは、本方法の一実施形態を示すものである。機能、論理、または効果において、例示された方法の1つまたは複数のステップあるいはその一部と等価である、他のステップおよび方法を考案することが可能である。加えて、使用されるフォーマットおよび記号は、方法の論理ステップを説明するために与えられるものであり、方法の範囲を限定するものとは理解されない。流れ図では様々なタイプの矢印および線が使用される場合があるが、それらは対応する方法の範囲を限定するものとは理解されない。実際には、方法の論理流れのみを示すために、何らかの矢印または他の結合子を使用することができる。たとえばある矢印は、示された方法の列挙された諸ステップ間での、指定されていない持続時間の待機または監視期間を示すことができる。加えて、特定の方法が実行される順序は、示された対応するステップの順序を厳密に守っても守らなくてもよい。
図5は、本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に配置するための方法500の一実施形態を示す、概略流れ図である。方法500が開始され502、配置ウィザード122内のパラメータ構造モジュール206が、1つまたは複数のiSCSI通信パラメータを拡張可能データ構造216内に格納する504。拡張可能データ構造216は、基本データ構造218内に機密iSCSI通信パラメータを含み、拡張データ構造220内にカスタムiSCSI通信パラメータを含むことができる。
リンク・モジュール208は、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108へのセキュア・リンクを確立し506、その後、配置モジュール210が、機密iSCSI通信パラメータを含む拡張可能データ構造216を不揮発性メモリ204に配置して508、方法500は終了する510。
図6は、本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイス108に配置するための方法600の実施形態を示す、概略流れ図である。方法600が開始され602、配置ウィザード122内のパラメータ構造モジュール206が、1つまたは複数のiSCSI通信パラメータを拡張可能データ構造216内に格納する604。リンク・モジュール208は、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108へのセキュア・リンクを確立し606、その後、配置モジュール210が、機密iSCSI通信パラメータを含む拡張可能データ構造216を不揮発性メモリ204に配置する608。
その後、公開パス・モジュール302は、配置すべき非機密iSCSI通信パラメータがあるかどうかを判別する610。公開パス・モジュール302が、配置する非機密パラメータがあると判別した場合610、DCHPモジュール306は、非機密iSCSI通信パラメータをDHCPサーバ308に配置する612。次にBIOS(CPU)212は、ディスクレス・コンピューティング・デバイス108内のブート・シーケンスを開始する614。公開パス・モジュール302が、配置する非機密パラメータがないと判別した場合610、DHCPモジュール306はいかなるパラメータも配置せず、その後BIOS(CPU)212はブート・シーケンスを開始する。次に、BIOSモジュール410は不揮発性メモリ204から機密iSCSI通信パラメータを取り出す616。その後BIOS(CPU)212は、iSCSIイニシエータ214を開始する618。非機密iSCSIパラメータがない場合、iSCSI通信モジュール408は、DHCPサーバ308から伝送された非セキュアiSCSI通信パラメータを受信する618。iSCSI通信モジュール408は、iSCSI通信パラメータを使用して、iSCSIイニシエータ214と、データ・ストレージ・デバイス106などのiSCSIターゲット106との間で、セキュアな通信を開始し620、方法600は終了する622。
図7は、本発明の好ましい実施形態に従った、ディスクレス・コンピューティング・デバイス108内の不揮発性メモリ204を再割り振りするために機密iSCSI通信パラメータを配置するため、およびデジタル証明書を伝送するための、方法700の特定の実施形態を示す、概略流れ図である。方法700が開始され702、配置ウィザード122内のパラメータ構造モジュール206が1つまたは複数のiSCSI通信パラメータを拡張可能データ構造216内に格納する704。リンク・モジュール208は、物理的にセキュアな接続120を介してディスクレス・コンピューティング・デバイス108へのセキュア・リンクを確立する706。次に配置モジュール210は、機密iSCSI通信パラメータを含む拡張可能データ構造216を、不揮発性メモリ204に配置する708。
次にメモリ割り振りモジュール310は、配置するデジタル証明書があるかどうかを判別する710。メモリ割り振りモジュール310が、配置するデジタル証明書があると判別した場合710、メモリ割り振りモジュール310は、不揮発性メモリ204を再割り振りするためのコマンドを送信し712、不揮発性メモリ204内に格納すべきデジタル証明書を配置する714。その後、BIOS(CPU)212は、ディスクレス・コンピューティング・デバイス108内のブート・シーケンスを開始する716。メモリ割り振りモジュール310が、配置するデジタル証明書がないと判別した場合710、メモリ割り振りモジュール310は不揮発性メモリ204を再割り振りするためのコマンドを送信せず712、その後BIOS(CPU)212は、ディスクレス・コンピューティング・デバイス108内のブート・シーケンスを開始する716。次にBIOSモジュール410は、不揮発性メモリ204から機密iSCSI通信パラメータを取り出す718。次にCPU 212はiSCSIイニシエータ214を開始する720。iSCSI通信モジュール408は、デジタル証明書があればこれを含むiSCSI通信パラメータを使用して、iSCSIイニシエータ214と、データ・ストレージ・デバイス106などのiSCSIターゲット106との間で、セキュアな通信を開始し720、方法700は終了する722。
本発明は、その不可欠な特徴を逸脱することなく、他の特定の形で具体化することができる。説明された諸実施形態は、すべての点で限定的ではなく、単なる例としてみなされるものとする。
本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するためのシステムの一実施形態を示す、概略ブロック図である。 本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置の一実施形態を示す、概略ブロック図である。 本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置の実施形態を示す、概略ブロック図である。 本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置の代替実施形態を示す、概略ブロック図である。 本発明の好ましい実施形態に従った、機密iSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための方法の一実施形態を示す、概略流れ図である。 本発明の好ましい実施形態に従った、機密および非機密のiSCSI通信パラメータをディスクレス・コンピューティング・デバイスに配置するための方法の実施形態を示す、概略流れ図である。 本発明の好ましい実施形態に従った、ディスクレス・コンピューティング・デバイス内の不揮発性メモリを再割り振りするため、およびデジタル証明書を伝送するために、機密iSCSI通信パラメータを配置するための方法の一実施形態を示す、概略流れ図である。

Claims (10)

  1. 機密通信パラメータをディスクレス・コンピューティング・デバイスに配置するための装置であって、
    1つまたは複数のインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)通信パラメータを、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造に格納するように構成された、パラメータ構造モジュールと、
    物理的にセキュアな接続を介したディスクレス・コンピューティング・デバイスへのセキュア・リンクを確立するように構成された、リンク・モジュールと、
    前記拡張可能データ構造を前記セキュアな接続を介して前記ディスクレス・コンピューティング・デバイス内の不揮発性メモリに配置するように構成された、配置モジュールであって、前記不揮発性メモリが、前記拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時に前記ディスクレス・コンピューティング・デバイスのCPUに提供するように構成された、配置モジュールと、
    を備える、装置。
  2. 前記配置モジュールが、前記ディスクレス・コンピューティング・デバイスのオペレーティング・システムの動作に関係なく、前記拡張可能データ構造を配置するように構成された、請求項1に記載の装置。
  3. 拡張可能データ構造を、非セキュア接続を介して、1つまたは複数の非機密iSCSI通信パラメータと共に前記ディスクレス・コンピューティング・デバイスに伝送するように構成された、公開パス・モジュールをさらに備える、請求項1または請求項2に記載の装置。
  4. 前記公開パス・モジュールが、非機密iSCSI通信パラメータを有する前記拡張可能データ構造を、前記拡張可能データ構造を前記ディスクレス・コンピューティング・デバイスに送信するように構成されたDynamic Host Configuration Protocol(「DHCP」)サーバに伝送するように構成された、DHCPモジュールをさらに備える、前記請求項のいずれか一項に記載の装置。
  5. 前記公開パス・モジュールが、非機密iSCSI通信パラメータを有する前記拡張可能データ構造を、初期化シーケンス時に前記ディスクレス・コンピューティング・デバイスに伝送するように構成された、前記請求項のいずれか一項に記載の装置。
  6. 前記セキュアな接続が、複数のディスクレス・コンピューティング・デバイスと環境要因を通信するようにも構成された、監視モジュールを備える、前記請求項のいずれか一項に記載の装置。
  7. 前記セキュアな接続が、複数のディスクレス・コンピューティング・デバイスと、環境データを通信するようにも構成された、Remote Supervisor Adaptor(「RSA II」)を備え、前記不揮発性メモリを再割り振りするためにパラメータ設定を有する前記拡張可能データ構造の拡張バージョンを配置するように構成された、メモリ割り振りモジュールをさらに備え、さらに前記メモリ割り振りモジュールが、前記再割り振りされた不揮発性メモリ内のストレージ用に構成されたデジタル証明書を伝送するように構成された、前記請求項のいずれか一項に記載の装置。
  8. ディスクレス・コンピューティング・デバイスのインターネット小型コンピュータ用周辺機器インターフェース(「iSCSI」)ネットワークを構成するための方法であって、
    複数のディスクレス・コンピューティング・デバイスを有する顧客のiSCSIパラメータ・セキュリティ・プロファイルを決定するステップと、
    前記iSCSIパラメータ・セキュリティ・プロファイルを満たす、基本パラメータ設定のセットおよび拡張パラメータ設定のセットを格納するように構成された拡張可能データ構造を定義するステップと、
    構成ソフトウェアであって、
    前記拡張可能データ構造内に1つまたは複数のiSCSI通信パラメータを格納すること、
    物理的にセキュアな接続を介してネットワーク内に構成されている各ディスクレス・コンピューティング・デバイスへのリンクを確立すること、および、
    構成されている各ディスクレス・コンピューティング・デバイス内の不揮発性メモリに前記セキュアな接続を介して前記拡張可能データ構造を配置すること
    を、実行するように構成された、構成ソフトウェアを実行するステップであって、前記不揮発性メモリが、前記拡張可能データ構造によって提供された機密iSCSI通信パラメータを、ブート・シーケンス時に前記ディスクレス・コンピューティング・デバイスのCPUに提供するように構成された、実行するステップと、
    を有する、方法。
  9. 前記iSCSIパラメータ・セキュリティ・プロファイルとの合致を保証するために、各ディスクレス・コンピューティング・デバイスに関する前記ブート・シーケンスをテストするステップをさらに有する、請求項8に記載の方法。
  10. コンピュータ・システムにロードされ、そこで実行される場合、前記コンピュータ・システムに、請求項8または請求項9に従った方法のすべてのステップを実行させるための、コンピュータ・プログラム・コードを有するコンピュータ・プログラム。
JP2008544972A 2005-12-15 2006-12-08 iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法) Pending JP2009519527A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/300,961 US7882562B2 (en) 2005-12-15 2005-12-15 Apparatus, system, and method for deploying iSCSI parameters to a diskless computing device
PCT/EP2006/069479 WO2007068658A1 (en) 2005-12-15 2006-12-08 Apparatus, system, and method for deploying iscsi parameters to a diskless computing device

Publications (1)

Publication Number Publication Date
JP2009519527A true JP2009519527A (ja) 2009-05-14

Family

ID=37846039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008544972A Pending JP2009519527A (ja) 2005-12-15 2006-12-08 iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法)

Country Status (8)

Country Link
US (1) US7882562B2 (ja)
EP (1) EP1961182B1 (ja)
JP (1) JP2009519527A (ja)
CN (1) CN101331734B (ja)
AT (1) ATE505015T1 (ja)
DE (1) DE602006021227D1 (ja)
TW (1) TW200746751A (ja)
WO (1) WO2007068658A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059567A (ja) * 2006-07-25 2008-03-13 Nvidia Corp Iscsiターゲット名をストレージリソースにイニシエータハードウェアクラス識別子に基づいてマップするための方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386797B1 (en) 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
WO2007142053A1 (ja) * 2006-06-05 2007-12-13 Nec Corporation 監視装置、監視システム、監視方法およびプログラム
US7526619B1 (en) * 2006-09-05 2009-04-28 Nvidia Corporation Method for providing emulated flexible magnetic storage medium using network storage services
US8250626B2 (en) * 2006-11-03 2012-08-21 International Business Machines Corporation Securing data accessed by a software package pre-loaded on a computer system
JP5121212B2 (ja) * 2006-11-17 2013-01-16 キヤノン株式会社 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8627418B2 (en) * 2007-03-23 2014-01-07 Pmc-Sierra, Inc. Controlled discovery of san-attached SCSI devices and access control via login authentication
US8245022B2 (en) * 2007-06-01 2012-08-14 Dell Products L.P. Method and system to support ISCSI boot through management controllers
US8010809B1 (en) * 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
CN101291202B (zh) * 2008-05-30 2011-05-04 成都市华为赛门铁克科技有限公司 数据传输路径的管理方法和主机服务器
US8549274B2 (en) * 2010-04-14 2013-10-01 Jade Quantum Technologies, Inc. Distributive cache accessing device and method for accelerating to boot remote diskless computers
CN101944129B (zh) * 2010-09-21 2012-08-29 广东威创视讯科技股份有限公司 无盘系统及其工作站,工作站构建本地根文件系统的方法
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US8655978B2 (en) * 2011-07-05 2014-02-18 Jade Quantum Technologies, Inc. Diskless PC network communication agent system
CN103164635A (zh) * 2011-12-15 2013-06-19 中国银联股份有限公司 基于扩展参数集的安全性信息交互系统、装置及方法
CN102571926B (zh) * 2011-12-19 2015-12-02 杭州瑞网广通信息技术有限公司 一种网络存储系统及其启动方法
US9934050B2 (en) * 2014-12-17 2018-04-03 Quanta Computer Inc. System and method for network-based ISCSI boot parameter deployment
US10127055B2 (en) * 2015-10-16 2018-11-13 Quanta Computer Inc. iSCSI based bare metal OS image deployment and diskless boot
CN112860187B (zh) * 2021-02-09 2023-03-21 联想(北京)有限公司 外接存储设备的访问方法及装置、设备、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523694A (ja) * 2000-02-17 2003-08-05 マイクロソフト コーポレイション ハードウェア構成要素内のデータストリームを保護するためのシステムおよび方法
JP2005244988A (ja) * 2004-02-27 2005-09-08 Microsoft Corp 装置用セキュリティアソシエーション

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349643A (en) 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5884024A (en) 1996-12-09 1999-03-16 Sun Microsystems, Inc. Secure DHCP server
US6587836B1 (en) 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6697868B2 (en) 2000-02-28 2004-02-24 Alacritech, Inc. Protocol processing stack for use with intelligent network interface device
US6212563B1 (en) 1998-10-01 2001-04-03 3Com Corporation Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol
US20020161848A1 (en) 2000-03-03 2002-10-31 Willman Charles A. Systems and methods for facilitating memory access in information management environments
US7725558B2 (en) 2000-07-26 2010-05-25 David Dickenson Distributive access controller
US7313614B2 (en) 2000-11-02 2007-12-25 Sun Microsystems, Inc. Switching system
US6728875B1 (en) 2000-11-09 2004-04-27 International Business Machines Corporation Network station suitable for identifying and prioritizing network adapters
GB2372849B (en) 2001-02-28 2003-05-07 3Com Corp Method for determining master or slave mode in a storage server subnet
US20020199205A1 (en) 2001-06-25 2002-12-26 Narad Networks, Inc Method and apparatus for delivering consumer entertainment services using virtual devices accessed over a high-speed quality-of-service-enabled communications network
US6988193B2 (en) 2001-06-28 2006-01-17 International Business Machines Corporation System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server
US7403987B1 (en) 2001-06-29 2008-07-22 Symantec Operating Corporation Transactional SAN management
US7404000B2 (en) 2001-09-28 2008-07-22 Emc Corporation Protocol translation in a storage system
US6845403B2 (en) 2001-10-31 2005-01-18 Hewlett-Packard Development Company, L.P. System and method for storage virtualization
US6959373B2 (en) 2001-12-10 2005-10-25 Incipient, Inc. Dynamic and variable length extents
US7548975B2 (en) 2002-01-09 2009-06-16 Cisco Technology, Inc. Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure
US7089587B2 (en) 2002-04-04 2006-08-08 International Business Machines Corporation ISCSI target offload administrator
US7483945B2 (en) 2002-04-19 2009-01-27 Akamai Technologies, Inc. Method of, and system for, webcasting with just-in-time resource provisioning, automated telephone signal acquisition and streaming, and fully-automated event archival
US20040078521A1 (en) 2002-10-17 2004-04-22 International Business Machines Corporation Method, apparatus and computer program product for emulating an iSCSI device on a logical volume manager
US20040103220A1 (en) 2002-10-21 2004-05-27 Bill Bostick Remote management system
US20040177133A1 (en) 2002-11-12 2004-09-09 Next Generation Broadband Intelligent configuration bridge system and method for adding supplemental capabilities to an existing high speed data infrastructure
US7240212B2 (en) 2003-02-18 2007-07-03 Ubs Painewebber, Inc. Method and system for secure alert messaging
US7127602B1 (en) * 2003-02-21 2006-10-24 Cisco Technology, Inc. iSCSI computer boot system and method
US6857069B1 (en) 2003-03-24 2005-02-15 Cisco Technology, Inc. Modified operating system boot sequence for iSCSI device support
US7363356B1 (en) * 2003-03-24 2008-04-22 Cisco Technology, Inc. Boot modification of registry data for iSCSI network boot operations
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
US7460672B2 (en) 2003-07-18 2008-12-02 Sanrad, Ltd. Method for securing data storage in a storage area network
US7593996B2 (en) 2003-07-18 2009-09-22 Netapp, Inc. System and method for establishing a peer connection using reliable RDMA primitives
US7716323B2 (en) 2003-07-18 2010-05-11 Netapp, Inc. System and method for reliable peer communication in a clustered storage system
US7953819B2 (en) 2003-08-22 2011-05-31 Emc Corporation Multi-protocol sharable virtual storage objects
US20050138346A1 (en) 2003-08-28 2005-06-23 Cauthron David M. iSCSI boot drive system and method for a scalable internet engine
JP2005284497A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd 中継装置、管理サーバ、中継方法および認証方法
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
FI20040978A0 (fi) 2004-07-13 2004-07-13 Nokia Corp Järjestelmä, menetelmä, verkkokohteet ja tietokoneohjelmat dynaamisen isäntäkonfigurointikäytännön kehyksen konfiguroinnin hallitsemiseksi
US7584272B2 (en) 2004-10-19 2009-09-01 Lsi Corporation Method and apparatus for fully automated iSCSI target configuration
US7711826B2 (en) 2005-03-22 2010-05-04 Cisco Technology, Inc. Remote survivable DHCP for a DHCP relay agent
US20070180509A1 (en) 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523694A (ja) * 2000-02-17 2003-08-05 マイクロソフト コーポレイション ハードウェア構成要素内のデータストリームを保護するためのシステムおよび方法
JP2005244988A (ja) * 2004-02-27 2005-09-08 Microsoft Corp 装置用セキュリティアソシエーション

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059567A (ja) * 2006-07-25 2008-03-13 Nvidia Corp Iscsiターゲット名をストレージリソースにイニシエータハードウェアクラス識別子に基づいてマップするための方法

Also Published As

Publication number Publication date
EP1961182A1 (en) 2008-08-27
CN101331734A (zh) 2008-12-24
TW200746751A (en) 2007-12-16
WO2007068658A1 (en) 2007-06-21
ATE505015T1 (de) 2011-04-15
EP1961182B1 (en) 2011-04-06
DE602006021227D1 (de) 2011-05-19
US7882562B2 (en) 2011-02-01
CN101331734B (zh) 2011-12-07
US20070143611A1 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
JP2009519527A (ja) iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法)
US9111103B2 (en) Remote access control of storage devices
JP3922886B2 (ja) 基本パスワードをリモートで復元するデータ処理のシステム及び方法
US7305561B2 (en) Establishing computing trust with a staging area
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
US7085385B2 (en) Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
US20210264410A1 (en) Online wallet device and method for creating and verifying same
US11269984B2 (en) Method and apparatus for securing user operation of and access to a computer system
US20080022099A1 (en) Information transfer
CN110781465B (zh) 基于可信计算的bmc远程身份验证方法及系统
JP2003535398A (ja) 統合内部情報流出防止システム
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
US11683172B2 (en) Distributed secure communication system
JP6300942B2 (ja) 生産コンピュータシステムをブートする方法
EP3915030B1 (en) Storage of network credentials

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090916

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100721

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102