JP4698982B2 - 暗号処理を行うストレージシステム - Google Patents

暗号処理を行うストレージシステム Download PDF

Info

Publication number
JP4698982B2
JP4698982B2 JP2004232893A JP2004232893A JP4698982B2 JP 4698982 B2 JP4698982 B2 JP 4698982B2 JP 2004232893 A JP2004232893 A JP 2004232893A JP 2004232893 A JP2004232893 A JP 2004232893A JP 4698982 B2 JP4698982 B2 JP 4698982B2
Authority
JP
Japan
Prior art keywords
unit
data
data packet
storage system
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004232893A
Other languages
English (en)
Other versions
JP2005322201A (ja
Inventor
和久 藤本
真喜夫 水野
大 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004232893A priority Critical patent/JP4698982B2/ja
Priority to US10/951,771 priority patent/US7372962B2/en
Priority to EP08013020A priority patent/EP1986069A1/en
Priority to EP05005265A priority patent/EP1585006A3/en
Publication of JP2005322201A publication Critical patent/JP2005322201A/ja
Priority to US12/106,391 priority patent/US7903816B2/en
Priority to US13/041,547 priority patent/US8526615B2/en
Application granted granted Critical
Publication of JP4698982B2 publication Critical patent/JP4698982B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データの暗号化(又は復号化)処理(以下、まとめて「暗号処理」とも言う)を行い、計算機(以下「サーバ」)または他の記憶装置システム(以下「ストレージシステム」とも言う)との間で機密性の高い(以下「セキュア」とも言う)データ通信が可能なストレージシステムに関する。
従来、サーバとストレージシステムとの間のデータ通信に使用されるインターフェースとしてファイバチャネル(以下「FC」とも言う)・インターフェースが最も普及していた。しかしながら、近年イーサネット(富士ゼロックスの登録商標)を用いてFCと同等以上の通信速度を低価格で実現できるようになった。また、SCSI(Small Computer System Interface)プロトコルによるデータ通信をIP(Internet Protocol)ネットワーク上で実現するiSCSI(internet Small Computer System Interface)技術の登場により、従来はFCで構築されていたストレージ・エリア・ネットワーク(以下「SAN」とも言う)をイーサネット等のIPネットワークで構築できるようになった。
しかし、FCのネットワークが一会社内等の閉じた環境で使用されるのに対して、IPネットワークは企業内外の一般のネットワークとして普及しており、より開放的な環境で使用される。そのため、IPネットワークに接続される機器は、悪意を持った第三者に攻撃される可能性が極めて高い。したがって、ストレージシステムをIPネットワークに接続して使用する際には、ストレージシステム自身におけるセキュリティ対策が必須となる。
セキュリティ対策の1つとして、IPネットワーク上で安全にデータ通信を行うためのデータ暗号化の技術をストレージシステムに採用することが考えられている。現在、IPネットワーク上で安全かつセキュアにデータ通信を行うための暗号化通信のプロトコルとしては、インターネットの標準化団体であるIETF(Internet Engineering Task Force)がVPN(Virtual Provate Network)の標準プロトコルとして規定したIPsec(非特許文献1に開示)が最も一般的である。
ストレージシステムにおける暗号処理の実装方法としては、図19に示すように、チャネルIF部12内のホストIF101の前段に暗号処理を行う暗号処理部210を設けるか、ホストIF101内に暗号処理部を配置していた(図示していない)。
RFC2406
IPSecで採用されている暗号化アルゴリズムは、ブロック暗号と総称される暗号である。ブロック暗号とは、不定長の平文を先頭から一定の長さごとに区切ってブロックを作成し、ブロック単位に暗号化を行う方式である。このため、1個の暗号処理回路で実現できる暗号処理速度が最大で数Gbps(Giga bit per second)程度である。
ところが、ストレージシステムでは現在、サーバとの間でのデータ転送速度が1チャネル当り1Gbpsであり、数年後には10Gbpsのデータ転送速度への移行が始まると予測されている。したがって、ブロック暗号を使った場合、10Gbpsのデータ転送速度に対応するには、複数の暗号処理回路で並列に暗号処理を行う必要が生じる。
また、IPプロトコルではデータを1kB程度の小さな長さのパケットに分割して送信する。そして、IPsecではIPプロトコルのデータパケットの単位で暗号化処理を行う。したがって、大量のデータの送受信が必要となるストレージシステムでは、暗号化処理の効率が悪くなる。ここで、IPプロトコルにおいてデータの転送効率を上げるため、ジャンボパケットと呼ばれる10kB程度のデータ長の長いパケットをデータ通信に使うことも考えられる。しかしながら、データ長の長いパケットをデータ通信に使う場合も、データ通信の合間に制御用のパケットが多く混在するために平均のパケット長が1kB程度になってしまい、暗号処理の効率が上がらない。
特に、大量のデータを短時間で送信することが要求されるストレージシステム間でのデータのコピー、すなわちリモートコピーあるいはバックアップの際にこの暗号処理の効率が上がらないことがシステムにおける性能のボトルネックになりうる。
上述した課題を解決するために、本発明の一実施態様は以下の構成を有する。具体的には、計算機との接続部を有する第一のインターフェース部、ディスク装置との接続部を有する第二のインターフェース部、メモリ部と,ディスク装置群を有し、第一のインターフェース部、第二のインターフェース部、メモリ部の間が相互結合網により互いに接続された構成のストレージシステムであって、第一のインターフェース部が、前記計算機に送信するデータを暗号処理する暗号処理部を有する構成である。
そして、第一のインターフェース部は、計算機と接続される第一の接続部と、相互結合網に接続される第二の接続部とを有しており、暗号処理部は第一の接続部と相互結合網との間に設ける構成とする。
また、暗号処理部の暗号化アルゴリズムとしては、ストリーム暗号が望ましい。
また本発明の他の実施態様として、以下の構成がある。具体的には、異なる暗号化アルゴリズムを有する2種類の暗号処理部を有するストレージシステムである。すなわち、計算機との接続部を有する第一のインターフェース部、ディスク装置との接続部を有する第二のインターフェース部、メモリ部と、ディスク装置群を有し、第一のインターフェース部、第二のインターフェース部、メモリ部の間が相互結合網により互いに接続されたストレージシステムであって、第一のインターフェース部は、計算機と接続される第一の接続部及び相互結合網に接続される第二の接続部と、計算機との間で読み出しまたは書き込まれるデータを暗号処理する第一の暗号処理部及び第一の暗号処理部とは暗号化アルゴリズムが異なる第二の暗号処理部を有する構成である。
そして、第一の暗号処理部は計算機と第一の接続部との間に、第二の暗号処理部は第一の接続部と相互結合網との間に設ける構成とする。
尚、第一の暗号処理部の暗号化アルゴリズムとしてはブロック暗号、第二の暗号処理部の暗号化アルゴリズムとしてはストリーム暗号が望ましい。
その他、本願が開示する課題、及びその解決方法は、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、セキュア且つ高速なデータ転送やデータ蓄積を可能とするストレージシステムを提供することが可能となる。
図1は、第一の実施形態のストレージシステムを含むシステムの構成例を示す図である。システムは、ストレージシステム1及びサーバ3とを有する。以下、ストレージシステム1とサーバ3とは、IPネットワークを介して相互に接続されているとして説明する。ただし、それ以外のネットワーク、例えばFCネットワークなど、他のネットワークであっても良い。ストレージシステム1は、複数の記憶媒体(ハードディスクドライブ、光ディスク、半導体メモリ等)と制御部とを有する記憶装置である。ストレージシステム1は、サーバ3とのデータの送受信を行うチャネルインターフェース(IF)部11、ハードディスク群2とのデータの送受信を行うディスクIF部16、スイッチ部51、メモリ部21、及びハードディスク群2を有する。チャネルIF部11及びディスクIF部16はスイッチ部51を介してメモリ部21に接続されている。
また、ストレージシステム1には管理端末8が接続され、ストレージシステム1の構成設定、監視、稼動情報・障害情報等の収集を行う。管理端末8はストレージシステム1内のチャネルIF部11及びディスクIF部16内のマイクロプロセッサ100にネットワークを介して接続される。
チャネルIF部11、ディスクIF部16及びメモリ部21は、2つのスイッチ部51と1本ずつの通信パスで各々接続される。ここで、通信パスとはデータや制御情報を伝送するための単数又は複数の信号線から成る伝送路である。これにより、チャネルIF部11、ディスクIF部16及びメモリ部21のそれぞれの間で2つの通信経路を確保し、ストレージシステムの信頼性をあげることが可能となる。なお、ここで、上記個数や本数は一実施形態に過ぎず、個数を上記に限定するものではない。このことは以下に説明する実施形態全てに当てはまる。
また、本実施形態では、チャネルIF部11、ディスクIF部16及びメモリ部21との間をスイッチ部51を介して接続する例を示したが、これらの各部が相互に接続され制御情報やデータが転送されれば良いのであり、例えばバスを介して各部位を相互に接続しても良い。
メモリ部21は、メモリモジュール127及びメモリコントローラ125を有する。メモリモジュール127は論理的に2つの領域に分けられている。1つの領域はキャッシュメモリ領域で、ハードディスク群2に書き込まれるデータまたはハードディスク群2から読み出されたデータが一時的に格納(以下「キャッシング」)される領域である。もう1つの領域は制御メモリ領域で、キャッシュメモリ領域のディレクトリ情報(キャッシュメモリ上のデータを格納する論理的な区画に関する情報)、チャネルIF部11、ディスクIF部16及びメモリ部21間のデータ転送を制御するための情報、ストレージシステム1の管理情報並びに構成情報等が格納される領域である。メモリコントローラ125は、メモリモジュール127へのデータの読み出しと書き込み(以下「リード/ライト」)の処理を制御する。
また、メモリコントローラ125は、チャネルIF部11、ディスクIF部16及び他のメモリ部21との間のデータ/制御情報の転送を制御する。
ここで、メモリモジュール127が物理的に2つのモジュール、具体的にはキャッシュメモリモジュールと制御メモリモジュールに分かれている構成も考えられる。この場合、メモリコントローラ125内で、2つのメモリモジュールへのデータのリード/ライトの処理を独立に制御する。また、メモリコントローラ125がキャッシュメモリモジュール制御用と制御メモリモジュール制御用に分離された構成でも良い。
ここで、ストレージシステム1の2つのメモリ部21間で、メモリモジュールへ格納するデータや制御情報を二重化(複製して双方に格納)しても良い。こうすることにより、1つのメモリ部21のメモリモジュールに障害が発生した場合、もう一方のメモリ部21のメモリモジュールに格納されたデータで動作を継続することが可能となり、ストレージシステム1の信頼性が向上する。
尚、ハードディスク群2は、ストレージシステムが有する記憶媒体の例である。ハードディスク群2は、ディスクアレイのように複数のハードディスクドライブで構成され、又、RAID構成であっても良い。
図2は、ディスクIF16の構成の具体例を示す図である。
ディスクIF部16は、ハードディスク群2と接続される4つのディスクIF102、サーバ3やハードディスク群2とのデータの入出力制御及びメモリ部21へのデータの入出力の制御を行うマイクロプロセッサ100、及びメモリ部21との間のデータ/制御情報の転送を制御する転送制御部106を有する。
ディスクIF102は共通バス104を介して転送制御部106に接続される。また、マイクロプロセッサ100は共通バス105を介して転送制御部106に接続される。
ここで、ディスクIF102あるいはマイクロプロセッサ100と転送制御部106の間の接続構成は一実施形態に過ぎず、構成を上記に限定するものではない。少なくとも、ディスクIF102から転送制御部106を経て、メモリ部21へデータを転送可能な構成であれば良い。また、マイクロプロセッサ100がディスクIF102及び転送制御部106を制御でき、マイクロプロセッサ100がメモリ部21へアクセスできる構成であれば良い。
マイクロプロセッサ100は、メモリ部21のメモリモジュール127内の制御メモリ領域に格納された制御情報に基づいて、メモリ部21のメモリモジュール127内のキャッシュメモリ領域へのデータのリード/ライト、キャッシュメモリ領域のディレクトリ管理、ディスクIF102とメモリ部21との間のデータ転送を制御する。
具体的には、例えばチャネルIF部11内のマイクロプロセッサ100は、メモリ部21のメモリモジュール127内のキャッシュメモリ領域へのデータのリード/ライト要求を示す制御情報を、メモリ部21のメモリモジュール127内の制御メモリ領域に書き込む。その後、ディスクIF部16内のマイクロプロセッサ100はその制御情報を読み出して解釈し、ディスクIF102からどのメモリ部21へデータを転送するか(又はその逆)を示す制御情報及びそのデータ転送に必要なパラメータをディスクIF102と転送制御部106へ送る。ディスクIF102はその制御情報とパラメータに従い、転送制御部106へデータ転送の開始を指示する。ディスクIF102からメモリ部21へのデータ転送の場合、ディスクIF102は転送制御部106へデータを転送し、転送制御部106はマイクロプロセッサ100より受けた前述の制御情報及びそのデータ転送に必要なパラメータに従ってメモリ部21へデータのライト要求を出すとともに、受信したデータを所定のまとまり毎にメモリ部21へ転送する。メモリ部21からディスクIF102へのデータ転送の場合、転送制御部106はマイクロプロセッサ100より受けた前述の制御情報及びそのデータ転送に必要なパラメータに従ってメモリ部21へデータのリード要求を出し、メモリ部21からのリードデータを受信し、受信したデータを所定のまとまり毎にディスクIF102へ転送する。
またマイクロプロセッサ100は、ディスクIF102に接続されたハードディスク群2へ書き込むデータの冗長化処理、いわゆるRAID処理(RAID1、RAID4、RAID5等)を実行する。このRAID処理は、チャネルIF部11やメモリ部21において実行しても問題ない。更にマイクロプロセッサ100は、ストレージシステム1における記憶領域の管理(論物変換等)も行う。
図3は、チャネルIF11の構成の具体例を示す図である。
チャネルIF部11は、サーバ3と接続される4つのホストIF101、サーバ3とのデータの入出力制御及びメモリ部21へのデータの入出力の制御を行うマイクロプロセッサ100、メモリ部21との間のデータ/制御情報の転送を制御する転送制御部103及びデータのバッファリングや制御情報の格納を行うメモリモジュール121を有する。
以下、ホストIF101はiSCSIプロトコルを処理するIFとして説明するが、それ以外のプロトコルを処理するIFであっても良い。
ホストIF101は共通バス104を介して転送制御部103に接続される。また、メモリモジュール121は転送制御部103に接続される。転送制御部103は、メモリモジュール121へのデータ/制御情報のリード/ライトを制御するメモリコントローラとしても動作する。また、マイクロプロセッサ100は共通バス105を介して転送制御部103に接続される。また、データ転送制御部103は、2つのスイッチ部51と接続するための通信パスを2本有する。
ここで、ホストIF101、マイクロプロセッサ100、あるいはメモリモジュール121と転送制御部103の間の接続構成は一実施形態に過ぎず、構成を上記に限定するものではない。少なくとも、ホストIF101から転送制御部103を経て、メモリ部21へデータを転送可能な構成であれば良い。また、マイクロプロセッサ100がホストIF101及び転送制御部103を制御でき、マイクロプロセッサがメモリモジュール121、及びメモリ部21へアクセスできる構成であれば良い。
マイクロプロセッサ100は、メモリ部21のメモリモジュール127内の制御メモリ領域に格納された制御情報に基づいて、メモリ部21のメモリモジュール127内のキャッシュメモリ領域へのデータのリード/ライト、キャッシュメモリ領域のディレクトリ管理、ホストIF101とメモリ部21との間のデータ転送を制御する。
具体的には、例えばホストIF101が、データのリードまたはライトのアクセス要求を示す制御情報をマイクロプロセッサ100内の主記憶に書き込む。その後、マイクロプロセッサ100はその制御情報を読み出して解釈し、ホストIF101からどのメモリ部21へデータを転送するかを示す制御情報及びそのデータ転送に必要なパラメータをホストIF101と転送制御部103へ送る。ホストIF101はその制御情報とパラメータに従い、転送制御部103へデータ転送の開始を指示する。ホストIF101からメモリ部21へのデータ転送の場合、ホストIF101は転送制御部103へデータを転送し、転送制御部103はマイクロプロセッサ100より受けた前述の制御情報及びそのデータ転送に必要なパラメータに従ってメモリ部21へデータのライト要求を出すとともに、受信したデータを所定のまとまり毎にメモリ部21へ転送する。メモリ部21からホストIF101へのデータ転送の場合、転送制御部103はマイクロプロセッサ100より受けた前述の制御情報及びそのデータ転送に必要なパラメータに従ってメモリ部21へデータのリード要求を出し、メモリ部21からのリードデータを受信し、受信したデータを所定のまとまり毎にホストIF101へ転送する。
また、マイクロプロセッサ100は、ストレージシステム1における記憶領域の管理(論物変換等)も行う。
さらに、転送制御部103は、データの暗号化、復号化処理を行う暗号処理部201を有する。
ストレージシステム1は、サーバ3からデータのリード要求があった場合、データをメモリ部21内のキャッシュメモリ領域(又はディスクドライブ群2)から読み出してサーバ3に送出する。ここでサーバ3とストレージシステム1との間のデータ転送にIPプロトコル(iSCSIを含む)が使用される場合、ストレージシステム1のチャネルIF11は、キャッシュメモリ領域から読み出したデータを一旦メモリモジュール121に格納する。その後チャネルIF11は、メモリモジュール121からホストIF101へデータを転送し、ホストIF101が、IPプロトコルのパケットフォーマットに変換してデータをサーバ3に送出する。一旦メモリモジュール121に読み出したデータを格納する理由としては、IPネットワーク上ではデータの再送が発生するため、その再送が発生した場合に備えるためである。すなわち、データを再送する場合、メモリモジュール121にデータを一時格納していないと、チャネルIF11が再度メモリ部21等からデータを読み出す必要が生じ、データ再送時の性能が向上しないからである。これを防ぐため、チャネルIF11は、メモリモジュール121にデータを一時格納する。
本実施形態においては、チャネルIF11は、メモリ部21のキャッシュメモリ領域から読み出したデータを、暗号処理部201で暗号化した後、メモリモジュール121に格納する。メモリモジュール121にデータを格納する前に格納するデータを暗号化する理由は、メモリモジュール121からホストIF101へデータを転送する際に暗号化処理をすると、データ再送処理が発生するたびにデータの暗号化処理をすることになり、性能が向上しないためである。
サーバ3からデータのライト要求があった場合、チャネルIF11のホストIF101は、受信したIPプロトコルのデータパケットからデータを取り出し、ストレージシステム1内のパケットフォーマットに変換して、メモリモジュール121へデータを送る。その後、転送制御部103の暗号処理部201はデータを復号化して、メモリ部21へ転送する。
ストレージシステム1内のプロトコルでは、データパケットのサイズが数kB〜10kB程度であり、IPプロトコルで扱われるデータパケットのサイズ(平均長:1kB程度)に比べて大きい。このため、暗号処理部201を転送制御部103内に設ける(すなわちストレージシステム1内のプロトコルに変換した後での暗号処理)ことにより、図19に示すホストIF101の前段(サーバ3側)に設ける場合(すなわちIPプロトコルの段階における暗号処理)に比べて、暗号処理の性能を高くできる効果がある。
次に、データの暗号処理の詳細について説明する。
本実施形態では、データの暗号処理にストリーム暗号を用いる。
ストリーム暗号は、一般にブロック暗号に比べて処理効率に優れるため、ストレージシステムのように大量のデータ転送を行う場合には都合が良い。また、サイズが一定で無いデータを暗号化する場合、パディング処理(所定のサイズ長にデータが足らない場合、所定の値(例えば0)を埋めてデータ長を調整する処理)を行わなくて良いため、余分なオーバヘッドが無いという利点もある。
暗号を用いたデータの送受信においては、まず、通信を始める前に、通信相手と事前にやり取りを行い、秘密裏に鍵を共有する。このやり取りには、例えば、IKE (Internet Key Exchange: RFC2409)プロトコルなどを使えばよい。この鍵は、チャネルIF部11内のマイクロプロセッサ100の主記憶、あるいはメモリ部21内の制御メモリ領域に格納される。この事前のやり取りで共有した鍵を用いて、ストレージシステム1は暗号処理を行う。
一般に、データの暗号処理には、鍵として秘密パラメータ(以下「秘密鍵」)とともに公開パラメータ(以下「初期値」)が用いられる場合がある。安全性を考慮すると、鍵は処理ごとに変えることが望ましい。しかし、パケット処理ごとに鍵を交換するのは通信コストがかかるため、本実施形態では、鍵の一部を初期値とする。
暗号化に用いる鍵の初期値は、通信データに付加して通信相手に送信することで、相互に共有することができる。例えば、暗号処理部201の中にカウンタを保持し、暗号処理ごとに、このカウンタをインクリメントすることで、そのカウンタの値を初期値として利用する方法などが考えられる。これはIPSec通信で使用されている。通信相手と鍵の初期値を共有するためには、ストレージシステム1やサーバ3が、このカウンタの値をESP(Encapsulating Security Payload)ヘッダのシーケンス番号として通信相手に通知すればよい。ただし、ESPヘッダのシーケンス番号は32ビットしかないので、シーケンス番号が繰り返しにならないうちに、適宜、秘密鍵を取り替える必要がある。
暗号処理部201は、暗号処理装置501及び復号処理装置701を有する。暗号処理装置501は、データの暗号化の処理を行う装置、復号処理装置は、暗号化されたデータを復号する処理を行う装置である。尚、別の実施形態として、一つの装置で暗号化や復号化を行う構成としても良い。
図10は、暗号処理装置501の構成例を表した図である。暗号処理装置501は、各種データの入力を受け付ける入力部、暗号化したデータを出力する際の出力部、暗号処理装置501内の動作を制御する暗号処理制御装置508、カウンタ509、擬似乱数生成器510を有する。入力部は、秘密鍵データの入力を受け付ける入力部502、暗号化されるデータを受け付ける入力部504及びクロック信号の入力を受け付ける入力部505を有する。尚、暗号化されるデータには、データ長に関する情報が含まれる。又、出力部としては、暗号化されたデータ(以下「暗号データ」とも言う)を出力する出力部507を有する。尚、暗号データには、暗号化されたデータ、初期値及びデータ長に関する情報が含まれる。尚、これらの入出力部は、一つにまとめられていても良い。
図10にもとづいて、暗号化処理の手順例を説明する。入力部504で暗号化されるデータを受け取ると、暗号化装置501は、以下の手順でデータを暗号化して出力する。
ステップ1:データの受信を検出した暗号処理制御装置508は、カウンタ509及び擬似乱数生成器510に処理開始を示す信号を送る。暗号処理制御装置508から信号を受け取ると、カウンタ509は現在保持している値を初期値として擬似乱数生成器510に入力し、その後カウンタの値をインクリメントする。
ステップ2:暗号処理制御装置508から信号を受け取ると、擬似乱数生成器510は、入力部502から入力された秘密鍵の情報と初期値を用いて内部状態を初期化する。
ステップ3:擬似乱数生成器510は、入力部504から入力されたデータのデータ長と同一(又はそれ以上)の長さのビット列を生成する。
ステップ4:暗号処理装置501は、擬似乱数生成器510の出力したビット列と受信したデータとを排他的論理和して暗号データを作成し、初期値と併せて出力部507から出力する。
上述した手順では、擬似乱数生成器510がまとまった大きさのビット列を生成し、一括して暗号化処理を行っている。この方法は、例えば、ネットワークの負荷が小さいときに、事前に暗号化用のビット列を生成する場合などにも用いることができる。
また、一括で排他的論理和するのではなく、暗号処理装置501がクロック信号を受信するごとに、一定長の小さなビット列(例えば64ビット)を生成し、このビット列とデータ列の一部を排他的論理和する方法も考えられる。この方法では、ビット列生成、排他的論理輪の処理等のために必要なメモリのサイズが小さくなり、ハードウェア実装の回路規模が縮小できるというメリットがある。また、この方法は、暗号処理装置501が受信するデータ長を事前に知らなくても処理(ビット列生成)を開始することができるため、リアルタイム処理にも適している。
また、本実施形態では、初期値の生成にカウンタ509を用いたが、物理特性を利用した乱数発生装置などを用いても良い。
次に、図11を用いて復号化処理を説明する。復号化処理は、暗号処理装置501とほぼ同一構成の復号処理装置701を用いて行うことができる。復号処理装置701は、暗号化されたデータの入力を受け付ける入力部702、秘密鍵の情報の入力を受け付ける入力部704、復号したデータを出力する際の出力部710、復号処理装置701内の動作を制御する暗号処理制御装置703、擬似乱数生成器706を有する。尚、受信する暗号化されたデータには、初期値、暗号化されたデータ及びそのデータ長に関する情報が含まれている。以下、復号化の処理手順例は以下のとおりとなる。
ステップ1:復号処理装置701は、暗号データのパケットを受信すると、暗号処理制御装置703を用いて、入力された秘密鍵と受信したパケットに含まれる初期値を用いて擬似乱数生成器706の内部状態を初期化する。
ステップ2:擬似乱数生成器706は、暗号データに含まれるデータ長の情報に基づいて、データ長と同一(又はそれ以上)の長さのビット列を生成する。
ステップ3:復号処理装置701は、擬似乱数生成器706の出力したビット列と暗号データとを排他的論理和して復号化されたデータ(以下「復号データ」とも言う)を作成し、出力部710から出力する。
図20は、暗号処理部201の構成例を示す図である。暗号処理部201には、暗号処理装置501及び復号処理装置701を有し、それぞれが有する入力部、出力部は以下のように他の部位と接続される。暗号化されるデータの入力部504及び復号化されたデータの出力部710は、スイッチ部51へ接続される。暗号化されたデータの出力部507及び復号化するデータの入力部709は、メモリモジュール121と共通バス104に接続される。また、秘密鍵データの入力部502、704はマイクロプロセッサ100からの秘密鍵の入力を可能とするため、共通バス105に接続される。また、クロック信号の入力部505は、転送制御部103内のクロック発生器108に接続される。尚、暗号化又は復号化処理の際に、チャネルIF部11のプロセッサ100は、データ転送のタイミングに併せて、共通バス105を介して暗号処理部201に秘密鍵の情報を送信する。
図14は、サーバ3が、ストレージシステム1のハードディスク群2に記録されたデータを読み出す場合の処理手順例を示したフローチャートである。
まずサーバ3は、ストレージシステム1に対してデータの読出しコマンドをIPのパケットで発行する。チャネルIF部11内のホストIF101がコマンドを受信する(742)と、コマンド待ち(741)にあったホストIF101は、受信したコマンドを、転送制御部103を介してチャネルIF部11のマイクロプロセッサ100内の主記憶に書き込む。
チャネルIF部11のマイクロプロセッサ100は、主記憶から該当するコマンドを読み出してコマンド解析を行う(743)。チャネルIF部11のマイクロプロセッサ100は、コマンド解析の結果、サーバ3が要求するデータが記録されている記憶領域を示す情報を割り出す(744)。
チャネルIF部11のマイクロプロセッサ100は、コマンド解析によって得られた記憶領域の情報及びメモリ部21内の制御メモリ領域に格納されているキャッシュメモリのディレクトリ情報から、メモリ部21内のキャッシュメモリ領域に、コマンドで要求されるデータ(以下「要求データ」とも言う)が記録されているかどうかを確認する(745)。
キャッシュメモリ領域に要求データがあった場合(以下「キャッシュヒット」とも言う。)(746)、チャネルIF部11のマイクロプロセッサ100は、ホストIF101へ要求データを転送するために必要な情報、具体的には要求データが格納されているメモリモジュール127内のアドレス及び転送先となるチャネルIF部11内のメモリモジュール121内のアドレスの情報を、ホストIF101と転送制御部103へ転送する。
その後、チャネルIF部11のマイクロプロセッサ100は、ホストIF101にメモリ部21からデータを読み出すように指示する(752)。
指示を受けたチャネルIF部11内のホストIF101は、チャネルIF部11のマイクロプロセッサ100から受けた要求データの転送に必要な情報に従って転送制御部103へデータ転送開始を指示する。転送制御部103はマイクロプロセッサ100より受けた前述の必要な情報に従ってメモリ部21のメモリコントローラ125へアクセスして、メモリモジュール127からの要求データの読み出しを要求する。要求を受けたメモリコントローラ125は、メモリモジュール127から要求データを読み出し、その要求データを、要求を受けたチャネルIF部11の転送制御部103へ転送する(753)。転送制御部103内の暗号処理部201は、メモリ部21から受けたデータを暗号化する(754)。その後、転送制御部103は、暗号処理部201で処理された暗号データをメモリモジュール121へ書き込む(755)。その後、転送制御部103は、メモリモジュール121から暗号データを読出し、ホストIF101へ転送する(756)。要求データを受信したホストIF101は、要求データをIPプロトコルのデータパケットに変換し、サーバ3へ送出する(757)。
一方、キャッシュメモリ領域に要求データがない場合(以下「キャッシュミス」とも言う。)(746)、まずチャネルIF部11のマイクロプロセッサ100は、メモリ部21内の制御メモリ領域へアクセスし、キャッシュメモリ領域のディレクトリ情報に、メモリ部21内のキャッシュメモリ領域に要求データを格納する領域を確保するための情報、具体的には空いているキャッシュスロットを指定する情報を登録する(以下「キャッシュ領域確保」とも言う)(747)。キャッシュ領域確保後、チャネルIF部11のマイクロプロセッサ100は、メモリ部21内の制御メモリ領域へアクセスし、制御メモリ領域に格納されている記憶領域の管理情報から、要求データが格納されているハードディスク群2が接続されているディスクIF部16(以下「目的ディスクIF部16」とも言う)を割り出す(748)。
その後、チャネルIF部11のマイクロプロセッサ100は、目的ディスクIF部16内のディスクIF102からメモリモジュール127へ要求データを転送するための要求コマンドと必要な情報をメモリ部21内の制御メモリ領域の所定の場所に書き込む。目的ディスクIF部16内のマイクロプロセッサ100はその所定の場所へ情報が書き込まれたかどうかをポーリングしており、自身に関係する情報が書き込まれるとその情報を読み出す。目的ディスクIF部16内のマイクロプロセッサ100はその情報を解析し、どのディスクIF102からどのメモリ部21へデータを転送するかを示す制御情報及びそのデータ転送に必要なパラメータをディスクIF102と転送制御部106へ送る。そして目的ディスクIF部16のマイクロプロセッサ100は、ハードディスク群2から要求データを読み出しメモリ部21へ要求データを書き込むよう、目的ディスクIF部16内のディスクIF102へ指示する。
指示を受けた目的ディスクIF部16内のディスクIF102は、指示に基づいて、要求データの転送に必要な情報をもとに、ハードディスク群2から要求データを読み出し(749)、転送制御部106へデータ転送の開始を指示する。ディスクIF102は転送制御部106へデータを転送し、転送制御部106はマイクロプロセッサ100より受けた前述の必要な情報に従ってメモリ部21へデータのライト要求を出すとともに、受信したデータを所定のまとまり毎にメモリ部21へ転送する。メモリコントローラ125は、受信した要求データをメモリモジュール127へ書き込む(750)。要求データの書き込みが終了すると、メモリコントローラ125は、その終了を目的ディスクIF部16のマイクロプロセッサ100へ通知する。
メモリモジュール127への書き込みの終了を検出した目的ディスクIF部16のマイクロプロセッサ100は、メモリ部21内の制御メモリ領域へアクセスし、キャッシュメモリ領域のディレクトリ情報を更新する。具体的には、目的ディスクIF部16のマイクロプロセッサ100は、キャッシュメモリ領域の内容が更新されたことをディレクトリ情報に登録する(751)。更に目的ディスクIF部16のマイクロプロセッサ100は、データ読み出しの要求コマンドを送信したチャネルIF部11に対して、メモリ部21から要求データを読み出す指示をメモリ部21内の制御メモリ領域の所定の場所へ書き込む。チャネルIF部11内のマイクロプロセッサ100はその所定の場所へ情報が書き込まれたかどうかをポーリングしており、自身に関係する情報が書き込まれるとその情報を読み出し、ディスクIF部16からの指示を受ける。
指示を受けたチャネルIF部11は、キャッシュヒット時の処理手順と同様に、メモリモジュール127から要求データを読み出し、サーバ3へ転送する。以上のようにして、ストレージシステム1は、サーバ3からのデータの読み出し要求に対し、キャッシュメモリまたはハードディスク群2からデータを読み出して、サーバ3へ送信する。
次に、サーバ3からストレージシステム1にデータを書き込む場合の処理手順の例を述べる。図15は、サーバ3からストレージシステム1にデータを書き込む場合の処理手順の例を示したフローチャートである。
まず、サーバ3は、ストレージシステム1に対してデータの書き込みコマンドを発行する。なお、本実施形態では、書き込みコマンドには、書き込まれるべきデータ(以下「更新データ」とも言う)が含まれているとして説明を行う。ただし、書き込みコマンドには更新データが含まれない場合もある。この場合は、一旦書き込みコマンドによってストレージシステム1の状態を確認した後で、サーバ3は更新データを送信する。
チャネルIF部11内のホストIF101がコマンドを受信する(762)と、コマンド待ち(761)にあったホストIF101は、受信したコマンドを、チャネルIF部11のマイクロプロセッサ100内の主記憶へ送る。
チャネルIF部11のマイクロプロセッサ100は、主記憶から該当するコマンドを読み出してコマンド解析を行う(763)。チャネルIF部11のマイクロプロセッサ100は、コマンド解析の結果から、サーバ3が書き込みを要求する更新データを記録する記憶領域を示す情報を割り出す(764)。チャネルIF部11のマイクロプロセッサ100は、更新データを書き込む記憶領域を示す情報及びメモリ部21内の制御メモリ領域に格納されているキャッシュメモリ領域のディレクトリ情報に基づいて、メモリ部21内のキャッシュメモリ領域に、書き込み要求の対象、すなわち更新対象となるデータ(以下「更新対象データ」)が記録されているかどうかを判断する(765)。
キャッシュメモリ領域に更新対象データがあった場合(以下「ライトヒット」とも言う)(766)、チャネルIF部11のマイクロプロセッサ100は、ホストIF101からメモリモジュール127へ更新データを転送するために必要な情報を、ホストIF101と転送制御部103へ転送する。そして、チャネルIF部11のマイクロプロセッサ100は、ホストIF101に、サーバ3から転送された更新データをメモリ部21内のメモリモジュール127へ書き込むように指示する(768)。
指示を受けたホストIF101は、転送制御部103へデータ転送の開始を指示する。ホストIF101は更新データの転送に必要な情報をもとに、転送制御部103を介してメモリモジュール121に更新データを転送する(769)。その後、転送制御部103の暗号処理部201はメモリモジュール121から更新データを受信し(770)、データを復号する(771)。その後、転送制御部103はマイクロプロセッサ100より受けた前述の必要な情報に従ってメモリ部21へデータのライト要求を出すとともに、暗号処理部201で復号された復号データ(更新データ)を所定のまとまり毎にメモリ部21へ転送する。更新データを受信したメモリコントローラ125は、メモリモジュール127に格納されている更新対象データを更新データで上書きする(772)。
書き込み終了後、メモリコントローラ125は、指示を送信したチャネルIF部11のマイクロプロセッサ100へ更新データの書き込みの終了を通知する。
メモリモジュール127への更新データの書き込みの終了を検知したチャネルIF部11のマイクロプロセッサ100は、メモリ部21内の制御メモリ領域へアクセスし、キャッシュメモリ領域のディレクトリ情報を更新する。具体的には、チャネルIF部11のマイクロプロセッサ100は、ディレクトリ情報にキャッシュメモリ領域の内容が更新されたことを登録する(773)。それとともに、チャネルIF部11のマイクロプロセッサ100は、サーバ3から書き込み要求を受けたホストIF101に、書き込み完了通知をサーバ3へ送出するように指示する(774)。その指示を受けたホストIF101は、書き込み完了通知をサーバ3へ送出する(775)。
メモリモジュール127内に更新対象データがない場合(以下「ライトミス」とも言う。)(766)、チャネルIF部11のマイクロプロセッサ100は、メモリ部21内のメモリモジュール127へアクセスし、キャッシュメモリ領域のディレクトリ情報に、メモリ部21内のキャッシュメモリ領域に更新データを格納する領域を確保するための情報、具体的には空きキャッシュスロットを指定する情報を登録する(「キャッシュ領域確保」)(767)。キャッシュ領域確保後、ストレージシステム1は、ライトヒット時と同様の制御を行う。ただし、ライトミスの場合にはメモリモジュール127には更新対象データが存在しないので、メモリコントローラ125は、更新データを格納する場所として確保された記憶領域に更新データを格納する。
その後チャネルIF部11(又はディスクIF部16)のマイクロプロセッサ100は、キャッシュメモリの空き容量等を判断して(781)、サーバ3からの書き込み要求とは非同期に、メモリ部21内のキャッシュメモリ領域に書き込まれた更新データをハードディスク群2に記録する処理を行う。具体的には、チャネルIF部11(又はディスクIF部16)のマイクロプロセッサ100は、メモリ部21内の制御メモリ領域へアクセスし、記憶領域の管理情報から、更新データを格納するハードディスク群2が接続されているディスクIF部16(以下「更新目的ディスクIF部16」とも言う)を割り出す(782)。その後、チャネルIF部11(又はディスクIF部16)のマイクロプロセッサ100は、更新目的ディスクIF部16内のディスクIF102と転送制御部106へ更新データを転送するために必要な情報を送る。
その後、チャネルIF部11(又はディスクIF部16)のマイクロプロセッサ100は、メモリモジュール127から更新データを読み出して更新目的ディスクIF部16のディスクIF102へ転送するように、更新目的ディスクIF部16内のマイクロプロセッサ100へ指示する。指示を受けた更新目的ディスクIF部16内のディスクIF102は、更新データの転送に必要な情報をもとに、転送制御部106へデータ転送の開始を指示する。転送制御部106はマイクロプロセッサ100より受けた前述の情報に従ってメモリ部21へデータのリード要求を出し、メモリ部21からのリードデータを受信し、受信したデータを所定のまとまり毎にディスクIF102へ転送する(783)。更新データを受信したディスクIF102は、ハードディスク群2へ更新データを書き込む(784)。以上のようにして、サーバ3からのデータの書き込み要求に対し、ストレージシステム1は、メモリモジュール127へデータを書き込み、さらにハードディスク群2へデータを書き込む。
図4は、チャネルIF部11の他の構成例を示す図である。暗号処理部201を設ける位置を除いて図2に示すチャネルIF部11と同様の構成である。ここでは、暗号処理部201をメモリモジュール121と転送制御部103の間に転送制御部103とは独立に配置する。このように暗号処理部を独立させることにより、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。尚、この構成の場合、上述した処理手順に変更の必要はない。
図5は、チャネルIF部11の他の構成例を示す図である。暗号処理部201を設ける位置を除いて図2に示すチャネルIF部11と同様の構成である。ここでは、暗号処理部201をホストIF101と共通バス104の間に配置する。また、1つの暗号処理部201で2つのホストIFへ出力(あるいはホストIFから入力)されるデータの暗号処理を行う。このような配置によっても、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。尚、この構成の場合、データの暗号化処理はメモリモジュール121からデータが読み出され、ホストIF101へ転送される途中で行われる。また、暗号データの復号化処理は、データがホストIF101から転送制御部103へ転送される途中で行われる。
図6は、チャネルIF部11の他の構成例を示す図である。ホストIF101が2つの暗号処理部201へ接続されることを除いて図5に示すチャネルIF部11と同様の構成である。このような配置によれば、1つの暗号処理部201で障害が生じた場合、もう一方の暗号処理部201で暗号処理を継続可能となるため、ストレージシステム1の信頼性を向上させることが可能となる。また、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。
図7は、チャネルIF部11の他の構成例を示す図である。暗号処理部201を設ける位置を除いて図5に示すチャネルIF部11と同様の構成である。ここでは、ホストIF101と同様に暗号処理部201を共通バス104に接続する。このような配置によっても、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。尚、この構成の場合も、データの暗号化処理はメモリモジュール121からデータが読み出され、ホストIF101へ転送される途中で行われる。また、暗号データの復号化処理は、データがホストIF101から転送制御部103へ転送される途中で行われる。
図8は、チャネルIF部11の他の構成例を示す図である。暗号処理部201を設ける位置を除いて図5に示すチャネルIF部11と同様の構成である。ここでは、1つの暗号処理部201を2つのホストIF101に直接接続する。このような配置によっても、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。尚、この構成の場合、データの暗号化処理は、ホストIF101内でデータがIPプロトコル用のデータパケットに変換される前に行われる。また、暗号データの復号化処理は、ホストIF101内でデータがIPプロトコル用のデータパケットからストレージシステム内のデータ転送プロトコル用のデータパケットに変換された後で行われる。
図9は、チャネルIF部11の他の構成例を示す図である。暗号処理部201を設ける位置を除いて図2に示すチャネルIF部11と同様の構成である。ここでは、暗号処理部201をスイッチ部51へ接続するパスに接続する。このような配置によっても、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。
図21は、チャネルIF部11の他の構成例を示す図である。スイッチ141を介してホストIF101を転送制御部103に接続し、スイッチ141に暗号処理部201を直結する点を除いて図7に示すチャネルIF部11と同様の構成である。尚、この構成の場合、データの読出し時はメモリモジュール121からデータが読み出され、スイッチ141を経由して暗号処理部201でデータの暗号化処理が行われ、暗号データがスイッチ141を経由してホストIF101へ転送される。また、データの書き込み時は、暗号データがホストIF101からスイッチ141を経由して暗号処理部201へ転送され、復号化処理が行われ、復号化されたデータがスイッチ141を経由して転送制御部103へ転送される。このような配置によっても、暗号処理部が必要ない場合、その部分を取り除くだけで、暗号処理機能を物理的に無効にすることが可能となる。
以上、図4〜図9、図21に示したチャネルIF部11の他の構成においても、暗号処理を実施できる。また、図4〜図9、図21に示した構成におけるデータのリード/ライトの手順は、図14、図15で示した手順において、暗号化処理、復号化処理を行う場所が図4〜図9、図21の説明で述べたように異なるだけである。
本実施形態によれば、効率的な暗号処理が可能となり、高性能の暗号処理を行うストレージシステムを提供することが可能となる。
図18は、本実施形態のストレージシステム1間でのデータのリモートコピーの例を示している。
主サイト801のストレージシステム1と遠隔サイト802のストレージシステム1のチャネルIF部11が広域ネットワーク821を介して接続される。データのリモートコピー時には、システムの管理者は、主サイトのストレージシステム1に対して、予め、管理端末8からリモートコピーの対象となる記憶領域(以下「ボリューム」とも言う)と、主サイトと遠隔サイトの間で暗号化通信を行うかどうかを指定しておく。尚、暗号化通信の設定の基準は、例えば、重要なデータが格納されているボリュームに関するリモートコピーかどうか等、管理者の判断によるところが大きい。
そして、実際のリモートコピーの処理時には、主サイト側のストレージシステム1は、まず初めに、リモートコピー対象のボリューム内の全データを遠隔サイトへ転送(「初期コピー」とも言う)し、その後リモートコピー対象ボリュームのデータが更新された際に、更新データを遠隔サイトへ転送する。その際、暗号化通信が指定されていた場合、主サイト側のストレージシステム1において、リモートコピーを行うチャネルIF部11内のマイクロプロセッサ100は、自身のデータ転送制御部103内の暗号処理部201の処理を有効にするレジスタのビットを立て、暗号処理部201が暗号処理を行うように設定する。これにより、上述の手順でデータを読み出して暗号化してもう一方のストレージシステム1へ送出する。そして、もう一方のストレージシステム1においてデータを受信し、上述の手順でデータを復号化し、格納する。
上述した暗号処理を行うストレージシステムによれば、距離的に離れた2地点間でのデータのリモートコピーにおいて、暗号化したデータを高速にコピーすることが可能となる。
図12及び13は、第二の実施形態のチャネルIF11の構成例を示す図である。
ストレージシステム1の構成は図1と同様であり、チャネルIF部11の構成のみが異なる。
チャネルIF部11の構成は、2つの暗号処理部が設けられている点を除いて、図3の構成と同様である。
本実施形態では、ストレージシステム1は、暗号処理部201を図3と同様に転送制御部103内(又は上述した個所)に有し、もう1つの暗号処理部301をホストIF101の前段(ホストIF101とIPネットワークとの接続部分)に有する。
本実施形態では、暗号処理部201の暗号アルゴリズムには、高速の暗号アルゴリズム、例えばストリーム暗号を用い、暗号処理部301の暗号アルゴリズムには、IPsecプロトコルに用いられる、例えばブロック暗号を用いる。
前者の理由は、ストレージシステム1内のプロトコルでは、データパケットのサイズが数kB〜10kB程度であり、IPプロトコルで扱われるデータパケットのサイズ(平均長:1kB程度)に比べて大きいため、暗号処理部201を転送制御部103内に設けることにより、図19に示すホストIF101の前段に設ける場合に比べて、暗号処理の性能を高くできる効果があるためである。
後者の理由は、一般的にIPsec処理用LSIはホストIF101の前段に設けられるか、ホストIF101の中に設けられ、ホストIF101内でデータをIPプロトコルのデータパケットに変換した後、IPsecによって、暗号化処理を行うためである。
したがって、この二つの暗号処理部を組み合わせて使用することによって、両者の長所をうまく使い分けることが出来る。使い分けの実例については以下で説明する。
図13は、チャネルIF部11が2つの暗号処理部を持つ場合の他の構成例を示す図である。暗号処理部301がホストIF101内にあることを除いて、図12に示すチャネルIF部11と同様の構成である。
図12及び図13の構成において、暗号処理部201、301のどちらで暗号・復号化処理を行うかは、管理者等が予め管理端末8から定めた条件により、チャネルIF部11内のマイクロプロセッサ101が判断し、暗号処理部201または暗号処理部301へ指示する。ここで、管理端末8から予め定められた条件は、例えば暗号化処理部201を使う条件と暗号化処理部301を使う条件という形でテーブルとして、メモリ部21内の制御メモリ領域に格納される。
各チャネルIF部11内のマイクロプロセッサ100は、システムの初期化時又は管理端末8から指示があった場合に、上記の制御メモリ領域に格納されたテーブルを参照し、暗号処理部201と暗号処理部301内のレジスタに暗号化(復号化)処理を行う場合の条件を書き込む。各暗号処理部201、301は、データが入力された場合、レジスタに記録された条件とデータパケットのヘッダ情報から暗号化(復号化)処理を行うかどうかを判断し、暗号処理を行う場合は暗号処理を実行し、暗号処理を行わない場合は処理を行わずにデータを通過させる。
また、レジスタに条件を書き込むのではなく、マイクロプロセッサ100が、所定のデータパケットを受信するたびに、メモリ部21内の制御メモリ領域に格納された条件テーブルと受信したデータパケットのヘッダ情報から暗号処理を行うかどうかを判断し、各暗号処理部201、301に指示しても良い。
上述の条件の例として、例えば、以下の条件が考えられる。
データの送受信相手による判断条件、例えば、ユーザの判断で、大量のデータの送受が必要な通信相手には暗号処理部201で暗号化、少量のデータ通信ですむ場合は暗号処理部301で暗号化するという判断条件が考えられる。この場合、暗号処理部201を使う通信相手と暗号処理部301を使う通信相手という形で管理端末8から条件を入力し、テーブルの形でメモリ部21内の制御メモリ領域に格納される。
又、データ通信におけるパケットサイズで、予め定めたパケットサイズ(例えば2kB)以上では、暗号処理部201で暗号化、以下では暗号処理部301で暗号化するという条件も考えられる。この条件の場合、暗号処理部201、301がパケットヘッダ内に示されるパケットサイズを解析することにより条件判断を行う。または、マイクロプロセッサ100がパケットサイズを解析し、暗号処理部201、301へ指示しても良い。
図23は、送受信相手により使用する暗号処理部201、301を決める例を示す図である。図23では、主サイト801のストレージシステム1と遠隔サイト802のストレージシステム1間でデータのリモートコピーを行うディザスタリカバリの構成例を示している。主サイト801のストレージシステム1はサーバ3と遠隔サイト802のストレージシステム1に広域ネットワーク(広域IPネットワーク)を介して接続されている。サーバ3は主サイト801のストレージシステム1に直結またはLANを介して接続されていても良い。
主サイト801のストレージシステム1内のチャネルIF部11は、通信相手がサーバ3のときは、IPネットワーク上のIPsecプロトコルで一般的なブロック暗号を用いるため、暗号処理部301でデータの暗号化/復号化を行う。また、通信相手が遠隔サイト802のストレージシステム1のときは、高速のデータ転送が要求されるため、ストリーム暗号の暗号処理部201でデータの暗号化/復号化を行う。
主サイト801のストレージシステム1では、上述した方法(例えば、レジスタ値+データパケットのヘッダ情報)を用い、チャネルIF部11内の暗号化処理部201、301が、データパケットのヘッダ情報に示されているデータの送信元、送信先の情報から自処理部で暗号処理を行うかを判断する。そして、暗号処理を行う場合は処理を実行し、暗号処理を行わない場合は処理を行わずデータを通過させる。尚、各暗号処理部でデータの送信元等を判断する代わりに、上述したように、マイクロプロセッサ100がデータパケットのヘッダ情報に示されているデータの送信元、送信先から暗号化処理部201、暗号化処理部301のどちらで暗号化処理を行うかを判断し、該当する暗号化処理部に指示しても良い。
更に、どの暗号処理部で暗号処理を行うかの条件は、図12、13で説明した方法によって管理者が管理端末8から予め入力し、メモリ部21内の制御メモリ領域に条件テーブルとして格納され、さらに各暗号処理部のレジスタに条件が設定される。
尚、図12、13では暗号処理部201を転送制御部103内に設けるとしたが、図4〜図9、図21に示す暗号処理部201の配置でも良い。
本実施形態によれば、ストレージシステムにおいて、通信条件に合った暗号アルゴリズムでデータの暗号化、復号化が可能となる。また、本実施形態においても第一の実施形態と同様の効果が得られる。
図16、17は、第三の実施形態の構成例を示す図である。
図16に示すストレージシステム1の構成は図1のチャネルIF部11とディスクIF部16が統合された構成を示す図である。すなわち、図3に示すチャネルIF部11の転送制御部103にディスクIF102を共通バス106を介して接続する。また、メモリモジュール131をキャッシュメモリ及び制御メモリとして使用する。尚、ここで共通バス104、106の代わりにスイッチを用いても良い。
図17は、図16において2つの暗号処理部201、301を設けた場合のストレージシステムの構成例を示す図である。この場合、第二の実施形態と同様に、予め管理端末から定めた条件により、暗号処理部201、301のどちらで暗号化・復号化処理を行うかを、マイクロプロセッサ100等が判断、指示する。
本実施形態のストレージシステム1では、図1に示すストレージシステム1において、ディスクIF部16内の転送制御部106の機能を転送制御部103に統合し、また、チャネルIF部11及びディスクIF部16それぞれのマイクロプロセッサ100が行う処理を1つのマイクロプロセッサ100で行い、メモリモジュール131をキャッシュメモリと制御メモリ用に使用する。
本実施形態におけるデータのリード/ライト処理は以下に述べる点を除いて第一の実施形態で述べた動作と基本的に同じである。すなわち、本実施形態ではメモリ部21が転送制御部103とメモリモジュール131で代用されるため(図1のメモリコントローラ125の機能が転送制御部103内に実装され、メモリモジュール127の役目をメモリモジュール131が果たす)、キャッシュメモリに要求データがあるかどうかの判断はメモリモジュール131に対して行われる。また、データ転送ではメモリ部21が無くなるため、メモリモジュール131に対してデータ転送が行われる。さらに、ディスクIF部16が無くなりディスクIF102が共有バス106を介して転送制御部103へ接続されるため、ハードディスク群2とキャッシュメモリの間のデータ転送指示は、ホストIF側の処理を行うマイクロプロセッサ100がディスクIF102へも直接指示することになる。
図16、17では暗号処理部201を転送制御部103内に設けるとしたが、図4〜図9、図21に示す暗号処理部201の配置でも良い。
本実施形態によっても第一の実施形態と同様の効果が得られる。
図24、25は、第四の実施形態の構成例を示す図である。
図24に示すストレージシステム1は、サーバ3又はハードディスク群2と接続されるインターフェース部10、メモリ部21、プロセッサ部81、インターフェース部10、メモリ部及びプロセッサ部81を相互に接続するスイッチ部51を有する。又、管理端末8がストレージシステム1に接続されている。
インターフェース部10は、図1のチャネルIF部11及びディスクIF部16からマイクロプロセッサ100を取り除いて、サーバ3及びディスクドライブ群2の双方と接続可能な構成としたものである。マイクロプロセッサ部81は、チャネルIF部11及びディスクIF部16に存在したマイクロプロセッサ100を独立した1枚のアダプタボード上に搭載した構成である。又スイッチ部51は、暗号処理部201を有する。
上述したように、インターフェース部10の構成は、図2のディスクIF部16の構成において、マイクロプロセッサ100と共通バス105を取り除き、ディスクIF102を外部IF109とした構成となる。ここで外部IF109は、共通バス104を介さずに転送制御部106へ直結する構成としても良い。
プロセッサ部81は、スイッチ部51と接続される転送制御部106及び転送制御部106と接続される複数のマイクロプロセッサ100を有する。尚、マイクロプロセッサ100と転送制御部106との間は、バスでもスイッチでも直接信号線で接続されていても良い。
本実施形態におけるデータのリード/ライト処理は、第一の実施形態で述べた動作と以下の点が異なる。具体的には、チャネルIF部11内のホストIF101とマイクロプロセッサ100の間の通信が、サーバ3に繋がるインターフェース部10内の外部IF109とプロセッサ部81内のマイクロプロセッサ100の間のスイッチ部51を介した通信になることと、ディスクIF部16内のディスクIF102とマイクロプロセッサ100の間の通信が、ハードディスク群2に繋がるインターフェース部10内の外部IF109とプロセッサ部81内のマイクロプロセッサ101の間のスイッチ部51を介した通信になること、データのリード処理時のデータの暗号化処理が転送制御部106で行われず、メモリモジュール127から転送制御部106への要求データ転送中にスイッチ部51内の暗号処理部201で行われること、データのライト処理時のデータの復号化処理が転送制御部106で行われず、転送制御部106からメモリモジュール127への要求データ転送中にスイッチ部51内の暗号処理部201で行われる点である。
図25は、インターフェース部10の他の構成例を示す図である。この構成では、暗号処理部201を第一の実施形態の図3と同様に転送制御部103内に設ける。この場合、スイッチ部51内に暗号処理部201は設けない。この構成でのデータのリード/ライト処理では、第一の実施形態と同様に、暗号化/復号化処理は転送制御部103内の暗号処理部201で行うことになる。
図25では、暗号処理部201を転送制御部103内に設けるとしたが、図4〜図9、図21に示す暗号処理部201の配置でも良い。
図24、図25の構成において、図12に示すように暗号処理部301を設け、第二の実施形態と同様に、予め管理端末から定めた条件により、暗号処理部201、301のどちらで暗号化・復号化処理を行うかをマイクロプロセッサ100が判断する構成としても良い。
本実施形態においても、第一の実施形態と同様の効果が得られる。
第一〜第四の実施形態のストレージシステム1では、サーバ3または他のストレージシステム1との間のデータの送受信において、データを暗号化する構成について述べた。本実施形態では逆に、ストレージシステム1に送られてきた平文のデータを暗号化してハードディスク群2に格納し、ハードディスク群2に格納された暗号データを復号化して送り出す構成について述べる。
尚、サーバ3等から暗号データが送られてくる場合は、暗号データをそのままハードディスク群2に格納し、そのデータの読出しの際には復号化せずに送り出す。ここで、暗号データの通信は、通信の前に予め送信元と送信先の装置(この場合、サーバ3とストレージシステム1)の間で、暗号化通信を行う取り決めをして行う。したがって、データの送信元をチェックすれば、データが暗号化されているかどうかを判断することができる。
本実施形態において、平文のデータを暗号化してリード/ライト処理を行う場合は、第一の実施形態で示したデータの送/受信時に暗号化/復号化を行う場合と比べて、暗号化/復号化の処理が逆転する。すなわち、ストレージシステム1は、データのライト時は平文で送られてきたデータを暗号処理部201で暗号化して、ハードディスク群2に暗号データを格納する。また、データのリード時は、ストレージシステム1は、ハードディスク群2から読み出した暗号データを暗号処理部201で復号化して、平文として送り出す。データのリード/ライト処理は、図14、15に示すフローチャートと、暗号化/復号化の処理が逆転する点を除いて同様になる。
図26は、本実施形態で暗号処理部201を2重化した構成を示す図である。尚、システム構成は、第四の実施形態(図24)と基本的に同一として、以下説明する。データのライト処理時のデータの暗号化処理では、ストレージシステム1は、2つの暗号処理部201においてデータを暗号化し、スイッチ部51へ繋がるデータ比較部210内で2つの暗号データを比較する。そして、2つの暗号データが一致した場合は、ストレージシステム1は、スイッチ部51を介してメモリ部21へ送出し、その後の処理を続ける。不一致の場合は、データ比較部210がマイクロプロセッサ100へエラーとして報告する。
一方、データのリード処理時のデータの復号化処理では、ストレージシステム1は、2つの暗号処理部201においてデータを復号化する。そして、メモリモジュール121へ繋がるデータ比較部210が2つの復号データを比較する。2つの復号データが一致する場合、ストレージシステム1は、復号データをメモリモジュール121へ格納し、その後の処理を続ける。不一致の場合、データ比較部201は、マイクロプロセッサ100へエラーとして報告する。
これにより、暗号データ/復号データの信頼性を向上することが可能となる。尚、暗号処理部201を2重化する構成は、上述してきた各実施形態でも採用することが出来る。
図22は、本実施形態で暗号処理部201を、ディスクドライブ群2に接続される外部IF部16の転送制御部103内に設けた構成例を示す図である。この場合、スイッチ部51内に暗号処理部201を設ける必要は無い。又、図1等の構成で第五の実施形態を実行する場合には、ディスクIF部16に暗号処理部201を設ける構成となる。
本実施形態のように、データを暗号化してハードディスク群2に格納する場合、図22のようにハードディスク群2と接続されるディスクIF102や外部IF109を有するディスクIF部16や外部IF10に暗号処理部201を設けることで、暗号データのデータ転送処理の効率が良くなる効果が期待できる。
本実施形態によれば、データを暗号化してストレージシステム1内に格納するため、データの使用者以外によるデータ操作が不可能となり、格納されたデータの安全性が向上する。
以下、上述した各実施形態における暗号化/復号化処理に用いる鍵の管理方法について説明する。
図27は、図24に示すストレージシステム1における鍵管理について示す図である。上述した通り、ストレージシステム1には管理端末8が接続される。より具体的には、管理端末8は内部LAN91を介して、プロセッサ部81内のマイクロプロセッサ100に接続される。ストレージシステム1の管理者等は、ストレージシステム1の構成設定、監視、稼動情報・障害情報等の収集を、管理端末8を介して行う。
第一の実施形態で述べたように、暗号を用いたデータの送受信においては、まず、通信を始める前に、通信相手と事前にやり取りを行い、秘密裏に鍵を共有する。そして、この事前のやり取りで共有した鍵を用いて、ストレージシステム1は暗号処理を行う。鍵の共有が行われた後、マイクロプロセッサ100は、メモリ部21内のメモリモジュール127の制御メモリ領域にこの鍵の情報を格納する。又マイクロプロセッサ100は、暗号化処理の際に暗号処理部201にこの鍵の情報を送信する。
ストレージシステム1を管理する管理者等は、ストレージシステムの管理のために、管理端末8からマイクロプロセッサ100を介して制御メモリ領域へアクセスし、メモリに格納された情報を見ることが可能な構成となっている場合が多い。このような場合、管理者等が制御メモリ領域に格納されている鍵の情報を入手し、それを使ってストレージシステム1に格納された暗号データを見ることが可能となる。すなわち、管理者等が本来は見ることを許されない、ユーザが使用するデータを見る危険性がある。
それを防ぐために、本実施形態における鍵管理では、制御メモリ領域の鍵情報が格納される領域への不特定多数のアクセスを防止する。例えば、制御メモリ領域へのアクセスは、管理端末8からマイクロプロセッサ100を介して行われる。そこで、ストレージシステム1では、まずマイクロプロセッサ100にアクセスする際にユーザ認証を行う。そのユーザ認証により、マイクロプロセッサ100は、アクセスしたユーザが制御メモリ領域内の鍵情報が格納されているメモリ領域へのアクセス権を有するかどうかをチェックする。
チェックの結果、アクセスしたユーザが、そもそも制御メモリ領域へのアクセス権を有していない場合、プロセッサ100は、そのユーザの制御メモリ領域へのアクセスを許可しない。また、制御メモリ領域へのアクセスは許されているが、鍵情報が格納されているメモリ領域へのアクセス権を有していない場合、プロセッサ100は、アクセスしたユーザに対して、鍵情報が格納されている領域以外の制御メモリ領域のみを公開する。
さらに、プロセッサ100が、鍵情報が格納されているメモリ領域へアクセス要求を出したユーザを記録しておいても良い。そうすることで、不正なアクセスが行われたかどうかをチェックすることができ、その後のチェックをより厳しくする等のセキュリティを向上するための対策へ生かすことができる。
上述の構成とすることで、データの使用者以外がデータの閲覧をすることを防ぐことができ、ストレージシステム1へ格納したデータの安全性を向上することが可能となる。
図28は、ストレージシステム1の第六の実施形態の構成例を示す図である。ストレージシステム1の内部の構成は、図1及び図12に示す構成である。ただし、上述してきた他の構成であっても構わない。図28に示すように、サーバ3と接続されるチャネルIF部11に他のストレージシステム4が接続される。この場合、ストレージシステム1は、メモリ部21内の制御メモリ領域に他のストレージシステム4が提供する記憶領域(以下「ボリューム」とも言う)の情報を、キャッシュメモリ領域に他のストレージシステム4に格納される(又は読み出される)データをも格納する。
他のストレージシステム4が接続されるチャネルIF部11内のマイクロプロセッサ100は、制御メモリ領域に格納された情報に基づいて、他のストレージシステム4が提供するボリュームを管理する。例えばマイクロプロセッサ100は、他のストレージシステム4が提供するボリュームを、サーバ3にストレージシステム1が提供するボリュームとして割り当てる。このことにより、サーバ3が、ストレージシステム1を介して他のストレージシステム4のボリュームへアクセスすることが可能となる。
この場合、ストレージシステム1は、自己が有するハードディスク群2から構成されるボリュームと他のストレージシステム4が提供するボリュームを一括して管理する。
本実施形態では、ストレージシステム1からストレージシステム4にデータを書き込む場合、ストレージシステム1からデータを送出する際、チャネルIF部11内の暗号処理部201においてデータの暗号化を行う。さらに、ストレージシステム4では、ストレージシステム1から送られた暗号データをそのまま(復号化せずに)格納する。データの読み出しの際は、ストレージシステム4は格納されている暗号データをそのままストレージシステム1へ送出し、ストレージシステム1において、チャネルIF部11内の暗号処理部201で暗号データの復号化を行う。
図28では、サーバ3と他のストレージシステム4が同一のチャネルIF部11に繋がっている構成を想定しているため、チャネルIF部11に繋がるサーバ3がストレージシステム4との間でデータ転送を行う際、サーバ3が接続されるホストIF101とストレージシステム4が接続されるホストIF101とは、共通バス104、転送制御部103及びメモリモジュール121を介してデータ転送を行う。サーバ3が接続されるチャネルIF部11とストレージシステム4が接続されるチャネルIF部11とが異なる場合は、サーバ3が接続されるホストIF101とストレージシステム4が接続されるホストIF101とは、スイッチ部51を介してデータ転送を行う。尚この時、ストレージシステム1は、転送されるデータをメモリ部21内のキャッシュメモリ領域にキャッシングしても良い。これにより、サーバ3およびストレージシステム4間のデータ転送性能が向上する。
また第二の実施形態と同様に、本実施形態においても、暗号処理部201、301のどちらで暗号化・復号化処理を行うかを、予め管理端末8から定めた条件により、チャネルIF部11内のマイクロプロセッサ101が判断し、暗号処理部201、または暗号処理部301へ指示する構成としても良い。本実施形態では、サーバ3とストレージシステム1との間のデータ通信における暗号化855は、IPネットワーク上のIPsecプロトコルで一般的なブロック暗号を用いる暗号処理部301で行う。一方、ストレージシステム1とストレージシステム4の間のデータ通信における暗号化851は、高速のデータ転送が要求されるため、処理が高速のストリーム暗号を用いる暗号処理部201で行う。
本実施形態によれば、ストレージシステム4とストレージシステム1の間の接続を外し、ストレージシステム4に直接サーバを接続して格納されたデータにアクセスした場合、データの内容を見ることが不可能となるため、ストレージシステム4に格納したデータの安全性を向上させることが可能となる。
ストレージシステムの構成例を示す図である。 チャネルIF部の構成例を示す図である。 ディスクIF部の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 暗号処理部内の暗号処理装置の構成を示す図である。 暗号処理部内の復号処理装置の構成を示す図である。 チャネルIF部の他の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 ストレージシステムのリード動作フローを示す図である。 ストレージシステムのライト動作フローを示す図である。 ストレージシステムの他の構成例を示す図である。 ストレージシステムの他の構成例を示す図である。 2つのストレージシステム間でのデータのコピーの例を示す図である。 従来のストレージシステムのチャネルIF部の詳細構成例を示す図である。 暗号処理部の構成例を示す図である。 チャネルIF部の他の構成例を示す図である。 ディスクIF部の他の構成例を示す図である。 サーバとストレージシステムのデータ通信、及び2つのストレージシステム間でのデータの通信の例を示す図である。 ストレージシステム1の他の構成例を示す図である。 インターフェース部の構成例を示す図である。 暗号処理部の他の構成例を示す図である。 ストレージシステム1の他の構成例を示す図である。 ストレージシステムとサーバ及び他の外部ストレージシステムとの接続構成例を示す図である。
符号の説明
1…ストレージシステム、2…ハードディスク群、3…サーバ、11…チャネルIF部、16…ディスクIF部、21…メモリ部、51…スイッチ部、100…マイクロプロセッサ、101…ホストIF、102…ディスクIF、103…転送制御部、125…メモリコントローラ、127…メモリモジュール、201…暗号処理部。

Claims (16)

  1. 1以上の計算機と各々第一の暗号処理部を介して接続する複数のホストインターフェースと、前記複数のホストインターフェースと接続し第二の暗号処理部を有する転送制御部と、を含む第一のインターフェース部と、
    前記第一の暗号処理部にてデータパケットの暗号化処理を実行する第一の条件と、前記第二の暗号処理部にてデータパケットの暗号化処理を実行する第二の条件を示す情報を格納するメモリ部と、
    ディスク装置と、
    前記ディスク装置と接続する第二のインターフェース部と、
    前記第一のインターフェース部と、前記第二のインターフェース部と、前記メモリ部と、が接続する相互結合網と、を有し、
    データパケットが前記第一の条件を満たす第一のデータパケットである場合は、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記第一のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換し、前記第一のデータパケットを変換する前記ホストインターフェースに接続する前記第一の暗号処理部が、第一の暗号化アルゴリズムにより前記変換した第一のデータパケットを暗号化し、
    データパケットが前記第二の条件を満たす第二のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる第二の暗号化アルゴリズムにより前記第二のデータパケットを暗号化し、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記暗号化された第二のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換する、ことを特徴とするストレージシステム。
  2. 前記メモリ部が、前記第一の暗号処理部にてデータパケットの復号化の処理を実行する第三の条件と、前記第二の暗号処理部にてデータパケットの復号化の処理を実行する第四の条件を示す情報を格納し、
    データパケットが前記第三の条件を満たす第三のデータパケットである場合は、前記第三のデータパケットを受信するホストインターフェースに接続する前記第一の暗号処理部が、前記第一の暗号化アルゴリズムにより前記第三のデータパケットを復号化し、
    データパケットが前記第四の条件を満たす第四のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる前記第二の暗号化アルゴリズムにより前記第四のデータパケットを復号化する、ことを特徴とする請求項1に記載のストレージシステム。
  3. 前記メモリ部は、前記1以上の計算機または前記ディスク装置との間で読み出し又は書き込まれるデータを格納するキャッシュメモリ及び制御情報を格納する制御メモリを有し、
    前記第一のインターフェース部及び第二のインターフェース部は、前記1以上の計算機と前記ディスク装置との間で転送されるデータの該ストレージシステム内での転送を制御する複数のマイクロプロセッサを有することを特徴とする請求項1記載のストレージシステム。
  4. データパケットのパケットサイズが所定のパケットサイズより小さい場合は前記第一の条件を満たし、データパケットのパケットサイズが所定のパケットサイズより大きい場合は前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。
  5. 前記1以上の計算機は第一の計算機と第二の計算機とを含み、
    データパケットの発信先が前記第一の計算機である場合は前記第一の条件を満たし、データパケットの発信先が前記第二の計算機である場合は前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。
  6. さらに、管理端末を有し、
    前記管理端末より、前記1以上の計算機のうちいずれの計算機が前記第一の計算機又は前記第二の計算機に含まれるかを指定する、ことを特徴とする請求項5記載のストレージシステム。
  7. 他のストレージシステムと前記第一のインターフェース部を介して接続し、
    前記ディスク装置に格納されるデータを前記他のストレージシステムにコピーし、
    前記計算機に送信されるデータパケットは前記第一の条件を満たし、前記他のストレージ装置に送信されるデータパケットは前記第二の条件を満たす、ことを特徴とする請求項1記載のストレージシステム。
  8. 請求項1に記載のストレージシステムであって、
    前記第一の暗号化アルゴリズムにはブロック暗号を用い、前記第二の暗号化アルゴリズムにはストリーム暗号を用いる、ことを特徴とするストレージシステム。
  9. 1以上の計算機と接続し各々第一の暗号処理部を有する複数のホストインターフェースと、前記複数のホストインターフェースと接続し第二の暗号処理部を有する転送制御部と、を含む第一のインターフェース部と、
    前記第一の暗号処理部にてデータパケットの暗号化処理を実行する第一の条件と、前記第二の暗号処理部にてデータパケットの暗号化処理を実行する第二の条件を示す情報を格納するメモリ部と、
    ディスク装置と、
    前記ディスク装置と接続する第二のインターフェース部と、
    前記第一のインターフェース部と、前記第二のインターフェース部と、前記メモリ部と、が接続する相互結合網と、を有し、
    データパケットが前記第一の条件を満たす第一のデータパケットである場合は、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記第一のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換し、前記第一のデータパケットを変換する前記ホストインターフェースが有する前記第一の暗号処理部が、第一の暗号化アルゴリズムにより前記変換した第一のデータパケットを暗号化し、
    データパケットが前記第二の条件を満たす第二のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる第二の暗号化アルゴリズムにより前記第二のデータパケットを暗号化し、前記複数のホストインターフェースに含まれるいずれかのホストインターフェースが前記暗号化された第二のデータパケットを前記1以上の計算機との通信用のプロトコルのデータパケットに変換する、ことを特徴とするストレージシステム。
  10. 前記メモリ部が、前記第一の暗号処理部にてデータパケットの復号化の処理を実行する第三の条件と、前記第二の暗号処理部にてデータパケットの復号化の処理を実行する第四の条件を示す情報を格納し、
    データパケットが前記第三の条件を満たす第三のデータパケットである場合は、前記第三のデータパケットを受信するホストインターフェースに接続する前記第一の暗号処理部が、前記第一の暗号化アルゴリズムにより前記第三のデータパケットを復号化し、
    データパケットが前記第四の条件を満たす第四のデータパケットである場合は、前記第二の暗号処理部が前記第一の暗号化アルゴリズムとは異なる前記第二の暗号化アルゴリズムにより前記第四のデータパケットを復号化する、ことを特徴とする請求項9に記載のストレージシステム。
  11. 前記メモリ部は、前記1以上の計算機または前記ディスク装置との間で読み出し又は書き込まれるデータを格納するキャッシュメモリ及び制御情報を格納する制御メモリを有し、
    前記第一のインターフェース部及び第二のインターフェース部は、前記1以上の計算機と前記ディスク装置との間で転送されるデータの該ストレージシステム内での転送を制御する複数のマイクロプロセッサを有する、ことを特徴とする請求項9記載のストレージシステム。
  12. データパケットのパケットサイズが所定のパケットサイズより小さい場合は前記第一の条件を満たし、データパケットのパケットサイズが所定のパケットサイズより大きい場合は前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。
  13. 前記1以上の計算機は第一の計算機と第二の計算機とを含み、
    データパケットの発信先が前記第一の計算機である場合は前記第一の条件を満たし、データパケットの発信先が前記第二の計算機である場合は前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。
  14. さらに、管理端末を有し、
    前記管理端末より、前記1以上の計算機のうちいずれの計算機が前記第一の計算機又は前記第二の計算機に含まれるかを指定する、ことを特徴とする請求項13記載のストレージシステム。
  15. 他のストレージシステムと前記第一のインターフェース部を介して接続し、
    前記ディスク装置に格納されるデータを前記他のストレージシステムにコピーし、
    前記計算機に送信されるデータパケットは前記第一の条件を満たし、前記他のストレージ装置に送信されるデータパケットは前記第二の条件を満たす、ことを特徴とする請求項9記載のストレージシステム。
  16. 請求項9に記載のストレージシステムであって、
    前記第一の暗号化アルゴリズムにはブロック暗号を用い、前記第二の暗号化アルゴリズムにはストリーム暗号を用いる、ことを特徴とするストレージシステム。
JP2004232893A 2004-04-06 2004-08-10 暗号処理を行うストレージシステム Expired - Fee Related JP4698982B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004232893A JP4698982B2 (ja) 2004-04-06 2004-08-10 暗号処理を行うストレージシステム
US10/951,771 US7372962B2 (en) 2004-04-06 2004-09-29 Storage system executing encryption and decryption processing
EP08013020A EP1986069A1 (en) 2004-04-06 2005-03-10 A storage system executing encryption and decryption processing
EP05005265A EP1585006A3 (en) 2004-04-06 2005-03-10 A storage system executing encryption and decryption processing
US12/106,391 US7903816B2 (en) 2004-04-06 2008-04-21 Storage system executing encryption and decryption processing
US13/041,547 US8526615B2 (en) 2004-04-06 2011-03-07 Storage system executing encryption and decryption processing

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004111680 2004-04-06
JP2004111680 2004-04-06
JP2004232893A JP4698982B2 (ja) 2004-04-06 2004-08-10 暗号処理を行うストレージシステム

Publications (2)

Publication Number Publication Date
JP2005322201A JP2005322201A (ja) 2005-11-17
JP4698982B2 true JP4698982B2 (ja) 2011-06-08

Family

ID=34914563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004232893A Expired - Fee Related JP4698982B2 (ja) 2004-04-06 2004-08-10 暗号処理を行うストレージシステム

Country Status (3)

Country Link
US (3) US7372962B2 (ja)
EP (2) EP1986069A1 (ja)
JP (1) JP4698982B2 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213611B2 (en) * 2004-11-03 2012-07-03 Broadcom Corporation Two-stage block synchronization and scrambling
US20060195704A1 (en) * 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US7496695B2 (en) 2005-09-29 2009-02-24 P.A. Semi, Inc. Unified DMA
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
JP4643427B2 (ja) * 2005-12-08 2011-03-02 株式会社日立製作所 暗号化機能内蔵ストレージシステム
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7716389B1 (en) * 2006-03-17 2010-05-11 Bitmicro Networks, Inc. Direct memory access controller with encryption and decryption for non-blocking high bandwidth I/O transactions
US8165301B1 (en) 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
US7681048B2 (en) * 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2008052360A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd ストレージ装置およびライト実行プログラム
US8843768B2 (en) * 2006-09-05 2014-09-23 Netapp, Inc. Security-enabled storage controller
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US20100091986A1 (en) * 2006-11-10 2010-04-15 Laputa, Inc. Information Management System and Encryption System
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
JP4347350B2 (ja) 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
JP5117748B2 (ja) 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
JP2008250779A (ja) 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
US9008317B2 (en) * 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
US8959307B1 (en) 2007-11-16 2015-02-17 Bitmicro Networks, Inc. Reduced latency memory read transactions in storage devices
JP2009151401A (ja) * 2007-12-19 2009-07-09 Hitachi Ltd 暗号機能を有するストレージ装置におけるボリューム管理方法
JP2009163542A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd 論理ボリュームに関する設定を制御する制御装置
US20090248910A1 (en) * 2008-04-01 2009-10-01 Apple Inc. Central dma with arbitrary processing functions
JP4980288B2 (ja) 2008-04-08 2012-07-18 株式会社日立製作所 計算機システム、記憶領域の状態制御方法及び計算機
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
JP5000599B2 (ja) 2008-07-29 2012-08-15 株式会社日立製作所 ストレージ装置及びストレージ装置におけるデータ処理方法
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8665601B1 (en) 2009-09-04 2014-03-04 Bitmicro Networks, Inc. Solid state drive with improved enclosure assembly
US9135190B1 (en) 2009-09-04 2015-09-15 Bitmicro Networks, Inc. Multi-profile memory controller for computing devices
US8447908B2 (en) 2009-09-07 2013-05-21 Bitmicro Networks, Inc. Multilevel memory bus system for solid-state mass storage
US8560804B2 (en) * 2009-09-14 2013-10-15 Bitmicro Networks, Inc. Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device
KR101624904B1 (ko) * 2009-11-09 2016-05-27 삼성전자주식회사 휴대용 단말기에서 디엔엘에이를 이용하여 멀티 사운드 채널 컨텐츠를 재생하기 위한 장치 및 방법
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
CN103154963A (zh) 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
DE112010005847T5 (de) * 2010-10-05 2013-06-20 Hewlett-Packard Development Company, L.P. Modifizieren einer Länge eines Elements, um einen Verschlüsselungsschlüssel zu bilden
US9372755B1 (en) 2011-10-05 2016-06-21 Bitmicro Networks, Inc. Adaptive power cycle sequences for data recovery
US9043669B1 (en) 2012-05-18 2015-05-26 Bitmicro Networks, Inc. Distributed ECC engine for storage media
US9423457B2 (en) 2013-03-14 2016-08-23 Bitmicro Networks, Inc. Self-test solution for delay locked loops
US9430386B2 (en) 2013-03-15 2016-08-30 Bitmicro Networks, Inc. Multi-leveled cache management in a hybrid storage system
US9798688B1 (en) 2013-03-15 2017-10-24 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9971524B1 (en) 2013-03-15 2018-05-15 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9501436B1 (en) 2013-03-15 2016-11-22 Bitmicro Networks, Inc. Multi-level message passing descriptor
US9734067B1 (en) 2013-03-15 2017-08-15 Bitmicro Networks, Inc. Write buffering
US9720603B1 (en) 2013-03-15 2017-08-01 Bitmicro Networks, Inc. IOC to IOC distributed caching architecture
US9672178B1 (en) 2013-03-15 2017-06-06 Bitmicro Networks, Inc. Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system
US9400617B2 (en) 2013-03-15 2016-07-26 Bitmicro Networks, Inc. Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained
US9875205B1 (en) 2013-03-15 2018-01-23 Bitmicro Networks, Inc. Network of memory systems
US9934045B1 (en) 2013-03-15 2018-04-03 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9842024B1 (en) 2013-03-15 2017-12-12 Bitmicro Networks, Inc. Flash electronic disk with RAID controller
US10489318B1 (en) 2013-03-15 2019-11-26 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US10120694B2 (en) 2013-03-15 2018-11-06 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9916213B1 (en) 2013-03-15 2018-03-13 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9952991B1 (en) 2014-04-17 2018-04-24 Bitmicro Networks, Inc. Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation
US10042792B1 (en) 2014-04-17 2018-08-07 Bitmicro Networks, Inc. Method for transferring and receiving frames across PCI express bus for SSD device
US10078604B1 (en) 2014-04-17 2018-09-18 Bitmicro Networks, Inc. Interrupt coalescing
US10025736B1 (en) 2014-04-17 2018-07-17 Bitmicro Networks, Inc. Exchange message protocol message transmission between two devices
US9811461B1 (en) 2014-04-17 2017-11-07 Bitmicro Networks, Inc. Data storage system
US10055150B1 (en) 2014-04-17 2018-08-21 Bitmicro Networks, Inc. Writing volatile scattered memory metadata to flash device
US9489542B2 (en) * 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
WO2016194222A1 (ja) * 2015-06-05 2016-12-08 株式会社日立製作所 ストレージシステムおよびその制御方法
CN105243344B (zh) * 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
US10552050B1 (en) 2017-04-07 2020-02-04 Bitmicro Llc Multi-dimensional computer storage system
KR102488636B1 (ko) * 2017-11-23 2023-01-17 삼성전자주식회사 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치
US11139959B2 (en) 2018-02-01 2021-10-05 The University Of Chicago Stream ciphers for digital storage encryption
US11263124B2 (en) 2018-08-03 2022-03-01 Micron Technology, Inc. Host-resident translation layer validity check
US11226907B2 (en) 2018-12-19 2022-01-18 Micron Technology, Inc. Host-resident translation layer validity check techniques
US11226894B2 (en) 2018-12-21 2022-01-18 Micron Technology, Inc. Host-based flash memory maintenance techniques
CN113449317A (zh) * 2020-03-27 2021-09-28 华为技术有限公司 对数据进行加密处理的方法及控制设备
US11579781B2 (en) * 2020-10-23 2023-02-14 Red Hat, Inc. Pooling distributed storage nodes that have specialized hardware

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086114A (ja) * 1999-09-17 2001-03-30 Matsushita Electric Ind Co Ltd 通信制御装置および通信制御方法
JP2001256004A (ja) * 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法
JP2002215598A (ja) * 2001-01-16 2002-08-02 Hitachi Ltd 情報処理方法及びその実施装置並びにその処理プログラム
JP2002529804A (ja) * 1998-06-30 2002-09-10 イーエムシー コーポレーション ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2003256144A (ja) * 2002-02-28 2003-09-10 Hitachi Ltd 記憶装置
JP2003273920A (ja) * 2002-03-19 2003-09-26 Matsushita Electric Ind Co Ltd 一般データと優先データの送信装置および受信装置
JP2003284024A (ja) * 2001-12-04 2003-10-03 Microsoft Corp セキュアコンテンツを暗号的に保護する方法およびシステム
JP2003337736A (ja) * 2002-05-20 2003-11-28 Hitachi Ltd 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法
JP2004056325A (ja) * 2002-07-18 2004-02-19 Hitachi Ltd ホームゲートウェイおよびホームネットワークの通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
GB9522791D0 (en) * 1995-11-07 1996-01-10 Cambridge Consultants Information retrieval and display systems
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6973455B1 (en) * 1999-03-03 2005-12-06 Emc Corporation File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US20020188856A1 (en) 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
US7089587B2 (en) 2002-04-04 2006-08-08 International Business Machines Corporation ISCSI target offload administrator
JP2004232893A (ja) 2003-01-28 2004-08-19 Sanyo Electric Co Ltd 冷蔵庫
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529804A (ja) * 1998-06-30 2002-09-10 イーエムシー コーポレーション ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
JP2001086114A (ja) * 1999-09-17 2001-03-30 Matsushita Electric Ind Co Ltd 通信制御装置および通信制御方法
JP2001256004A (ja) * 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム
JP2001325207A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd キャッシュ内蔵型スイッチおよび計算機システムおよびキャッシュ内蔵型スイッチのスイッチ制御方法
JP2002215598A (ja) * 2001-01-16 2002-08-02 Hitachi Ltd 情報処理方法及びその実施装置並びにその処理プログラム
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2003284024A (ja) * 2001-12-04 2003-10-03 Microsoft Corp セキュアコンテンツを暗号的に保護する方法およびシステム
JP2003256144A (ja) * 2002-02-28 2003-09-10 Hitachi Ltd 記憶装置
JP2003273920A (ja) * 2002-03-19 2003-09-26 Matsushita Electric Ind Co Ltd 一般データと優先データの送信装置および受信装置
JP2003337736A (ja) * 2002-05-20 2003-11-28 Hitachi Ltd 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法
JP2004056325A (ja) * 2002-07-18 2004-02-19 Hitachi Ltd ホームゲートウェイおよびホームネットワークの通信方法

Also Published As

Publication number Publication date
EP1585006A2 (en) 2005-10-12
JP2005322201A (ja) 2005-11-17
US20050220305A1 (en) 2005-10-06
EP1585006A3 (en) 2006-05-17
US7903816B2 (en) 2011-03-08
US7372962B2 (en) 2008-05-13
US20090010432A1 (en) 2009-01-08
EP1986069A1 (en) 2008-10-29
US20110200191A1 (en) 2011-08-18
US8526615B2 (en) 2013-09-03

Similar Documents

Publication Publication Date Title
JP4698982B2 (ja) 暗号処理を行うストレージシステム
US7461267B2 (en) Method and apparatus for cryptographic conversion in a data storage system
US6966001B2 (en) Computing system and data decryption method and computer system with remote copy facility
US7650510B2 (en) Method and apparatus for in-line serial data encryption
US8266431B2 (en) Method and apparatus for performing encryption of data at rest at a port of a network device
US9076003B2 (en) Method and apparatus for transparently encrypting and decrypting computer interface data
TWI620093B (zh) 用於保全電腦大容量儲存資料的方法和裝置
US8489893B2 (en) Encryption key rotation messages written and observed by storage controllers via storage media
US9032218B2 (en) Key rotation for encrypted storage media using a mirrored volume revive operation
US20030200456A1 (en) IPSec network adapter verifier
KR20080005009A (ko) iSCSI를 위한 데이터 가속 장치 및 이를 이용한iSCSI 저장 시스템
US8261099B1 (en) Method and system for securing network data
WO2002093314A2 (en) Encryption based security system for network storage
US20030051135A1 (en) Protecting data in a network attached storage device
US20240184899A1 (en) Methods and apparatus for offloading encryption
US11797717B2 (en) Bus encryption for non-volatile memories
KR100676674B1 (ko) 데이터 고속 입출력을 위한 데이터 입출력 가속 장치 및 그운용 방법
US8943328B2 (en) Key rotation for encrypted storage media
CN111083104A (zh) 一种实现主机同时接入内外网络的方法和系统
CN103369016A (zh) 实现基于iSCSI的网络存储协议栈的方法
US20160026582A1 (en) Encrypt data of storage device
JP3911964B2 (ja) 計算機システムおよびデータ復号化方法
US20240028774A1 (en) System and Method for Fabric-Independent In-Band Privacy for Security Commands on Non-volatile Memory Express Over Fabrics (NVMe-oF)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071012

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110302

LAPS Cancellation because of no payment of annual fees