説明

安全且つハイパフォーマンスの多重レベルセキュリティデータベースシステム及び方法

本発明の一又は複数の実施形態では、本明細書に開示されるシステム及び方法は、一又は複数のネットワーク上でデータを伝送する。ストレージエリアネットワークは、一又は複数のネットワークと通信するように構成されている。第1のコンポーネントは、ストレージエリアネットワークとのデータのやり取りの経路指定を行う。第2のコンポーネントは、ストレージエリアネットワークとのデータのやり取りの経路指定を行う。ゲートウェイコンポーネントは、第1及び第2コンポーネントとストレージエリアネットワークとの間でのデータの経路指定を制御するように構成される。ストレージエリアネットワークは、データからメタデータを分離して、このメタデータをゲートウェイコンポーネントの背後に位置するセキュアサーバに保存する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概してネットワークシステムに関し、具体的には安全なハイパフォーマンスの多重レベルセキュリティデータベースシステム及び方法に関する。
【背景技術】
【0002】
通常、ネットワークによるサービス及び取引には、インターネットのような通信ネットワーク上で、秘密事項を含むデータを伝送することが必要である。セキュリティゲートウェイによって処理されて内部ネットワークのデータベースにより保存される秘密事項を含む情報の量は、一般に、インターネット及び/又は他の何らかの種類の外部ネットワークといった同じ通信ネットワークによりアクセス可能である。
【0003】
これらのセキュリティゲートウェイ及びデータベースは、通常、容量の大きなデータファイル(例えば、メタデータ及びデータ)をゆっくりと処理し、データファイルは、多くの場合、各セキュリティドメイン(同一プロトコルの下に管理されるネットワーク上の一組のコンピュータ及びデバイス)で複製されて共有される。これにより、システムの複雑性及びコンフィギュレーションマネジメントの問題が増大し、その結果待ち時間が長くなってシステムパフォーマンスが低下する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
したがって、セキュリティゲートウェイ及びデータベースのデータ伝送システムの改良が必要である。
【課題を解決するための手段】
【0005】
本明細書に開示される一又は複数の実施形態によるシステム及び方法は、データからメタデータを分離し、生データを暗号化してストレージエリアネットワーク(SAN)環境に保存すると同時に、多重レベルセキュリティゲートウェイの背後に位置する専用サーバにメタデータを保存するもので、多重レベルセキュリティゲートウェイは、SAN内の特定のファイルへのアクセスに必要な許可及び複合キーを制御する。
【0006】
本発明の一又は複数の実施形態は、多重レベルセキュリティ(MLS)情報共有環境内においてデータを複製する必要性を低減し、処理データのサイズを縮小することによりMLSゲートウェイのパフォーマンスを向上させ、そして専用ファイバーチャネルを使用してMLSデータベースから大きなデータファイルを取り出すときのパフォーマンスを向上させながら、高保証を維持及び改善する。
【0007】
本発明の一又は複数の実施形態は、各セキュリティドメインのSANの記憶を分離する必要性を低減することにより、大きな動作に経済的節約をもたらし、セキュリティレベル全体に亘って共有することによりデータ複製の必要性を低減し、且つMLSゲートウェイによって制御される大量のデータ伝送のパフォーマンスを改善する。一態様では、これにより、アクセス制御のために、大きなデータファイルを処理するのではなく、小さなメタデータファイルを処理すればよくなる。
【0008】
本発明の一又は複数の実施形態によれば、MLSネットワークアーキテクチャにより、高保証の多重セキュリティレベルにまたがって大きなデータファイルを共有する効率的なメカニズムが提供される。複数のセキュリティ分類を有するデータが同じ記憶領域に共存することで複製データのコピーの必要性が低減され、これによりMLS環境に必要な記憶容量も低減される。一態様では、暗号化を統合したディスクコントローラが、記憶時にデータを暗号化し、MLSゲートウェイがセッションを許可すると、取り出し時に複合化するように構成される。MLSゲートウェイは、関連するメタデータへのアクセスを直接制御することにより、適切なデータファイルに対するアクセスの制御を効率化する。これによりパフォーマンスが向上し、セキュリティが強化される。専用のストレージネットワーク接続(例えばファイバーチャネル)、複合キー、メタデータが混在していないデータ、及びMLS SANシステムに対するアクセスを制御するように構成された高保証のMLSゲートウェイにより提供される複数の防護層によって、無許可のアクセスが大幅に減少する。
【0009】
本発明の一実施形態によれば、一又は複数のネットワークを介してデータを伝送するシステムは、一又は複数のネットワークと通信するストレージエリアネットワーク(SAN)と、第1のストレージネットワーク接続(例えば第1のファイバーチャネル)を介して記憶領域ネトワークへとデータを経路指定する第1のコンポーネントと、第2のストレージネットワーク接続(例えば第2のファイバーチャネル)を介して記憶領域ネトワークへとデータを経路指定する第2のコンポーネントと、第1及び第2のコンポーネントとストレージエリアネットワークとの間でのデータの経路指定を制御するゲートウェイコンポーネントとを含んでいる。ストレージエリアネットワークは、データからメタデータを分離して、このメタデータを、ゲートウェイコンポーネントの背後に位置するセキュアサーバに保存する。
【0010】
一態様では、ストレージエリアネットワークは、データを暗号化してメタデータデータベースとは別のデータベースに保存するように構成される。別の態様では、ゲートウェイコンポーネントは、ストレージエリアネットワーク内のデータにアクセスするための一又は複数の許可及び複合キーを制御する多重レベルセキュリティゲートウェイを含むことができる。また別の態様では、ゲートウェイコンポーネントは、一又は複数の異なるセキュリティドメインからのストレージエリアネットワーク内のデータへのアクセスを制御する多重レベルセキュリティゲートウェイコンポーネントを含んでいる。
【0011】
一実施例では、本システムは、データからメタデータを分離し、このメタデータを第1のデータベースに保存し、メタデータを含まないデータを第2のデータベースに保存するように構成されたメタデータコントローラを更に含んでいる。チャネル切替えメカニズムは、メタデータコントローラと、第1のコンポーネント、第2のコンポーネント、第1のデータベース、及び第2のデータベースの内の一又は複数との間でデータの経路指定を行うように構成されている。このチャネル切替えメカニズムは、メタデータコントローラによって制御されるように構成された、一又は複数の共有されるストレージネットワークポートを含み、この共有ストレージネットワークポートの使用はメタデータコントローラによってモニタリングされる。共有ストレージネットワークポートは、メタデータコントローラによって使用可能にされ、使用されないときはメタデータコントローラによってオフにされる。
【0012】
本発明の範囲は、請求項によって規定され、ここで参照することにより請求項を本部分に包含する。一又は複数の実施形態に関する以下の詳細な説明を検討することにより、当業者であれば、本発明の実施形態に対する理解を深めるだけでなく、その追加的な利点を実現することができるであろう。まず、添付図面について簡単に説明する。
【図面の簡単な説明】
【0013】
【図1】本発明の一実施形態によるネットワークデータの保護システムのブロック図である。
【図2】本発明の一実施形態によるセキュリティデータベースシステムのブロック図である。
【図3】本発明の一実施形態による多重レベルセキュリティシステムのブロック図である。
【図4A】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4B】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4C】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4D】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4E】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4F】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4G】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4H】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4I】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4J】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4K】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4L】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4M】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4N】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4O】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4P】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4Q】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図4R】本発明の一又は複数の実施形態により、複数のホスト間でデータを共有するためのプロセスにおける一の動作を示している。
【図5】本発明の一又は複数の実施形態の実施に適したコンピュータ/コントローラのブロック図である。
【発明を実施するための形態】
【0014】
本発明の実施形態とそれらの利点とは、後述の詳細な説明を参照することにより最もよく理解されよう。一又は複数の図面に示す同様の参照番号は、同様のデバイスを特定するために使用されている。
【0015】
本発明の一又は複数の実施形態によれば、本明細書に開示されるシステム及び方法は、データからメタデータを分離し、生データを暗号化してストレージエリアネットワーク(SAN)環境に保存すると同時に、多重レベルセキュリティゲートウェイの背後に位置する専用サーバ(例えば、セキュリティレベルにより分離されている)にメタデータを保存するもので、多重レベルセキュリティゲートウェイは、SAN内の特定のファイルに対するアクセスの許可及び複合キーを制御する。
【0016】
本発明の一又は複数の実施形態によれば、MLSネットワークアーキテクチャは、複数のセキュリティレベルにまたがる大きなデータファイルを高保証で共有する効率的なメカニズムを提供する。複数のセキュリティ分類を有するデータが同じ記憶領域内に共存することができ、複製データのコピーの必要性が低下するので、MLS環境に必要な記憶容量が低減される。一態様では、暗号化が統合されたディスクコントローラが、保存と同時にデータを暗号化し、MLSゲートウェイがセッションを許可すると、読み出しと同時にデータを複合する。MLSゲートウェイは、関連するメタデータに対するアクセスを直接制御することにより、適切なデータファイルに対するアクセスの制御の効率を改善する。これにより、パフォーマンスが向上し、セキュリティが強化される。専用ファイバーチャネル、複合キー、メタデータが混在していないデータ、及びMLS SANシステムへのアクセスを制御する高保証のMLSゲートウェイにより提供される多重の保護層によって、無許可のアクセスが大幅に低減する。
【0017】
本発明の一又は複数の実施形態によれば、ネットワークデータを保護するためのシステム及び方法は、外部コンポーネントと内部コンポーネントとの間に並行セッションを生成することなく外部コンポーネントと内部コンポーネントとの間でデータを交換するために共通の記憶装置を利用することにより、内部ネットワークを保護する。一態様では、外部ネットワークのプロトコルがインターネットプロトコル(IP)であるとき、内部ネットワークに使用されるプロトコルは、IPより安全なプロトコルであり、且つIPネットワークに多発する種類の攻撃から内部ネットワークを遮蔽する非IPメッセージ送信プロトコルとすることができる。このようなセキュリティ対策は、内部ネットワーク及び/又は外部ネットワークのハードウェアコンポーネント及び/又はソフトウェアコンポーネントに大きな変更を加える必要なく実施することができ、従ってネットワーク管理のコストを大幅に引き上げることがなく、従来のセキュリティ対策の特徴であるネットワークパフォーマンスの低下も生じさせない。
【0018】
様々な実施例において、本明細書開示されるシステム及び方法は、少なくとも二つの異なるネットワーク(例えば、第1のネットワークを機密ネットワークと、第2のネットワークをSBUネットワークと呼ぶことができる)をサポートし、セキュリティドメイン間で情報を共有することを可能にする。様々な態様において、本明細書開示されるシステム及び方法は、複数のセキュリティドメインにまたがるデータ(例えばクイックルックデータ)の処理及び配布をサポートし、複数のセキュリティレベルを接続し、且つ大規模なデータベースシステムに新たな保護層を追加するファイルシステムセキュリティ技術を提供する。
【0019】
図1は、第1のセキュリティネットワーク110及び第2のセキュリティネットワーク114と通信する多重レベルセキュリティ(MLS)システム102を含むセキュリティデータベースシステム100の一実施形態を示している。種々の実施例では、第1のセキュリティネットワーク110はセキュリティレベルAと呼ばれ、第2のセキュリティネットワーク114はセキュリティレベルBと呼ばれる。一態様において、ファイアブレイク(FireBreak)は、データとメタデータとを分離することを指し、このような分離は、内部コンポーネントと外部コンポーネントとの間に並行セッションを生成せずに、許可されたユーザだけに利用可能となる。別の態様では、ファイアブレイクは、内部ユーザと外部ユーザとによる無許可のアクセスからの保護のために、追加的なデータベースセキュリティを提供する。
【0020】
一実施形態では、ファイアブレイクは、許可を受けていないデータベースの内部ユーザ及び外部ユーザからの保護を提供する追加のデータベースセキュリティを可能にする技術を組み込んだファイルシステムセキュリティアプリケーションを指す。一態様では、ファイアブレイクはシステムハイでのみ使用され、この場合、データとメタデータとが分離されて、内部コンポーネントと外部コンポーネントとの間に並行セッションを生成せずに、許可ユーザだけが利用可能となる。
【0021】
一実施形態では、図1に示すように、MLSシステム102は、ストレージエリアネットワーク(SAN)104、第1のルータ120、暗号化コンポーネント124、第1のローカルエリアネットワーク(LAN)128、第2のルータ130、第2のLAN138、メタデータコントローラ(MDC)140、及びMLSゲートウェイ150を含んでいる。
【0022】
一実施形態では、MLSゲートウェイ及びMLSシステムは、ネットワークユーザに対し、データの機密性に応じたデータ制御を維持しながら、複数のセキュリティレベルのデータを処理及び伝送する能力を提供する。一態様では、MLSゲートウェイは、複数のセキュリティドメインにまたってデータを安全に伝送することを評価及び許可された信頼されるハードウェアデバイス及び/又はソフトウェアデバイスを指す。このような種類のセキュアゲートウェイは、制御インターフェース、MLSガード、ハイアシュアランスガード(High Assurance Guard(HAG))、及びクロスドメインソリューション(CDS)とも呼ばれる。
【0023】
種々の実施形態では、SAN104は、ストレージエリアネットワークに基づくデータ伝送、ファイアブレイクIPに基づくデータ伝送、及びSCSIに基づくデータ伝送のための多重レベルセキュリティ(MLS)データ伝送環を含んでいる。一実施例では、SAN104は、MLSシステム102のコンポーネント間における安全なデータ伝送を支援するための一又は複数のMLデータベース(図示しない)を含み、これを利用する。したがって、SAN104における暗号化は、このような一又は複数のデータベースに保存されるデータを保護するためのCPUレベルにおいて使用可能である。一態様では、暗号化能は、一又は複数のRAIDコントローラに統合されており、暗号化の影響は、MLSシステム102、SAN104、及び/又はそれらの他の種々のコンポーネントには及ばない。
【0024】
種々の実施例では、SAN104は、安全な記憶領域に複数のドメインを提供し、ユーザデータからファイルシステムのメタデータ(例えば、ノード、間接的範囲、ディレクトリ)を分離することにより、データの保護層を提供する。SAN104内のデータベースアクセスは、MLSゲートウェイ150及び個別のメタデータコントローラ140により制御される。許可されると、データは、一又は複数の専用高速ストレージネットワーク接続160、162、170、172(例えば、高速ファイバーチャネル)を介して転送される。一実施例では、SAN104は、ハイパフォーマンスメタデータの位置決めを含み、短いデータ及び長いデータの読み込み及び書き込みに関してヘッドシークのコンフリクトを有さない。一態様では、データ伝送の範囲は、ドロップボックスプロキシの範囲と類似している。
【0025】
図1に示すように、レベルAの通信(例えば、ファイバーチャネル通信)は、ファイバーチャネル160を介して第1のルータ120(即ちレベルAルータ)とSAN104との間に生じ、レベルAのファイバーチャネル通信は、ファイバーチャネル162を介して第1のLAN128(即ちレベルAのLAN)とSAN104との間に生じる。
【0026】
図1に示すように、第1のルータ120(即ちレベルAルータ)とのレベルAのIP通信は、IPチャネル154aを介して暗号化コンポーネント124との間に、IPチャネル154bを介してMLSゲートウェイ150との間に、それぞれ発生し、且つレベルAのIP通信は、IPチャネル154cを介して第1のLAN128(即ちレベルA LAN)とMLSゲートウェイ150との間に発生する。また、レベルAのIP通信は、IPチャネル154dを介してMLSゲートウェイ150とメタデータコントローラ140との間に、IPチャネル154eを介してメタデータコントローラ140とSAN104との間に、それぞれ発生する。
【0027】
種々の実施形態では、MLSシステム102は、第1のルータ120(即ち、レベルAルータ)と暗号化コンポーネント124(即ち、一括暗号化コンポーネント)とを介して第1のセキュリティレベル110と通信する。例えば、第1のルータ120は、ファイバーチャネル160を介してSAN104(例えば、MLSネットワーク)と通信する。したがって、データは第1のルータ120とMLSネットワーク104との間でファイバーチャネル160を介して安全に伝送される。別の例では、第1のLAN128は、ファイバーチャネル162を介してMLSネットワーク104と安全に通信する。したがって、データは、第1のLAN128とMLSネットワーク104との間でファイバーチャネル162を介して安全に伝送される。
【0028】
図1に示すように、レベルBの通信(例えば、ファイバーチャネル通信)は、ファイバーチャネル170を介して第2のルータ130(即ちレベルBルータ)とSAN104との間に発生し、レベルBのファイバーチャネル通信は、ファイバーチャネル172を介して第2のLAN138(即ちレベルBのLAN)とSAN104との間に発生する。
【0029】
図1に示すように、レベルBのIP通信は、IPチャネル152aを介して第2のルータ130(即ちレベルBルータ)とMLSゲートウェイ150との間に、IPチャネル152bを介して第2のLAN138(即ちレベルB LAN)とMLSゲートウェイ150との間に、それぞれ発生する。
【0030】
種々の実施形態では、MLSシステム102は、第2のルータ130(即ちレベルBルータ)を介して第2のセキュリティレベル114と通信する。例えば、第2のルータ130は、ファイバーチャネル170を介してSAN104(例えばMLSネットワーク)と通信する。このようにして、データは、第2のルータ130とMLSネットワーク104との間で、ファイバーチャネル170を介して安全に伝送される。別の例では、第2のLAN130は、ファイバーチャネル172を介してMLSネットワーク104と通信する。このようにして、データは、第2のLAN138とMLSネットワーク104との間で、ファイバーチャネル172を介して安全に伝送される。
【0031】
一実施形態では、暗号化コンポーネント124は一括暗号化コンポーネントを含んでいる。種々の実施例では、暗号化コンポーネント124は、全てのデータを暗号化するために利用することができる。例えばpgpデュアルキーを使用した各ファイルの追加的な暗号化のためには、公開鍵の所在を知る必要が有る。
【0032】
一実施例では、記憶区域(例えばRaid及びテープ)において使用されていないデータの暗号を生成することができる。これにより、ディスク又はテープの窃盗により、又は修理の際に他人(例えばベンダー)に媒体を送り返す際に誤って、データが開示されることから、MLSシステム102が保護される。
【0033】
別の実施例では、過渡的に、ホストバスアダプタ(HBA)において休止状態あるとき、データの暗号を生成することができる。これにより、ディスク又はテープの窃盗によりデータが開示されることから、MLSシステム102が保護される。これはまた、修理の際に他人(例えばベンダー)に媒体を送り返す際に誤ってデータが開示されることから、MLSシステム102を保護する。またこれにより、ファイバーチャネルネットワークの「スニファ」又は複写の試みによりデータが開示されることから、MLSシステム102が保護される。
【0034】
別の例では、サーバ内のCPUレベルにおいてサーバから、データの暗号を生成することができる。これにより、ディスクの窃盗又はテープの「スニファ」又は複写の試みによりデータが開示されることから、MLSシステム102が保護される。これはまた、修理の際に他人(例えばベンダー)に媒体を送り返す際に誤ってデータが開示されることから、MLSシステム102を保護する。またこれにより、ファイバーチャネルネットワークの「スニファ」又は複写の試みによりデータが開示されることから、MLSシステム102が保護される。これは、あらゆるネットワークの「スニファ」又は複写の試み、並びにメモリダンプ、スクリーンダンプ、及び/又はプリントアウトによりデータが開示されることから、MLSシステム102を保護する。
【0035】
種々の態様では、MLSシステム102は、オープンな又は暗号化された、複数のセキュリティレベルにおける機密データの共通記憶装置を提供する。このMLSシステム102は、ダイレクトメモリアクセス(DMA)により伝送のCPU作業負荷を低下させるもので、IP/中断駆動式ではない。MLSシステム102は、複数のセキュリティレベルにまたがる大きなデータファイルを高保証で共有する効率的なメカニズムを提供する。複数のセキュリティ分類を有するデータは、複製をコピーする必要なく同じ記憶領域内に共存することができる。したがって、MLSシステム102は、データが増大するにつれて指数関数的速度でMLS環境に必要な記憶容量を低減する。MLSゲートウェイ150は、関連するメタデータに対するアクセスを直接制御することにより、適切なデータファイルに対するアクセスを効率的に制御する。MLSシステム102は、パフォーマンスを向上させ、セキュリティを強化する。専用のファイバーチャネル、メタデータが混在していないデータ、及びMLS SANシステムに対するアクセスを制御する高保証のMLSゲートウェイにより提供される複数の防護層により、無許可のアクセスが物理的に低減する。更に、データを暗号化するという選択肢の使用により、窃盗、紛失、不可抗力、又は自然による開示、並びに施設の設備に障害を生じうる(供給された複合キーは悪影響を受けない)暴力又は紛争による開示から、使用されていないデータが保護される。
【0036】
図2は、図1のMLSシステム100を導入したセキュリティデータベースシステム200の一実施形態であり、このシステムは第1のセキュリティネットワーク110(例えばセキュリティレベルA)及び第2のセキュリティネットワーク114(例えばセキュリティレベルB)と通信する。種々の実施例では、システム200のデバイスは、有線及び/又は無線通信(例えば、IP通信及びファイバー通信)を介し、一般に知られている種々のプロトコルを使用して通信することができる。
【0037】
種々の実施形態では、一又は複数のネットワークサーバは、多重レベルのセキュリティを有するセキュアネットワークサーバ(SNS)から構成することができ、SNSは、選択されたファイルを複数のセキュリティドメインで共有しながらローカルセキュリティポリシーを実施することができる。SNSは、データ及びメタデータファイル中に存在するポート番号、データのセキュリティレベル、ダーティワードサーチ(dirty words searches)、専用データフォーマット、及び他の様々な選択されたインジケータに基づいて、トラフィックのフィルタリングを行う。
【0038】
別の実施形態では、ネットワークサーバ212は、セキュリティアプリケーション(例えば、本明細書でファイアブレイクと呼ぶファイルシステムのセキュリティメカニズム)を含み、これによりデータベースの無許可の内部ユーザ及び外部ユーザからの保護を提供するための追加的なデータベースセキュリティが可能になる。一態様では、これはシステムハイでのみ使用され、この場合、データとメタデータとは、分離されて、内部コンポーネントと外部コンポーネントとの間に並行セッションを生成することなく、許可されたユーザだけに利用可能となる。
【0039】
ネットワークサーバ及びファイルサーバは、あらゆる種類の現行のオペレーションシステム、例えばマイクロソフトウィンドウズ又はユニックスオペレーティングシステムを利用する様々な種類のサーバから構成することができる。ファイルサーバは、データベースサーバと呼ばれ、あらゆる種類のデータソース、例えばファイルシステム、共通モニタリングプログラム(common executive)、カスタムアプリケーション、及び/又はあらゆる種類のデバイスで実行されるメモリ又はそのようなアプリケーションを実行できる処理装置を含むことができる。ネットワークサーバ及び/又はファイルサーバは、メタデータを含む広い種類のデータを送受信することができ、これには、サーバによって送受信される他のデータ(例えば実際のデータ)に関する情報が含まれる。
【0040】
ネットワーク及びファイルサーバは、処理コンポーネントを含み、システム内の他の処理サーバと通信することができる。他の処理サーバは、現行のあらゆるオペレーションシステムを利用するあらゆる種類のサーバから構成することができる。処理サーバは、ネットワーク及びファイルサーバを介して受信されたデータに関連するあらゆる種類の処理を実行することができる。種々の実施例では、一又は複数のクライアントデバイスは、ネットワークサーバに対してリクエストを伝送することができ、ネットワークサーバは、このリクエストをファイルサーバに伝送することができ、ファイルサーバはリクエストを処理することができる。
【0041】
ファイルサーバは、ディスク、テープ、及び/又はメモリといったあらゆる種類の記憶装置を備えることができる。一実施例では、ファイルサーバは、共通に管理される複数の記憶ディスクを組み合わせることによりデータの利用可能性及びパフォーマンスを提供するRAID(Redundant Array of Independent Disk)を含むことができる。このファイルサーバは、大量のデータを、スイッチ又はハブに関連させた複数のRAIDに保存する。ファイルサーバは、SAN104の一部として統合されてもよく、この場合、SANは、複数のサーバを、RAIDなどの共有記憶装置に効率的に接続できるファイバーチャネル(FC)技術を利用したインフラストラクチャーを含んでいる。SANはインターネットプロトコル(IP)ネットワークに導入することができるが、セキュリティ向上のためにSCSI(Small Computer Storage Interface)などの他のネットワークに導入してもよい。
【0042】
ネットワーク及びファイルサーバは、SAN104を介して一又は複数のクライアントデバイスと通信することができる。種々の実施形態では、SAN104は、単独のネットワークとして、又は複数のネットワークの組み合わせとして導入することができる。例えば、SAN104は、インターネット、及び/又は一又は複数のイントラネット、地上通信線網、無線ネットワーク、及び/又はその他の適切な種類の通信ネットワークを含むことができる。別の例では、SAN104は、インターネットなどの他の通信ネットワークと通信する無線電気通信ネットワーク(例えば携帯電話網)を含むことができる。
【0043】
種々の実施形態では、クライアントデバイスは、SAN104を介した有線通信及び/又は無線通信用に構成されたハードウェア及び/又はソフトウェアの任意の適切な組み合わせを用いて実施することができる。例えば、クライアントデバイスは、SAN104と通信するユーザ(例えばクライアント)のパーソナルコンピュータとして実現することができる。他の例では、クライアントデバイスは、無線電話(例えば携帯電話)、パーソナル携帯情報機器(PDA)、ノートブックコンピュータ、及び/又は一般に知られている種類の他の様々な有線及び/又は無線の通信装置として実現することができる。一態様では、クライアントデバイスは、本発明の範囲から逸脱することなくユーザデバイスと呼ぶことができる。
【0044】
種々の実施形態では、クライアントデバイスは、あらゆる種類のコンピュータプラットフォーム上で動作して、ユーザインターフェースをサポートすることができるあらゆる種類のコンピューティング装置又はコンフィギュレーションから構成することができる。ユーザインターフェースには、ネットワークブラウザ、又はデータを適切に表示し、ユーザ入力を求め、且つSAN104と通信する他の任意のインターフェースといったブラウザが含まれる。クライアントデバイスは、SAN104を介してネットワーク及びファイルサーバと通信することができる。
【0045】
一実施形態では、少なくとも一つのセキュリティデバイス(例えば、ファイアウォールセキュリティデバイス)を、ネットワーク、ファイルサーバ、及びクライアントデバイスの間に位置させることができる。セキュリティデバイスは、クライアントデバイス、ネットワーク、及びファイルサーバの間でのフィルタリング、モニタリング及びセッションのロギングを実施する一又は一組のコンピューティング装置を含むことができる。セキュリティデバイスは、ネットワーク及びファイルサーバ上に位置するアプリケーションに導入することができるか、又はルータなどの個別のハードウェア装置に導入することができる。セキュリティデバイスが、クライアントデバイス、ネットワーク、及びファイルサーバの間の通信経路上に位置している場合、クライアントデバイス、ネットワーク、及びファイルサーバの間において伝送される情報は、セキュリティデバイスのファイアウォールを通過する。したがって、セキュリティデバイスは、SAN104と通信するネットワーク及びファイルサーバの側に一のセキュリティ層を追加することにより、ネットワーク及びファイルサーバにアクセスする特定のクライアントデバイスをブロックする。
【0046】
図3は、セキュリティデータベースシステム300のブロック図であり、概ね図1のMLSシステム100の実施例である。図3に示すように、SAN104は、セキュリティレベルAのネットワーク110、セキュリティレベルBのネットワーク114、及び一又は複数のセキュリティレベルネットワーク118(例えば1〜Nの任意の個数)を含む複数のセキュリティネットワークと通信する。一実施例では、セキュリティレベル110、114、118は、通信バス(ESB)180を介してSAN104と直接通信する。別の実施例では、セキュリティレベル110、114、118は、整流バス(ESB)180、MLSゲートウェイ150、及びメタデータコントローラ140を介してSAN104と間接的に通信することができる。本明細書に記載するように、システム300のデバイスは、一般に知られる種々のプロトコルを使用して、有線及び/又は無線通信(例えば、IP通信及びファイバー通信)を介して通信することができる。
【0047】
本発明の一又は複数の実施形態によれば、図4A〜4Rは、メタデータコントローラ(MDC)414及びMLSゲートウェイ450と通信する第1サーバ410(例えばクライアントA)及び第2サーバ412(クライアントB)を含む複数のホストでデータを共有するプロセスの種々の動作を示す。一実施形態では、本発明の範囲を逸脱することなく、MDC414はメタデータサーバをから構成され、MLSゲートウェイ450はセキュリティゲートウェイデバイス又はコンポーネントから構成される。種々の実施例では、図4A〜4Rを参照して説明される一又は複数のシステムコンポーネントは、本発明の範囲を逸脱することなく、図1〜3に示されるものと同様のシステムコンポーネントを特定するために使用されていることに注意されたい。
【0048】
図4Aに示すように、複数のデバイスは、特定の用途に対する出入力(I/O)比を達成するためにストライプ接続される。一実施例では、制御信号及び/又はメタデータは、サーバ410、412、MDC414、及び少なくとも一つのメタデータ記憶装置440の間で伝送される。別の実施例では、データ(例えば、メタデータを含まないMLS生データ)は、サーバ410、412、MDC414、及び一又は複数のデータ記憶装置442の間で伝送され、これには一又は複数のストレージネットワーク接続(例えばファイバー接続)の使用が必要である。
【0049】
種々の実施形態では、MDC414は、一又は複数のホスト−バスアダプタ(HBA)を備え、これはメタデータ記憶装置440、及び一又は複数のデータ記憶装置442と通信するネットワークインターフェースデバイス(例えばカード)を含んでいる。種々の実施例では、メタデータ記憶装置440と、一又は複数のデータ記憶装置442の各々とは、例えばRAID記憶装置を含む種々の記憶装置を含むことができる。
【0050】
本発明の一又は複数の実施形態によれば、MDC414は、ファイバーチャネルスイッチ420上のポートを、例えば不使用時に、オフにすることができる。一実施例では、サーバ410、412は、ファイバーチャネルスイッチ420のポートへの接続が使用のためにオンになる前に、MDC414のアクセスをリクエストしなければならない。MDC414は、スイッチの設定を遠隔地から命令することにより、ファイバーチャネルスイッチ上にポートを設定することができる。MDC414は、ファイバーチャネルスイッチ420上の接続をモニタリングする。
【0051】
種々の実施例では、ファイバーチャネルスイッチ420は、MDC414と、第1サーバ410、第2サーバ412、メタデータ記憶装置440、及び一又は複数のデータ記憶装置442(例えば、メタデータを含まないMLS生データを記憶するための)との間でのデータの経路指定を行うチャネル切替えメカニズムを含んでいる。ファイバーチャネルスイッチ420は、MDC414によって制御されるように構成された一又は複数の共有ストレージネットワークポートを有するチャネル切替えメカニズムと呼ぶことができ、共有ストレージネットワークポートの使用はMDC414によってモニタリングされる。したがって、共有ストレージネットワークポートは、MDC414によりオンにされて使用可能となり、不使用時には、MDC414によりオフにされる。
【0052】
図4Bに示すように、ストレージネットワークは、ファイバーチャネルスイッチ420を介したファイバーチャネル切替えを使用して確立される。一実施例では、ファイバーチャネルスイッチ420は、サーバ410、412へのデータ伝送を可能にする。種々の実施例では、サーバ410、412は、一又は複数のホスト−バスアダプタ(HBA)を含むことにより、ファイバーチャネル420を介してMDC414及び一又は複数の記憶装置442と通信する。
【0053】
図4Cに示すように、サポートアプリケーション(例えばSun QFS)をインストールして、MDC414にエクスポートする。図4Dに示すように、別のサポートアプリケーション(例えばTivoli SANergy)をインストールしてMDC414と、第1及び第2のサーバ410、412とにエクスポートする。
【0054】
図4Eに示すように、セグメント化されたループストライプユニット430を確立してファイバーチャネルスイッチ420を複製することにより、パフォーマンスが向上する。種々の実施例では、ループは、ファブリックループ、或いはファブリックループ及び/又はアービトレーテッドループの代わりに使用できるディスクドライブへのフルファブリックを含む。一実施形態では、ファイバーチャネルスイッチ420の代わりに、サーバ410、412、及びMDC414の間にスイッチゾーン422が挿入される。一態様では、このスイッチゾーン422は、サーバ410、412とMDC414との間に、データ伝送のための複数の通信リンク452、454、456を確立する。別の態様では、一又は複数の記憶装置422をRAID記憶装置の使用と組み合わせることにより、ストレージネットワーク接続の数が、例えば図4Eに示すような単一のストレージネットワーク接続にまで減少する。
【0055】
次に、図4Fに示すように、MDC414は、第1サーバ410からオープンファイルリクエスト信号を受信する。一実施例では、MDC414は、この第1サーバ410からのオープンファイルリクエスト信号に基づいて、少なくとも一つのメタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0056】
図4Gに示すように、MDC414は、第1のサーバ410に対し、ファイルハンドル帰還信号を供給する。MDC414は、このファイルハンドル帰還信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0057】
図4Hに示すように、MDC414は、第1のサーバ410からファイル読み込みリクエスト信号を受信する。MDC414は、第1のサーバ410からのこのファイル読み込みリクエスト信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0058】
図4Iに示すように、MDC414は、第1のサーバ410に対し、ボリュームロケーションデータ帰還信号を供給する。MDC414は、このボリュームロケーションデータ帰還信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0059】
図4Jに示すように、第1のサーバ410は、スイッチゾーン422内の通信リンク452を介してデータストレージコンポーネント442からデータ(例えばユーザファイルデータ)を読み込む。
【0060】
次に、図4Kに示すように、MDC414は、第2のサーバ412からオープンファイルリクエスト信号を受信する。MDC414は、第2のサーバ412からのこのオープンファイルリクエスト信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0061】
図4Lに示すように、MDC414は、第2のサーバ412に対し、ファイルハンドル帰還信号を供給する。MDC414は、このファイルハンドル帰還信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0062】
図4Mに示すように、MDC414は、第2のサーバ412からファイル読み込みリクエスト信号を受信する。一実施例では、MDC414は、第2のサーバ412からのこのファイル読み込みリクエスト信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0063】
図4Nに示すように、MDC414は、第2のサーバ412に対し、ボリュームロケーションデータ帰還信号を供給する。MDC414は、このボリュームロケーションデータ帰還信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0064】
図4Oに示すように、第2のサーバ412は、スイッチゾーン422内の通信リンク456を介して、データストレージコンポーネント442にデータ(例えばユーザファイルデータ)を書き込む。
【0065】
次に、別の実施形態では、図4Pに示すように、MDC414は、第2のサーバ412から代替的なファイル書き込みリクエスト信号を受信することができ、この信号には範囲割り当て超過条件が含まれる。MDC414は、第2のサーバ412からのこの代替的ファイル書き込みリクエスト信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0066】
図4Qに示すように、MDC414は、第2サーバ412にボリュームロケーションデータ帰還信号を供給する。MDC414は、このボリュームロケーションデータ帰還信号に基づいて、メタデータ記憶装置440のメタデータにアクセスして処理するように構成されている。
【0067】
図4Rに示すように、第2サーバ412は、スイッチゾーン422内の通信リンク456を介してデータストレージコンポーネント422にデータ(例えばユーザファイルデータ)を書き込む。
【0068】
本発明の一又は複数の実施形態によれば、図8は、図3A〜3E及び図4〜6の種々の実施形態に応用されるようなMLSファイアブレイクシステム800を示している。図3A〜3E及び図4〜6に関連して説明したシステムコンポーネントの一又は複数が、図8に示す同様のシステムコンポーネントを特定するために使用されている。
【0069】
図5は、本発明の一又は複数の実施形態の実現に適したコンピュータシステム及び/又はコントローラ500のブロック図である。コンピュータシステム500は、情報通信のためのバス502又はその他の通信メカニズムを含み、これは、プロセッサ504、システムメモリコンポーネント506(例えばRAM)、固定ストレージコンポーネント508(例えばROM)、リムーバブルメモリコンポーネント510(例えば、EEPROM、スマートカード、フラッシュメモリ等のリムーバブルROMメモリ)、有線又は無線通信インターフェース512(例えば、送受信機、モデム又はイーサネットカード)、ディスプレイコンポーネント514(例えば、LCD、CRT等)、入力コンポーネント516(例えば、ステレオカメラを含む光学センサ等のセンサ、キーボード、マイクロフォン、ディスプレイのタッチスクリーン)、並びにカーソルコントロールコンポーネント518(例えばマウスボタン)のようなサブシステム及びコンポーネントと相互接続する。
【0070】
本発明の実施形態によれば、コンピュータシステム500は、システムメモリコンポーネント506に含まれる一又は複数の命令からなる一又は複数のシーケンスを実行するプロセッサ504により特定の動作を実行する。このような命令は、固定ストレージコンポーネント508又はリムーバブルメモリコンポーネント510といった別のコンピュータで読み取り可能な媒体からシステムメモリコンポーネント506に読み込まれる。
【0071】
コンピュータで読み取り可能な媒体にロジックをエンコードすることができ、この媒体は、プロセッサ504に命令して実行させることに参画するあらゆる媒体を指す。このような媒体は、限定しないが、不揮発性媒体、揮発性媒体、及び伝送媒体を含む多数の形態を採りうる。種々の実施形態では、不揮発性媒体は、リムーバブルメモリコンポーネント510などのリムーバブル記憶媒体を含み、揮発性媒体は、システムメモリコンポーネント506などのダイナミックメモリを含み、伝送媒体は無線送受信機を含む。一例では、伝送媒体は、電波及び赤外線データ通信の間に生成されるもののような、電波の形態を採ることができる。
【0072】
コンピュータで読み取り可能な媒体の複数の一般的な形態には、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他任意の磁気媒体、CD−ROM、その他任意の光媒体、パンチカード、紙テープ、パターン化された穴を有するその他任意の物理的媒体、RAM、PROM、EPROM、FLASH−EPROM、その他任意のメモリチップ又はカートリッジ、搬送波、或いはコンピュータが読み取るように適合されたその他任意の媒体が含まれる。
【0073】
本発明の種々の実施形態では、本発明を実施する命令シーケンスの実行は、コンピュータシステム500によって行われてもよい。本発明の他の種々の実施形態では、通信リンク520(例えば、無線形態電話網、無線又は有線のLAN、PTSN、或いは他の様々な無線ネットワーク)を介して連結された複数のコンピュータシステム500が、互いに調整しながら命令シーケンスを実行して本発明を実施してもよい。
【0074】
コンピュータシステム500は、通信リンク520及び通信インターフェース512を介して、一又は複数のプログラム(即ちアプリケーションコード)を含む、メッセージ、データ、情報、及び命令を送受信することができる。受信されたプログラムコードは、リムーバブルメモリコンポーネント510、又は実行のためのその他何らかの不揮発性ストレージコンポーネント内に受信及び/又は保存される際に、プロセッサ504によって実行される。
【0075】
適用可能ならば、本発明の種々の実施形態を、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの種々の組み合わせを用いて実施することができる。適用可能ならば、本発明の範囲及び機能性から逸脱することなく、本明細書に規定される種々のハードウェアコンポーネント及び/又はソフトウェアコンポーネントを、ソフトウェア、ハードウェア、及び/又はそれら両方からなる複合コンポーネントに組み合わせることができる。適用可能ならば、本発明の範囲及び機能性から逸脱することなく、本明細書に規定される種々のハードウェアコンポーネント及び/又はソフトウェアコンポーネントを、ソフトウェア、ハードウェア、及び/又はそれら両方からなるサブコンポーネントに分離することができる。適用可能ならば、ソフトウェアコンポーネントをハードウェアコンポーネントとして導入すること、及びハードウェアコンポーネントをソフトウェアコンポーネントとして導入することが考慮可能である。
【0076】
本発明によれば、プログラムコード及び/又はデータのようなソフトウェアを、コンピュータで読み取り可能な一又は複数の媒体に保存することができる。更に、本明細書に特定するソフトウェアを、一又は複数の汎用コンピュータ又は専用コンピュータ及び/又はコンピュータシステム、ネットワーク、及び/又はその他を用いて実現することができる。適用可能ならば、本明細書に記載された種々のステップの順序は、本明細書に記載の特徴を提供するために、変更すること、複合ステップに組み合わせること、及び/又はサブステップに分離することができる。
【0077】
上述の実施形態は、本発明を説明するものであって、制限するものではない。また、本発明の理念に従って、多数の修正及び変形が可能である。したがって、本発明の範囲は特許請求の範囲によって規定されるものである。

【特許請求の範囲】
【請求項1】
一又は複数のネットワーク上でデータを共有するためのシステムであって、
一又は複数のネットワークと通信するストレージエリアネットワークと、
第1のストレージネットワーク接続を介してストレージエリアネットワークとのデータの双方向伝送の経路指定を行う第1のコンポーネントと、
第2のストレージネットワーク接続を介してストレージエリアネットワークとのデータの双方向伝送の経路指定を行う第2のコンポーネントと、
第1及び第2のコンポーネントとストレージエリアネットワークとの間におけるデータの経路指定を制御するゲートウェイコンポーネントと、
データからメタデータを分離し、このメタデータを第1のデータベースに保存し、そしてメタデータを含まないデータを第2のデータベースに保存するメタデータコントローラと
を備えるシステム。
【請求項2】
メタデータコントローラが、メタデータを暗号化して、第2のデータベースから分離した第1のデータベースにこのメタデータを保存するものであり、第1のデータベースはメタデータデータベースを含んでいる、請求項1に記載のシステム。
【請求項3】
メタデータコントローラが、メタデータを含まないデータを暗号化して、第1のデータベースから分離した第2のデータベースにこのデータを保存する、請求項1に記載のシステム。
【請求項4】
第1及び第2のデータベースがRAID記憶装置を含んでいる、請求項1に記載のシステム。
【請求項5】
ゲートウェイコンポーネントが、少なくともストレージエリアネットワーク内のデータにアクセスするための一又は複数の許可及び複合キーを制御するセキュリティゲートウェイコンポーネントを含んでいる、請求項1に記載のシステム。
【請求項6】
ゲートウェイコンポーネントが、異なるセキュリティドメインから少なくともストレージエリアネットワーク内のデータにアクセスを制御する多重レベルセキュアゲートウェイコンポーネントを含んでいる、請求項1に記載のシステム。
【請求項7】
ストレージエリアネットワークへの第1及び第2のストレージネットワーク接続のうちの少なくとも一方が、ファイバーチャネルネットワーク接続を含んでいる、請求項1に記載のシステム。
【請求項8】
データが多重レベルセキュリティデータを含んでおり、ストレージエリアネットワークが、第1のデータベースから分離した第2のデータベースに多重レベルセキュリティデータを保存する、請求項1に記載のシステム。
【請求項9】
メタデータコントローラが、第1及び第2のコンポーネントと、第1及び第2のデータベースと、ストレージエリアネットワークとの間におけるデータの経路指定を制御するメタデータサーバを含んでいる、請求項1に記載のシステム。
【請求項10】
メタデータコントローラが、第1及び第2のデータベースと個別に通信する複数のメタデータホスト−バスアダプタを含んでいる、請求項1に記載のシステム。
【請求項11】
第1のコンポーネントが、ストレージエリアネットワークと通信して第1のストレージネットワーク接続を介したストレージエリアネットワークとのデータの双方向伝送の経路指定を行うネットワークサーバを含んでいる、請求項1に記載のシステム。
【請求項12】
第2のコンポーネントが、ストレージエリアネットワークと通信して第2のストレージネットワーク接続を介したストレージエリアネットワークとのデータの双方向伝送の経路指定を行う第2のサーバを含んでいる、請求項1に記載のシステム。
【請求項13】
メタデータコントローラと、第1のコンポーネント、第2のコンポーネント、第1のデータベース、及び第2のデータベースのうちの一又は複数との間におけるデータの経路指定を行うチャネル切替えメカニズムを更に備えている、請求項1に記載のシステム。
【請求項14】
チャネル切り替えメカニズムが、メタデータコントローラによって制御される一又は複数の共有ストレージネットワークポートを備えており、この共有ストレージネットワークポートの使用がメタデータコントローラによってモニタリングされる、請求項13に記載のシステム。
【請求項15】
共有ストレージネットワークポートは、メタデータコントローラによってオンにされて使用可能となり、使用しないときはメタデータコントローラによってオフにされる、請求項14に記載のシステム。
【請求項16】
一又は複数のネットワーク上でデータを共有する方法であって、
一又は複数のネットワークとの通信を容易にするストレージエリアネットワークを確立することと、
第1ストレージネットワーク接続を介したストレージエリアネットワーク上での第1のコンポーネントとのデータの双方向伝送の経路指定を行うことと、
第2ストレージネットワーク接続を介したストレージエリアネットワーク上での第2のコンポーネントとのデータの双方向伝送の経路指定を行うことと、
第1及び第2のコンポーネントとストレージエリアネットワークとの間でのデータの経路指定を制御することと、
データからメタデータを分離することと、
メタデータを第1のデータベースに保存することと、
メタデータを含まないデータを第2のデータベースに保存することと
を含む方法。
【請求項17】
メタデータを暗号化して、第2のデータベースから分離した第1のデータベースにこのメタデータを保存することを更に含み、第1のデータベースがメタデータデータベースを含んでいる、請求項16に記載の方法。
【請求項18】
メタデータを含まないデータを暗号化して、第1のデータベースから分離した第2のデータベースにこのデータを保存することを更に含む、請求項16に記載の方法。
【請求項19】
少なくともストレージエリアネットワーク内のデータにアクセスするための一又は複数の許可及び複合キーを制御することを更に含む、請求項16に記載の方法。
【請求項20】
異なるセキュリティドメインからの、少なくともストレージエリアネットワーク内のデータへのアクセスを制御することを更に含む、請求項16に記載の方法。
【請求項21】
チャネル切替えメカニズムを制御して、第1のコンポーネント、第2のコンポーネント、第1のデータベース、及び第2のデータベースの間におけるデータの経路指定を行うことを更に含む、請求項16に記載の方法。
【請求項22】
チャネル切替えメカニズムの一又は複数の共有ストレージネットワークポートを制御することと、
チャネル切替えメカニズムの一又は複数の共有ストレージネットワークポートの使用をモニタリングすることと
を更に含む、請求項21に記載の方法。
【請求項23】
共有ストレージネットワークポートをオンにして使用可能にすることと、
使用しないときに共有ストレージネットワークポートをオフにすることと
を更に含む、請求項22に記載の方法。
【請求項24】
コンピュータで読み取り可能な一又は複数の媒体にエンコードされて、実行されると一又は複数のネットワーク上でデータを共有するように動作可能であるソフトウェアであって、更に、
一又は複数のネットワークとの通信を容易にするストレージエリアネットワークを確立し、
第1のストレージネットワーク接続を介したストレージエリアネットワーク上での第1のコンポーネントとのデータの双方向伝送の経路指定を行い、
第2のストレージネットワーク接続を介したストレージエリアネットワーク上での第2のコンポーネントとのデータの双方向伝送の経路指定を行い、
第1及び第2のコンポーネントとストレージエリアネットワークとの間のデータの経路指定を制御し、
データからメタデータを分離し、
メタデータを第1のデータベースに保存し、
メタデータを含まないデータを第2のデータベースに保存する
ように動作可能であるソフトウェア。

【公表番号】特表2011−528142(P2011−528142A)
【公表日】平成23年11月10日(2011.11.10)
【国際特許分類】
【出願番号】特願2011−517595(P2011−517595)
【出願日】平成21年7月9日(2009.7.9)
【国際出願番号】PCT/US2009/050031
【国際公開番号】WO2010/006112
【国際公開日】平成22年1月14日(2010.1.14)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
2.フロッピー
【出願人】(500520743)ザ・ボーイング・カンパニー (773)
【氏名又は名称原語表記】The Boeing Company
【Fターム(参考)】