JP2002132588A - Storage control device and storage system - Google Patents

Storage control device and storage system

Info

Publication number
JP2002132588A
JP2002132588A JP2000325256A JP2000325256A JP2002132588A JP 2002132588 A JP2002132588 A JP 2002132588A JP 2000325256 A JP2000325256 A JP 2000325256A JP 2000325256 A JP2000325256 A JP 2000325256A JP 2002132588 A JP2002132588 A JP 2002132588A
Authority
JP
Japan
Prior art keywords
storage
access
control device
level
storage control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000325256A
Other languages
Japanese (ja)
Inventor
Takeshi Shigemura
武志 重村
Hisamitsu Kamano
寿充 鎌野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000325256A priority Critical patent/JP2002132588A/en
Publication of JP2002132588A publication Critical patent/JP2002132588A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve a variety of security management in an environment such that a storage control device receives access from a number of high order devices through a network. SOLUTION: In a storage system comprising the storage control device 40 being connected with a plurality of high order devices 10-30 through a fiber channel 70 and a subordinate disk array device 50, there is arranged an access control table 90 for setting an accessible time zone to a specific logical unit(LU) in the disk array device 50 of an individual high order device (N-Port-Name) in the storage control device 40. When a command of access requirement has been received from the high order devices 10-30, the storage control device 40 compares the time receiving the N-Port-Name and command accompanying the command with the setting contents of the access control table 90. When matched, (if the access time is within an accessible time zone), command processing is executed. When not matched, the processing is rejected.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、記憶制御技術およ
び記憶システムに関し、特に複数の上位装置に対してネ
ットワークアーキテクチャのインタフェースにて接続さ
れる記憶システム等に適用して有効な技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage control technology and a storage system, and more particularly to a technology effective when applied to a storage system or the like connected to a plurality of higher-level devices via a network architecture interface.

【0002】[0002]

【従来の技術】従来、コンピュータシステムにおいて記
憶装置への不正アクセス防止にはさまざまな技術が開発
され、使われている。その中の一つとして、特開平10
−333839号公報には、ファイバチャネル等のイン
タフェースを介して接続された上位装置から発行され
る、上位装置を一意に識別する情報であるN_Port
_Name情報を用いてあらかじめ登録しておいたN_
Port_Nameリストとの比較を行い、一致する場
合には処理を行い、不一致の場合には要求を拒否するこ
とにより、セキュリティを確保する方法が示されてい
る。
2. Description of the Related Art Conventionally, various techniques have been developed and used for preventing unauthorized access to a storage device in a computer system. One of them is disclosed in
JP-A-333839 discloses N_Port, which is information issued from a higher-level device connected via an interface such as a fiber channel and uniquely identifies a higher-level device.
N_ registered in advance using _Name information
A method is shown in which security is ensured by comparing with a Port_Name list, performing processing if they match, and rejecting the request if they do not match.

【0003】[0003]

【発明が解決しようとする課題】上述の従来技術では、
記憶装置にアクセス可能な上位装置を的確に限定して不
正アクセス防止を実現できる、という利点はあるもの
の、記憶装置における同一の記憶領域を複数の上位装置
に共有させる場合における時間帯に応じたアクセス制限
については配慮されていない。
In the above-mentioned prior art,
Although there is an advantage that unauthorized access can be prevented by appropriately restricting a higher-level device that can access the storage device, access according to a time zone in a case where the same storage area in the storage device is shared by a plurality of higher-level devices. No restrictions have been taken into account.

【0004】本発明の目的は、上位装置と記憶領域の関
係による制限のみならず、記憶領域へのアクセス時間帯
を制限することで、複数の上位装置にて共有される記憶
装置の多様かつ確実なセキュリティ管理を実現すること
にある。
[0004] It is an object of the present invention not only to limit the relationship between the host device and the storage area, but also to restrict the access time zone to the storage area, thereby enabling various and reliable storage devices shared by a plurality of host devices. And security management.

【0005】本発明の他の目的は、複数の上位装置にて
共有される記憶装置のデータバックアップを的確に実現
することにある。
It is another object of the present invention to accurately realize data backup of a storage device shared by a plurality of higher-level devices.

【0006】[0006]

【課題を解決するための手段】本発明は、配下に記憶装
置を備え、インタフェースを介して複数の上位装置に接
続されることでコンピュータシステムを構成する記憶制
御装置において、上位装置と記憶制御装置との間のアク
セスを時間情報を用いて制限する機能を備えたものであ
る。
SUMMARY OF THE INVENTION The present invention relates to a storage control device comprising a storage device under its control and connected to a plurality of higher-level devices via an interface to constitute a computer system. With the function of restricting access to the device using time information.

【0007】また、本発明は、インタフェースを介して
複数の上位装置に接続される記憶制御装置と、記憶制御
装置の配下で稼働する記憶装置とを含む記憶システムに
おいて、記憶制御装置は、上位装置から記憶装置へのア
クセスを時間情報を用いて制限する機能を備えたもので
ある。
Further, according to the present invention, in a storage system including a storage control device connected to a plurality of higher-level devices via an interface and a storage device operating under the control of the storage control device, the storage control device includes A function of restricting access to the storage device from the device using time information.

【0008】より具体的には、一例として、本発明の記
憶制御装置では、上位装置からのアクセス時に上位装置
を一意に識別できる上位装置識別情報と、当該上位装置
のアクセスした時刻と、記憶制御装置にあらかじめ設定
してあるアクセス制御テーブルにある上位装置識別情報
とアクセス可能時間とを比較し、その比較の結果でアク
セス可能であった場合にそのアクセス要求のコマンドの
処理を行い、アクセス不可であった場合に当該コマンド
を拒絶したことを示す情報を上位装置に返すことにより
不正なアクセスを抑止する、多様かつ確実なセキュリテ
ィ管理機能を実現する。
More specifically, as an example, in the storage control device of the present invention, when accessing from a higher-level device, higher-level device identification information capable of uniquely identifying the higher-level device, the access time of the higher-level device, the storage control Compare the upper device identification information in the access control table preset for the device with the accessible time, and if the result of the comparison indicates that the access is possible, perform the processing of the access request command. If this is the case, information indicating that the command has been rejected is returned to the higher-level device, thereby realizing various and reliable security management functions for suppressing unauthorized access.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0010】図1は、本発明の一実施の形態である記憶
制御装置および記憶システムを含むコンピュータシステ
ムの構成の一例を示す概念図である。図1において、1
0、20、30はデータ処理を行う中央処理装置として
の上位装置である。40は、本発明を適用したディスク
アレイ装置の記憶制御装置である。記憶制御装置40
は、外部の上位装置との入出力を行う上位装置入出力制
御部41、キャッシュへのデータの読み書きを制御する
キャッシュ制御部42、ドライブ(ディスク装置50
a)からの読み込みデータとドライブへの書き込みデー
タを一時保存しておくキャッシュ43、記憶制御装置4
0の全体を制御するマイクロプロセッサ44、処理に使
用する時刻情報を計時するタイマ45、ドライブ(ディ
スク装置50a)側への入出力を行うドライブ入出力制
御部46から構成されている。
FIG. 1 is a conceptual diagram showing an example of a configuration of a computer system including a storage control device and a storage system according to an embodiment of the present invention. In FIG. 1, 1
Reference numerals 0, 20, and 30 are higher-level devices as central processing devices that perform data processing. Reference numeral 40 denotes a storage control device of the disk array device to which the present invention is applied. Storage controller 40
Are a higher-level device input / output controller 41 that performs input / output with an external higher-level device, a cache controller 42 that controls reading / writing of data from / to a cache, and a drive (disk device 50).
a cache 43 for temporarily storing read data from a) and write data to the drive, and a storage controller 4
It comprises a microprocessor 44 for controlling the entirety of 0, a timer 45 for measuring time information used for processing, and a drive input / output control unit 46 for inputting / outputting data to / from the drive (disk device 50a).

【0011】ディスク装置50aは複数台の冗長構成
で、記憶制御装置40の配下でディスクアレイ装置50
を構成している。ディスクアレイ装置50は、上位装置
10〜30のデータを格納するための記憶装置であり、
個々のディスク装置50aを組み合わせて冗長性を持た
せる様にしたものである。ディスクアレイ装置50を構
成するディスク装置50aの記憶領域は論理的に分割す
ることができ、その分割された領域をそれぞれ異なるR
AIDレベルに設定できる。この分割されたものをRA
IDグループという。そして、更ににRAIDグループ
を論理的に分割したものを論理ユニット(Logica
l Unit)(以降、LUと表記) といい、それぞれ
Logical UnitNumber(以降LUNと表
記) という番号で管理される。図1に示されるディスク
アレイ装置50は、LUNの0番目の領域であるLU0
(論理ユニット51) とLUNの1番目の領域であるL
U1(論理ユニット52) の2つで構成されていること
を現している。なお、LUの数は、図1では2個しか設
定されていないが、一つのディスクアレイ装置50ごと
に最大で64個までLUを設定できる。
The disk device 50a has a redundant configuration of a plurality of units.
Is composed. The disk array device 50 is a storage device for storing data of the host devices 10 to 30,
The individual disk devices 50a are combined to provide redundancy. The storage area of the disk device 50a constituting the disk array device 50 can be logically divided.
AID level can be set. This split is RA
It is called an ID group. Then, the logically divided RAID group is further divided into logical units (Logica).
l Unit) (hereinafter referred to as LU), and each is managed by a number called Logical Unit Number (hereinafter referred to as LUN). The disk array device 50 shown in FIG.
(Logical unit 51) and L which is the first area of LUN
U1 (logical unit 52). Although only two LUs are set in FIG. 1, a maximum of 64 LUs can be set for each disk array device 50.

【0012】複数の上位装置10、20、30と記憶制
御装置40は、たとえば、ANSIX3T11で標準化
されたファイバチャネル70をインタフェースとしファ
ブリック(Fabric) という接続装置を介して接続
されている。また、編集装置60は、記憶制御装置40
に対して、ディスクアレイ装置50に設定されている情
報を参照して、その情報に応じて設定変更などを行うた
めに用られる。
The plurality of higher-level devices 10, 20, 30 and the storage controller 40 are connected, for example, via a connection device called a fabric using a fiber channel 70 standardized by ANSIX3T11 as an interface. Further, the editing device 60 includes the storage control device 40.
Is used to refer to the information set in the disk array device 50 and to change the settings according to the information.

【0013】図1に例示された本実施の形態のコンピュ
ータシステムの動作を、上位装置10が記憶制御装置4
0を経由してディスクアレイ装置50とデータ転送を行
う場合を例にとって説明する。上位装置10が例えばラ
イトコマンドを出すと、記憶制御装置40において、そ
の要求に対してマイクロプロセッサ44は、上位装置1
0からのコマンド情報や本実施の形態における後述のよ
うなセキュリティ制御にて必要な制御情報(アクセス時
刻等)をキャッシュ43に格納する。そして、上位装置
10に対しては、ライト完了報告を行う。その後、マイ
クロプロセッサ44は、ドライブ入出力制御部46を制
御してディスクアレイ装置50にデータ及び冗長データ
を書き込む。この場合に、一般的なRAIDレベルであ
るRAID5における動作を考えると、旧データ、旧パ
リティ及び新データと新パリティを作成する。また、上
位装置10からリードコマンドを出した場合には、マイ
クロプロセッサ44からドライブ入出力制御部46に対
してアクセス要求のあったアドレスのデータをディスク
アレイ装置50から読み出して、キャッシュ43へ格納
する。その後、上位装置入出力制御部41を介してキャ
ッシュ43にあるデータを上位装置10へ転送し、その
後で上位装置10に対してリード完了報告を行う。
The operation of the computer system according to the present embodiment illustrated in FIG.
A case will be described as an example in which data transfer is performed with the disk array device 50 via the “0”. When the host device 10 issues, for example, a write command, in the storage control device 40, the microprocessor 44 responds to the request,
Command information from 0 and control information (access time and the like) necessary for security control described later in the present embodiment are stored in the cache 43. Then, a write completion report is sent to the host device 10. Thereafter, the microprocessor 44 controls the drive input / output control unit 46 to write data and redundant data to the disk array device 50. In this case, considering the operation in RAID5 which is a general RAID level, old data, old parity, new data and new parity are created. When a read command is issued from the host device 10, the data at the address for which the microprocessor 44 has requested access to the drive input / output control unit 46 is read from the disk array device 50 and stored in the cache 43. . After that, the data in the cache 43 is transferred to the higher-level device 10 via the higher-level device input / output controller 41, and then a read completion report is sent to the higher-level device 10.

【0014】ここで、図1で上位装置10、20、30
と記憶制御装置40を接続するために使用しているファ
イバチャネル70について説明する。ファイバチャネル
70の接続には同軸ケーブルか光ファイバーの通信媒体
が用いられ、機器間の最大距離は光ファイバーの場合で
10km、同軸ケーブルの場合で30mである。最大転
送速度は同軸ケーブルの場合で133Mbps、光ファ
イバーの場合では1.0625Gbpsと非常に高速に
アクセスできる。
Here, the host devices 10, 20, 30 in FIG.
A description will be given of the Fiber Channel 70 used to connect the storage controller 40 and the storage controller 40. A coaxial cable or an optical fiber communication medium is used to connect the fiber channel 70, and the maximum distance between the devices is 10 km for an optical fiber and 30 m for a coaxial cable. The maximum transfer rate is 133 Mbps in the case of a coaxial cable, and 1.0625 Gbps in the case of an optical fiber, so that the access can be made very fast.

【0015】本実施の形態の場合には、図1に例示され
るコンピュータシステムにおいて、以下のようにして、
複数の上位装置10〜30によるディスクアレイ装置5
0へのアクセス制限機能を実現する。
In the case of the present embodiment, in the computer system illustrated in FIG.
Disk array device 5 including a plurality of higher-level devices 10 to 30
A function for restricting access to 0 is realized.

【0016】まず、上位装置10、 20、 30が立ちあ
がる前に、記憶制御装置40にアクセス可能な上位装置
のリストをアクセス制御テーブル90として作成してお
く。このアクセス制御テーブル90は、記憶制御装置4
0のマイクロプロセッサ44がアクセス可能な記憶媒体
に格納され、編集装置60にて、内容の設定、変更が行
われる。
First, before the higher-level devices 10, 20, and 30 start up, a list of higher-level devices that can access the storage controller 40 is created as an access control table 90. The access control table 90 is stored in the storage controller 4
The content is stored in a storage medium that can be accessed by the microprocessor 44 of 0, and the editing device 60 sets and changes the content.

【0017】アクセス制御テーブル90の当該リストに
は、ファイバチャネル70上において上位装置を一意に
識別するための情報であるN_Port_Name情報
91、記憶制御装置40において各上位装置毎に割り当
てられた入出力ポートのポートアドレス92、各上位装
置がアクセス可能なディスクアレイ装置50における論
理ユニット(LU)の論理ユニット番号93、当該上位
装置ごとのアクセス可能時間帯94(アクセス開始時間
94a、アクセス終了時間94b)などの情報を設定す
る。
The list in the access control table 90 includes N_Port_Name information 91 which is information for uniquely identifying a higher-level device on the fiber channel 70, and input / output ports assigned to each higher-level device in the storage controller 40. , A logical unit number 93 of a logical unit (LU) in the disk array device 50 accessible to each host device, an accessible time zone 94 for each host device (access start time 94a, access end time 94b), etc. Set the information of.

【0018】この際、これらの情報の設定には編集装置
60上からユーティリティソフトウェアを用いて入力す
る。このユーティリティソフトウェアを用いて上述のア
クセス制御テーブル90の設定情報を変更する場合に
は、パスワードの入力を必要とすることにより、セキュ
リティを強化できる。パスワードを入力し、既に設定さ
れているパスワードと一致した場合には、記憶制御装置
40のポート(ポートアドレス92)毎にアクセス可能
な上位装置のN_Port_Name情報91とアクセ
ス可能時間帯94を入力して、その入力情報をアクセス
制御テーブル90に格納する。
At this time, the setting of the information is input from the editing device 60 using utility software. When the setting information of the above-described access control table 90 is changed using this utility software, it is necessary to input a password, thereby enhancing security. If the password is entered and the password matches the already set password, N_Port_Name information 91 and an accessible time zone 94 of a higher-level device accessible for each port (port address 92) of the storage controller 40 are entered. , And stores the input information in the access control table 90.

【0019】例として、上位装置10、上位装置20は
ディスクアレイ装置50に10:00〜15:00まで
アクセス可能、上位装置30はアクセス不可とし、N_
Port_Name情報91を上位装置10はHOST
A、上位装置20をHOSTB、上位装置30をHOS
TCとし、記憶制御装置40の上位装置入出力制御部4
1のポート(ポートアドレス92)をCTL0P0とし
た場合に、アクセス制御テーブル90は図2の様に設定
される。
As an example, the host device 10 and the host device 20 can access the disk array device 50 from 10:00 to 15:00, the host device 30 cannot access the disk array device 50, and N_
The host device 10 sends the Port_Name information 91 to the HOST.
A, host device 20 is HOSTB, host device 30 is HOS
TC, the upper-level device input / output controller 4 of the storage controller 40
When the port 1 (port address 92) is CTL0P0, the access control table 90 is set as shown in FIG.

【0020】図2に示されるアクセス制御テーブル90
は記憶制御装置40内の図示しない不揮発メモリ上に設
定することにより、予期しない電源瞬断時にも制御情報
を守ることができる。また、通常の電源電断時にはディ
スク装置50aへ格納し、アクセス制御テーブル90の
更新時には不揮発メモリ上の情報をディスク装置50a
上の制御情報に反映させることにより、記憶制御装置4
0は半永久的に情報を保持することが可能である。
The access control table 90 shown in FIG.
By setting on a non-illustrated non-volatile memory in the storage controller 40, the control information can be protected even when an unexpected power interruption occurs. When the power is normally turned off, the information is stored in the disk device 50a. When the access control table 90 is updated, the information in the nonvolatile memory is stored in the disk device 50a.
By reflecting the above control information, the storage controller 4
0 can hold information semi-permanently.

【0021】次に、本実施の形態におけるセキュリティ
管理の具体的な例として、図3、図4、図5、図6を用
いてアクセス制限機能を適用したデータバックアップに
ついて説明する。
Next, as a specific example of security management in the present embodiment, a data backup to which an access restriction function is applied will be described with reference to FIGS. 3, 4, 5, and 6.

【0022】まず、上位装置10、上位装置20、上位
装置30のうち、上位装置10、20は通常使用される
ホスト(サーバ) とし、上位装置30は、バックアップ
時に使用されるバックアップサーバとする。また、記憶
制御装置40に格納されているアクセス制御テーブル9
0は、図4の様に設定されている。ディスクアレイ装置
50のLU0は上位装置10のみがアクセス可能であ
り、24時間全てにおいてアクセス許可が与えられてい
る。その他の上位装置20、30からはアクセス不可で
ある。同様にLU1は上位装置20のみが、10:00
〜15:00の間のみでアクセス可能になっている。ま
た、LU2(論理ユニット53)については上位装置1
0と上位装置30からアクセス可能であるが、上位装置
10は10:00〜15:00まで、上位装置30から
は22:00〜07:00の間までしかアクセスできな
い。
First, out of the host device 10, host device 20, and host device 30, the host devices 10, 20 are assumed to be normally used hosts (servers), and the host device 30 is assumed to be a backup server used at the time of backup. The access control table 9 stored in the storage control device 40
0 is set as shown in FIG. Only the host device 10 can access LU0 of the disk array device 50, and access permission is given for all 24 hours. Access from the other higher-level devices 20 and 30 is not possible. Similarly, LU1 is only the host device 20 at 10:00.
Access is possible only between 15:00 and 15:00. For the LU 2 (logical unit 53), the host device 1
0 and can be accessed from the host device 30, but the host device 10 can access only from 10:00 to 15:00, and the host device 30 can access only from 22:00 to 07:00.

【0023】例として、上位装置10から16:00に
LU2に対してアクセス要求を記憶制御装置40に行っ
た場合を説明する。記憶制御装置40は、受け取ったコ
マンドからN_Port_Name情報を切り出し、そ
のN_Port_Name情報が、既に設定され保持さ
れている記憶制御装置40内のアクセス制御テーブル9
0のN_Port_Nameリストに登録されているか
どうか比較を行う。その結果、この場合、N_Port
_Name情報は一致するが、時刻16:00が10:
00〜15:00のアクセス許可範囲ではないため、上
位装置10に対してはアクセス要求を拒絶する。具体的
には、一例としてファイバチャネル70上におけるLS
_RJT(LinkService Reject)フ
レームを当該上位装置10に応答する。
As an example, a case will be described in which an access request to the LU 2 is made to the storage control device 40 at 16:00 from the higher-level device 10. The storage controller 40 extracts N_Port_Name information from the received command, and stores the N_Port_Name information in the access control table 9 in the storage controller 40 that has already been set and held.
A comparison is made as to whether or not it is registered in the N_Port_Name list of 0. As a result, in this case, N_Port
_Name information matches, but time 16:00 is 10:
Since the access is not within the access permitted range of 00 to 15:00, the access request is rejected to the host device 10. Specifically, as an example, the LS on the fiber channel 70 is
An _RJT (Link Service Reject) frame is responded to the host device 10.

【0024】それでは、上記の様なコンピュータシステ
ムにおけるデータバックアップ処理の一例を、図3、図
5、図6を用いて説明する。図3では、上位装置10が
アクセス可能な10:00〜15:00の間にLU0と
LU2に対して同一データを二つの記憶領域に書き込ん
でいる。これはいわゆる二重書き処理を行っていること
を示している。
Next, an example of data backup processing in the above-described computer system will be described with reference to FIGS. 3, 5, and 6. FIG. In FIG. 3, the same data is written to two storage areas for LU0 and LU2 between 10:00 and 15:00, which is accessible by the host device 10. This indicates that a so-called double writing process is being performed.

【0025】また、図5は、上位装置10からLU2へ
のアクセスを拒絶している状態を示している。これは、
記憶制御装置40のN_Port_Nameリストに上
位装置10が設定されているが、10:00〜15:0
0の範囲内ではないことを利用してLU2に対するアク
セスを拒絶させていることを示している。
FIG. 5 shows a state in which access from the higher-level device 10 to the LU 2 is rejected. this is,
Although the host device 10 is set in the N_Port_Name list of the storage control device 40, it is 10: 00 to 15: 00
This indicates that access to LU2 is denied by utilizing the fact that the value is not within the range of 0.

【0026】そして、図6には上位装置30(バックア
ップサーバ) を用いて、22:00〜07:00の時間
帯の間に、LU2のデータをテープ装置80にバックア
ップしていることが示されている。図4のアクセス制御
テーブル90の設定例では、この時間帯に、LU2に対
するアクセス可能な上位装置は上位装置30のみである
ため、LU2のデータがバックアップ中に変更されてし
まうことがない。
FIG. 6 shows that the data of the LU 2 is backed up to the tape device 80 during the time period from 22:00 to 07:00 by using the host device 30 (backup server). ing. In the setting example of the access control table 90 in FIG. 4, since only the upper device 30 can access the LU 2 during this time period, the data in the LU 2 is not changed during the backup.

【0027】以上のことを時系列に並べると、まず、図
3の処理で、10:00〜15:00の時間帯の間にL
U0とLU2にデータ二重書きを行うことにより、バッ
クアップしたいデータを準備する。
When the above is arranged in a time series, first, in the process of FIG. 3, L is set in the time period of 10:00 to 15:00.
Data to be backed up is prepared by performing data double writing on U0 and LU2.

【0028】そして、図5の処理で二重書きしておいた
バックアップ用データLU2をこれ以上データ更新され
ない様に切り離す(HOSTAとLU2の組み合わせに
10:00〜15:00のアクセス可能時間帯を設定し
ておくことで可能)。
Then, the backup data LU2, which has been double-written in the process of FIG. 5, is separated so that the data is not updated any more (the combination of HOSTA and LU2 sets the accessible time period from 10:00 to 15:00. It is possible by setting it).

【0029】最後に、図6のように、22:00〜0
7:00の時間帯の間に、切り離された(当該時間帯で
HOSTAとアクセス可能時間帯が重複しない)記憶領
域(論理ユニットLU2)を上位装置30(バックアッ
プサーバ) によりバックアップする。
Finally, as shown in FIG.
During the time zone of 7:00, the separated storage area (logical unit LU2) in which the accessible time zone does not overlap with the HOSTA is backed up by the host device 30 (backup server).

【0030】ところで、本実施の形態のようにアクセス
可能時間帯を設定してアクセスを制限する場合には、た
とえば比較的長時間を要するデータバックアップのよう
な処理では、アクセス可能時間帯内にバックアップが完
了しない場合も考えられる。その場合には、目的のLU
内のバックアップ中にバックアップ済みの記憶領域を記
憶しておき、処理中にアクセス可能時間帯外になった場
合には、バックアップ未完エラーを上位装置30に報告
する。そして、この報告を受けた上位装置30は、たと
えば次のデータバックアップの機会に前回未完の記憶領
域のデータバックアップを実行する。このようなデータ
バックアップ処理の一例を図7のフローチャートに示
す。
In the case where access is restricted by setting an accessible time zone as in the present embodiment, for example, in a process such as data backup requiring a relatively long time, backup is performed within the accessible time zone. May not be completed. In that case, the target LU
The backup storage area is stored during the backup in the server, and if the access time is out of the accessible time zone during the processing, a backup incomplete error is reported to the higher-level device 30. Then, the higher-level device 30 that has received this report executes the data backup of the previously uncompleted storage area at the next data backup opportunity, for example. An example of such a data backup process is shown in the flowchart of FIG.

【0031】以上の本実施の形態で述べた様に、複数の
上位装置10〜30と記憶制御装置40およびその配下
のディスクアレイ装置50から成るコンピュータシステ
ムにおいて、複数の上位装置10〜30の各々とディス
クアレイ装置50における複数の論理ユニット(LU)
の各々との対応関係の定義によるアクセス制限ととも
に、複数の上位装置10〜30の各々の、ディスクアレ
イ装置50における複数の論理ユニット(LU)の各々
に対するアクセス可能時間帯の設定によるアクセス制限
を組み合わせることで、不正な上位装置からのアクセス
を記憶制御装置40側の設定により抑止できるので、上
位装置が多数存在する様な構成のコンピュータシステム
においてもディスク装置50a等の記憶装置内のデータ
への不正なアクセスを防止することができる。
As described in the above embodiment, in a computer system including a plurality of higher-level devices 10 to 30, a storage controller 40, and a disk array device 50 thereunder, each of the plurality of higher-level devices 10 to 30 And a plurality of logical units (LU) in the disk array device 50
In addition to the access restriction based on the definition of the correspondence relationship with each of the above, the access restriction based on the setting of the accessible time zone for each of the plurality of logical units (LU) in the disk array device 50 of each of the plurality of higher-level devices 10 to 30 is combined. By doing so, unauthorized access from the host device can be suppressed by setting on the storage control device 40 side. Access can be prevented.

【0032】この結果、たとえば、従来では特定の上位
装置の配下にのみ存在した記憶制御装置と記憶装置が、
SAN(Storage Area Network)
の様に、大規模なネットワーク上において、記憶制御装
置および記憶装置と、多数の上位装置とが直接的に接続
されているコンピュータシステムの場合においても、不
正なホストからのアクセスを抑止できるようになる。
As a result, for example, a storage control device and a storage device which existed only under the control of a specific higher-order device in the past,
SAN (Storage Area Network)
As described above, even in the case of a computer system in which a storage control device and a storage device are directly connected to a number of higher-level devices on a large-scale network, access from an unauthorized host can be suppressed. Become.

【0033】また、上述のように、通常のデータ処理の
上位装置10、20と、データバックアップを行う上位
装置30とで、特定のLUに対するアクセス可能時間帯
の設定を異ならせることで、上位装置30の当該LUか
らのデータバックアップの処理中に、他の上位装置1
0、20からデータ更新が行われる等の不正なアクセス
も抑止され、複数の上位装置にて記憶装置を共有するS
AN等のコンピュータシステムにおいて、確実なデータ
バックアップを行うことが可能になる。
Further, as described above, the setting of the accessible time zone for a specific LU is made different between the host devices 10 and 20 for normal data processing and the host device 30 for data backup. During the process of data backup from the LU 30, another higher-level device 1
Unauthorized access such as data update from 0 and 20 is also suppressed, and a plurality of higher-level devices share a storage device.
In a computer system such as an AN, reliable data backup can be performed.

【0034】以上本発明者によってなされた発明を実施
の形態に基づき具体的に説明したが、本発明は前記実施
の形態に限定されるものではなく、その要旨を逸脱しな
い範囲で種々変更可能であることはいうまでもない。
Although the invention made by the present inventor has been specifically described based on the embodiments, the present invention is not limited to the above embodiments, and various modifications can be made without departing from the gist of the invention. Needless to say, there is.

【0035】[0035]

【発明の効果】本発明の記憶制御装置および記憶システ
ムによれば、上位装置と記憶領域の関係による制限のみ
ならず、記憶領域へのアクセス時間帯を制限すること
で、複数の上位装置にて共有される記憶装置の多様なセ
キュリティ管理を実現することができる、という効果が
得られる。
According to the storage control device and the storage system of the present invention, not only the restriction based on the relationship between the host device and the storage area, but also the access time zone to the storage area is limited, so that the storage control device and the storage system can be used by a plurality of host devices. There is an effect that various security management of the shared storage device can be realized.

【0036】本発明の記憶制御装置および記憶システム
によれば、複数の上位装置にて共有される記憶装置のデ
ータバックアップを的確に実現することができる、とい
う効果が得られる。
According to the storage control device and the storage system of the present invention, there is an effect that data backup of a storage device shared by a plurality of higher-level devices can be accurately realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態である記憶制御装置およ
び記憶システムを含むコンピュータシステムの構成の一
例を示す概念図である。
FIG. 1 is a conceptual diagram illustrating an example of a configuration of a computer system including a storage control device and a storage system according to an embodiment of the present invention.

【図2】本発明の一実施の形態である記憶制御装置およ
び記憶システムにて用いられる制御情報の設定例を示す
概念図である。
FIG. 2 is a conceptual diagram illustrating a setting example of control information used in a storage control device and a storage system according to an embodiment of the present invention.

【図3】本発明の一実施の形態である記憶制御装置およ
び記憶システムの作用の一例を示す概念図である。
FIG. 3 is a conceptual diagram illustrating an example of an operation of a storage control device and a storage system according to an embodiment of the present invention.

【図4】本発明の一実施の形態である記憶制御装置およ
び記憶システムにて用いられる制御情報の設定例を示す
概念図である。
FIG. 4 is a conceptual diagram illustrating a setting example of control information used in a storage control device and a storage system according to an embodiment of the present invention.

【図5】本発明の一実施の形態である記憶制御装置およ
び記憶システムの作用の一例を示す概念図である。
FIG. 5 is a conceptual diagram showing an example of the operation of a storage control device and a storage system according to an embodiment of the present invention.

【図6】本発明の一実施の形態である記憶制御装置およ
び記憶システムの作用の一例を示す概念図である。
FIG. 6 is a conceptual diagram illustrating an example of an operation of a storage control device and a storage system according to an embodiment of the present invention.

【図7】本発明の一実施の形態である記憶制御装置およ
び記憶システムの作用の一例を示すフローチャートであ
る。
FIG. 7 is a flowchart illustrating an example of an operation of a storage control device and a storage system according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10〜30…上位装置、40…記憶制御装置、41…上
位装置入出力制御部、42…キャッシュ制御部、43…
キャッシュ、44…マイクロプロセッサ、45…タイ
マ、46…ドライブ入出力制御部、50…ディスクアレ
イ装置、50a…ディスク装置、51,52,53…論
理ユニット、60…編集装置、70…ファイバチャネ
ル、80…テープ装置、90…アクセス制御テーブル、
91…N_Port_Name情報、92…ポートアド
レス、93…論理ユニット番号、94…アクセス可能時
間帯(時間情報)、94a…アクセス開始時間、94b
…アクセス終了時間。
10 to 30: upper device, 40: storage controller, 41: upper device input / output controller, 42: cache controller, 43 ...
Cache, 44 microprocessor, 45 timer, 46 drive I / O controller, 50 disk array device, 50a disk device, 51, 52, 53 logical unit, 60 editing device, 70 fiber channel, 80 ... Tape device, 90 ... Access control table,
91: N_Port_Name information, 92: Port address, 93: Logical unit number, 94: Accessible time zone (time information), 94a: Access start time, 94b
… Access end time.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 配下に記憶装置を備え、インタフェース
を介して複数の上位装置に接続されることでコンピュー
タシステムを構成する記憶制御装置であって、前記上位
装置と前記記憶制御装置との間のアクセスを時間情報を
用いて制限する機能を備えたことを特徴とする記憶制御
装置。
1. A storage control device comprising a storage device under its control and being connected to a plurality of higher-level devices via an interface, thereby constituting a computer system, wherein a storage device between the higher-level device and the storage control device is provided. A storage control device having a function of restricting access using time information.
【請求項2】 請求項1記載の記憶制御装置において、
前記インタフェース上において前記上位装置を一意に識
別できる上位装置識別情報と、個々の前記上位装置毎に
設定されるアクセス許可時間帯情報とが対応付けて格納
されるアクセス制御テーブルを備え、 前記上位装置から前記記憶装置へのアクセス要求時に、
当該上位装置の上位装置識別情報、および当該上位装置
によるアクセス時刻と、前記アクセス制御テーブルに設
定されている前記上位装置識別情報、および前記アクセ
ス許可時間帯情報を比較し、前記比較の結果、アクセス
可能であった場合には前記アクセス要求の処理を行い、
アクセス不可であった場合には、前記アクセス要求を拒
絶することを示す情報を前記上位装置に返す機能を有す
ることを特徴とする記憶制御装置。
2. The storage control device according to claim 1, wherein
An access control table in which upper device identification information capable of uniquely identifying the upper device on the interface and access permission time zone information set for each of the upper devices are stored in association with each other; When requesting access to the storage device from
The higher-level device identification information of the higher-level device and the access time by the higher-level device are compared with the higher-level device identification information set in the access control table, and the access-permitted time zone information. If it is possible, process the access request,
If the access is not possible, the storage controller has a function of returning information indicating that the access request is rejected to the higher-level device.
【請求項3】 請求項2記載の記憶制御装置において、
前記アクセス制御テーブルは、前記インタフェース上に
おける前記上位装置識別情報および前記アクセス許可時
間帯情報とともに、当該記憶制御装置が管理している前
記記憶装置に設定された論理ユニット、論理ボリュー
ム、物理ボリューム等の記憶領域を識別するための記憶
領域識別情報が対応付けて格納され、個々の前記記憶領
域毎に、前記上位装置によるアクセスの制限を可能にし
たことを特徴とする記憶制御装置。
3. The storage control device according to claim 2, wherein
The access control table, together with the higher-level device identification information and the access permitted time zone information on the interface, such as logical units, logical volumes, physical volumes, and the like set in the storage device managed by the storage control device A storage control device in which storage region identification information for identifying a storage region is stored in association with each other, and access by the higher-level device can be restricted for each of the storage regions.
【請求項4】 請求項2記載の記憶制御装置において、
前記アクセス制御テーブルは、当該記憶制御装置にアク
セス可能な特定の前記上位装置または編集装置により編
集可能にされているとともに、前記編集の際には、不正
な変更が行われない様な保護策を有していることを特徴
とする記憶制御装置。
4. The storage control device according to claim 2, wherein
The access control table is made editable by the specific higher-level device or editing device that can access the storage control device, and at the time of the editing, a protection measure such that unauthorized change is not performed. A storage control device, comprising:
【請求項5】 請求項1,2または3記載の記憶制御装
置において、前記インタフェースは、ANSIX3T1
1で標準化されたファイバチャネルであり、前記上位装
置識別情報は、前記ファイバチャネルにおけるN_Po
rt_Name情報であることを特徴とする記憶制御装
置。
5. The storage control device according to claim 1, wherein said interface is an ANIX3T1.
1. The higher-level device identification information is N_Po in the fiber channel.
A storage control device, which is rt_Name information.
【請求項6】 インタフェースを介して複数の上位装置
に接続される記憶制御装置と、前記記憶制御装置の配下
で稼働する記憶装置とを含む記憶システムであって、前
記記憶制御装置は、前記上位装置から前記記憶装置への
アクセスを時間情報を用いて制限する機能を備えたこと
を特徴とする記憶システム。
6. A storage system comprising: a storage control device connected to a plurality of higher-level devices via an interface; and a storage device operating under the control of the storage control device. A storage system having a function of restricting access from a device to the storage device using time information.
【請求項7】 請求項6記載の記憶システムにおいて、
前記記憶制御装置は、前記インタフェース上において前
記上位装置を一意に識別できる上位装置識別情報と、個
々の前記上位装置毎に設定されるアクセス許可時間帯情
報とが対応付けて格納されるアクセス制御テーブルを備
え、 前記上位装置から前記記憶装置へのアクセス要求時に、
当該上位装置の上位装置識別情報、および当該上位装置
によるアクセス時刻と、前記アクセス制御テーブルに設
定されている前記上位装置識別情報、および前記アクセ
ス許可時間帯情報を比較し、前記比較の結果、アクセス
可能であった場合には前記アクセス要求の処理を行い、
アクセス不可であった場合には、前記アクセス要求を拒
絶することを示す情報を前記上位装置に返す機能を有す
ることを特徴とする記憶システム。
7. The storage system according to claim 6, wherein
The storage control device is an access control table in which upper device identification information capable of uniquely identifying the upper device on the interface and access permission time zone information set for each of the upper devices are stored in association with each other. When the host device requests access to the storage device,
The higher-level device identification information of the higher-level device and the access time by the higher-level device are compared with the higher-level device identification information set in the access control table, and the access-permitted time zone information. If it is possible, process the access request,
If the access is not possible, the storage system has a function of returning information indicating that the access request is rejected to the host device.
【請求項8】 請求項7記載の記憶システムにおいて、
前記アクセス制御テーブルは、前記インタフェース上に
おける前記上位装置識別情報および前記アクセス許可時
間帯情報とともに、当該記憶制御装置が管理している前
記記憶装置に設定された論理ユニット、論理ボリュー
ム、物理ボリューム等の記憶領域を識別するための記憶
領域識別情報が対応付けて格納され、個々の前記記憶領
域毎に、前記上位装置によるアクセスの制限を可能にし
たことを特徴とする記憶システム。
8. The storage system according to claim 7, wherein
The access control table, together with the higher-level device identification information and the access permitted time zone information on the interface, such as logical units, logical volumes, physical volumes, and the like set in the storage device managed by the storage control device A storage system, wherein storage area identification information for identifying a storage area is stored in association with each other, and access by the higher-level device can be restricted for each of the storage areas.
【請求項9】 請求項6,7または8記載の記憶システ
ムにおいて、前記インタフェースは、ANSIX3T1
1で標準化されたファイバチャネルであることを特徴と
する記憶システム。
9. The storage system according to claim 6, wherein the interface is an ANIX3T1.
1. A storage system, which is a fiber channel standardized in 1.
【請求項10】 請求項6,7または8記載の記憶シス
テムにおいて、前記記憶装置は、ディスクアレイを構成
することを特徴とする記憶システム。
10. The storage system according to claim 6, wherein said storage device constitutes a disk array.
JP2000325256A 2000-10-25 2000-10-25 Storage control device and storage system Withdrawn JP2002132588A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000325256A JP2002132588A (en) 2000-10-25 2000-10-25 Storage control device and storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000325256A JP2002132588A (en) 2000-10-25 2000-10-25 Storage control device and storage system

Publications (1)

Publication Number Publication Date
JP2002132588A true JP2002132588A (en) 2002-05-10

Family

ID=18802647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000325256A Withdrawn JP2002132588A (en) 2000-10-25 2000-10-25 Storage control device and storage system

Country Status (1)

Country Link
JP (1) JP2002132588A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003729A (en) * 2006-06-21 2008-01-10 Nec Corp Storage device and operation control method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003729A (en) * 2006-06-21 2008-01-10 Nec Corp Storage device and operation control method thereof

Similar Documents

Publication Publication Date Title
JP3228182B2 (en) Storage system and method for accessing storage system
JP4266725B2 (en) Storage system
US7039662B2 (en) Method and apparatus of media management on disk-subsystem
US8762672B2 (en) Storage system and storage migration method
JP3944449B2 (en) Computer system, magnetic disk device, and disk cache control method
US6701410B2 (en) Storage system including a switch
US7237079B2 (en) Data migration method and a data migration apparatus
US7930502B2 (en) Disk array apparatus and control method for disk array apparatus
US7343464B2 (en) Storage controller and storage system
US20060155944A1 (en) System and method for data migration and shredding
US20060015946A1 (en) Method and apparatus for secure data mirroring a storage system
JP3972596B2 (en) Disk array system
JP4990442B2 (en) Storage control device and computer system
US7350022B2 (en) Storage system and storage control method with a password for device management
US20090177895A1 (en) Controller for controlling logical volume-related settings
JP4615284B2 (en) Storage subsystem, management method thereof, recording medium, and computer program
US6981170B2 (en) Control method of storage control apparatus and storage control apparatus
JP2003006135A (en) Input/output controller, input/output control method and information storage system
US20050102482A1 (en) Method and system for configuring RAID subsystems with block I/O commands and block I/O path
JP4575689B2 (en) Storage system and computer system
WO2012035618A1 (en) Storage system, access control method for storage system, and computer program
US20090144466A1 (en) Storage apparatus, storage system and path information setting method
JP2002132588A (en) Storage control device and storage system
JP2006092166A (en) Library control system
JP2004362600A (en) Memory control device and memory system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070823

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090601