JP2004362600A - 記憶制御装置及び記憶システム - Google Patents

記憶制御装置及び記憶システム Download PDF

Info

Publication number
JP2004362600A
JP2004362600A JP2004212455A JP2004212455A JP2004362600A JP 2004362600 A JP2004362600 A JP 2004362600A JP 2004212455 A JP2004212455 A JP 2004212455A JP 2004212455 A JP2004212455 A JP 2004212455A JP 2004362600 A JP2004362600 A JP 2004362600A
Authority
JP
Japan
Prior art keywords
storage
level device
frame
port
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004212455A
Other languages
English (en)
Other versions
JP2004362600A5 (ja
Inventor
Akiyoshi Sanada
明美 眞田
Toshio Nakano
俊夫 中野
Hidehiko Iwasaki
秀彦 岩崎
Masahiko Sato
雅彦 佐藤
Kenji Muraoka
健司 村岡
Kenichi Takamoto
賢一 高本
Masaaki Kobayashi
正明 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004212455A priority Critical patent/JP2004362600A/ja
Publication of JP2004362600A publication Critical patent/JP2004362600A/ja
Publication of JP2004362600A5 publication Critical patent/JP2004362600A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 上位装置からのアクセスを受け付けることが可能な環境の中で、上位装置からの不正なアクセスを防止するセキュリティ機能を設定できる記憶システムを提供する。
【解決手段】 上位装置10、20、30を一意に識別できるN_Port_Name情報及び各上位装置がどのLUにアクセス可能であるかの情報の入力を、記憶制御装置40のマイクロプロセッサ42は受ける事ができる。この情報入力はパネル47或いは上位装置のユティリティプログラムにより行なう。そして上位装置10、20、30がLUにアクセスしてきたときに、このアクセスコマンドに含まれるN_Port_Name情報と入力した情報から上位装置を特定し、上位装置がそのLUにアクセス可能であるかの情報と比較する。
【選択図】図1

Description

本発明は、上位装置と接続される記憶制御装置、及び記憶制御装置配下の記憶装置から成る記憶システムにおいて、上位装置から記憶制御装置配下の記憶装置へのアクセス要求があった際の、不正アクセス防止手段に関する。
ネットワーク上の不正アクセス防止に関しては、従来から種々の技術が知られている。
例えば、特開平3−152652号公報には、TCP/IPをサポートするコンピュータシステム間のネットワークセキュリティシステムとして、ログインできるユーザIDをメモリに定義しておくことにより、定義されたユーザID以外でログインしようとすると、そのネットワークを切断する機能を持たせることが開示されている。
また、特開昭63−253450号公報には、中央処理装置のオペレーティングシステムがユーザID、パスワード、回線アドレスをチェックすることにより、ディスク装置のファイルへの不正アクセス防止を行なうことが示されている。
さらに、IBM社のESCONインタフェースでは、上位装置が当該上位装置の論理アドレスをソースアドレスとしてフレームに格納し、送信してくることを利用して、記憶制御装置が事前に記憶制御装置に設定した論理アドレスとフレーム内の論理アドレスが一致するか否かをチェックする機能を設けている。
上述した従来技術は、上位論理層に1種類のレイヤを搭載するインタフェースを対象とした不正アクセス防止手段の域を出ないものである。
しかし、ANSIX3T11で標準化されたファイバチャネルは、ネットワーク形アーキテクチャであり、上位論理層にはTCP/IP、SCSI、ESCON、IPI等の種々のレイヤを搭載可能である。すなわち、データのフォーマットや内容には無関係に一台の装置から別の装置へバッファの内容を移すため、他のインタフェースと論理的に互換性を持ち、物理的に自由にアクセス可能である。特に、このファイバチャネルと、ディスクアレイ装置等の複数の記憶領域を有する記憶装置とを備えた記憶システムにおいては、上記記憶領域は多くの上位装置に共用される。したがって、従来の不正アクセス防止策では不十分であり、ユーザが意識したセキュリティ設定により、機密保持を行なう必要がある。
特開昭63−253450号
本発明は、ANSIX3T11で標準化されたファイバチャネルを、上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、及び、この記憶制御装置配下の記憶装置から成るコンピュータシステムにおいて、物理的にあらゆる上位装置からのアクセスを受け付けることが可能な環境の中で、上位装置からの不正なアクセスを拒絶する手段を持たなかった記憶制御装置に対し、上位装置からの不正なアクセスを防止するセキュリティ機能を設定出来る記憶制御装置及び記憶システムを提供することを目的とする。
さらに、本発明は、上位装置からの不正アクセス防止のために、アクセス可能な上位装置を容易に設定できる方式を持つ記憶制御装置及び記憶システムを提供することを目的とする。
本発明によれば、上記目的は、アクセス可能な上位装置の、上位装置を一意に識別するN_Port_Name情報を当該記憶制御装置に設定し、上位装置から送られてくるフレーム内に格納されたN_Port_Name情報と比較し、アクセスの可否を決定することにより達成される。
上記目的を達成するための本発明の具体的な特徴は、上位装置から発行される、上位装置を一意に識別する情報であるN_Port_Name情報を、パネル等を用いて入力し、入力情報を記憶制御装置の制御メモリに、制御テーブルとして格納する手段を有することである。この際、記憶制御装置は当該情報を再設定されるまで恒久的に保持する手段を有することが望ましい。
そして、上記制御テーブルを不揮発制御メモリに格納するようにすれば、万一の電源瞬断時にも管理情報を守ることができる。
さらに、本発明の具体的な特徴によれば、上位装置が立ち上がった後、上位装置がN_Port_Name情報を格納したフレームを記憶制御装置に対し発行し、記憶制御装置がこれを受領した際、記憶制御装置は既に設置され、保持されている上位装置を一意に識別するN_Port_Name情報と、受領したフレームに格納されたN_Port_Name情報とを比較する手段を有し、比較により一致した場合は、記憶制御装置は当該フレームの指示に基づく処理を継続し、
不一致の場合は、受領した当該フレームを拒絶するLS_RJTフレームを上位装置に返すようにしたことである。これにより、記憶制御装置は上位装置からの不正アクセスを抑止することができる。
さらに、本発明の具体的な特徴によれば、当該記憶制御装置が有する上位インタフェース(ポート)の物理的な数以上のN_Port_Name情報を設定する手段を有することである。すなわち、1ポートで複数のN_Port_Name情報を設定する手段を有することである。これにより、ファイバチャネルファブリック(Fabric)またはスイッチ接続時の論理パス多重構成に対応できる。
また、当該記憶制御装置の配下に、ディスクアレイ装置のような、多くの磁気ディスクボリュームを有し、複数のチャネルパスルートを有すシステムにおいては、チャネルパスルート毎に、当該記憶制御装置配下のLUN(ロジカルユニットナンバ)による論理ディスク領域、物理ボリューム領域、RAIDグループによる論理ディスク領域等の記憶領域と、記憶制御装置のポート、上位装置のN_Port_Name情報との対応付けを記憶制御装置内で管理する手段を有することである。これにより、ユーザは、記憶領域毎に、不正アクセスを防止することができ、木目細かいアクセス管理が可能となる。
さらに、本発明においては、記憶制御装置配下の記憶装置が磁気ディスク装置、
ディスクアレイ装置の代わりに、光ディスク装置、光磁気ディスク装置及び磁気テープ装置並びにこれらの各種ライブラリ装置の何れの場合でも、当該記憶制御装置は、アクセス可能な上位装置のN_Port_Name情報、記憶制御装置のポート、記憶装置の対応付けを行い、ライブラリ装置の場合はさらにドライブ、媒体の対応付けも行って、制御テーブルで管理、保持する手段を有し、フレーム受領の際にフレーム内の情報と制御テーブル内の情報を比較する手段を有し、
上位装置からの不正アクセスの防止を行うことができる。
さらに、本発明では、記憶制御装置が管理する情報を、パネル等を用いて設定する際、パスワードを入力する等により、管理情報を保護する手段を具備する。
これにより、ユーザは当該情報の不正な登録、不正な再設定を防止することができる。また、ユーザは管理情報の設定を行うだけで、容易に不正アクセスを防止可能であり、ユーザの負担が少ない。
なお、本発明において、記憶制御装置が管理する情報を設定する手段として、上述のように、パネル等を用いて設定する他に、上位装置のユティリティプログラムを用いて設定することも可能である。
本発明によって、ANSIX3T11で標準化されたファイバチャネルを上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、及び記憶制御装置配下の記憶装置から成るコンピュータシステムにおいて、不正な上位装置からのアクセスを抑止することができるので、記憶装置内のデータの機密保護を行うことができる。
また、上位装置、記憶制御装置のポート、記憶領域を対応付けて上位装置からのアクセスを木目細かに管理できるので、記憶領域毎に用途を変える等、記憶装置をニーズに合わせて活用することができる。
以下、本発明の実施の形態について図面を用いて説明する。
まず、図1ないし図5を用いて、本発明の対象となるファイバチャネル及びそれを用いて構成した記憶システムについて説明する。
図1は、記憶制御装置配下の記憶装置がディスクアレイ装置の場合の記憶システムのハードウエア構成図である。図1において、10、20、30は、データ処理を行う中央処理装置としての上位装置である。
40は、本発明を実施したディスクアレイ装置の記憶制御装置である。図1に示すように、記憶制御装置40は、上位装置10、20、30との間のデータ転送を制御するためのDMA(ダイレクト アクセス メモリ)を含むプロトコルプロセッサであるファイバチャネル制御部41、記憶制御装置全体を制御するマイクロプロセッサ42、制御装置の動作を制御するマイクロプログラム及び制御用データを保存する制御メモリ43、キャッシュへのデータの読み書きを制御するキャッシュ制御部44、書き込みデータ及びディスクドライブからの読み出しデータを一時バッファリングしておくディスクキャッシュ45、ディスクドライブとの間のデータ転送を制御するためのDMAを含むプロトコルプロセッサであるデバイスインタフェース制御部46、装置構成情報を記憶制御装置へ入力するパネル47から構成されている。
50は、記憶制御装置40の配下にあるディスクアレイ装置である。ディスクアレイ装置50は、上位装置のデータを格納する装置で、複数台の個別ディスクを冗長性を持つように配置構成したものである。
ディスクアレイ装置50を構成するディスクは、論理的に分割し、分割した区画をそれぞれ異なるRAIDレベルに設定することができる。この区画をRAIDグループという。このRAIDグループをさらに論理的に分割したSCSIのアクセス単位である領域をLU(Logical Unit)といい、その領域は、各々、LUN(Logical Unit Number)という番号を持つ。本実施の形態ではディスクアレイ装置50は、LUN0番のLUである、LU0(51)とLUN1番のLUである、LU1(52)の2個の領域を有する場合を示している。
なお、LUの数は、図1に示す2個に限らずもっと多くてもよく、シングルターゲット機能の場合、ターゲット当り最大8個までLUを設定できる。
また、本実施の形態では、LUなる記憶領域をアクセス単位としているが、アクセス単位とする記憶領域としては、物理ボリューム単位やRAIDグループ単位の記憶領域も可能である。
上位装置10、20、30と記憶制御装置40は、ファイバチャネル60をインタフェースとし、ファブリック(Fabric)という装置を介して接続されている。
図1のシステムの動作を、上位装置10が記憶制御装置40経由でディスクアレイ装置50とデータ転送を行う場合を例にとり、制御の流れ、データの流れを中心に説明する。
上位装置10がアクセス要求を出すと、その要求を認識したファイバチャネル制御部41はマイクロプロセッサ42に割り込み要求を発行する。マイクロプロセッサ42は、上位装置からのコマンド情報及び本発明で必要な制御情報を、制御メモリ43に格納する。
コマンド情報が、ライトコマンドの場合は、マイクロプロセッサ42はファイバチャネル制御部41にデータ転送を指示し、転送されたデータをキャッシュ制御部44を経由してキャッシュ45に格納する。上位装置10に対しては、ファイバチャネル制御部41がライト完了報告を行う。ライト完了報告後、マイクロプロセッサ42がデバイスインタフェース制御部46を制御し、ディスクアレイ装置50に対し、データ及び冗長データを書き込む。この場合、一般のRAID5の動作においては、旧データ、旧パリティ及び新データに基いて新パリティを作成するが、本発明の制御によれば、マイクロプロセッサ42が、デバイスインタフェース制御部46及びキャッシュ制御部44、制御メモリ43、キャッシュ45を用いて行なう。
一方、上位装置10からコマンド情報として、リードコマンド情報を受けた場合は、マイクロプロセッサ42は、デバイスインタフェース制御部46に指示を出し、当該アクセス要求のデータブロックが格納されたディスクアレイ装置50へアクセスしてデータを読み出し、キャッシュ制御部44を経由してキャッシュ45へデータを格納する。マイクロプロセッサ42は、ファイバチャネル制御部41に指示を出し、ファイバチャネル制御部41は、キャッシュ45に格納したデータを上位装置10に転送し、転送後上位装置へリード完了報告を行なう。
次にファイバチャネル60の特長を説明する。ファイバチャネルは最大10kmの距離で100MB/sの転送が可能な高速インタフェースである。ファイバチャネルのアーキテクチャは転送元のバッファから転送先のバッファへデータを送るが、データのフォーマットや内容には無関係に一台の装置から別の装置へバッファの内容を移すため、異なるネットワーク通信プロトコルを処理するオーバヘッドがなく、高速データ転送を実現している。上位論理層にはTCP/IP、SCSI、ESCON、IPI等の種々のレイヤを搭載可能である。すなわち、他のインタフェースと論理的に互換性を持つ。複雑な装置間の接続/交換という機能はFabricと呼ぶ装置が行ない、論理パス多重構成を組むことが可能である。
ファイバチャネルがデータをやりとりする基本単位をフレームと言う。次に、このフレームについて、図2を用いて説明する。
図2に示すように、フレーム70は、スタートオブフレームSOF(Start Of Frame)71、フレームヘッダ72、データフィールド73、サイクリックリダンダンシチェックCRC(Cyclic Redundancy
Check)74及びエンドオブフレームEOF(End Of Frame
)75で構成される。
SOF71は、フレームの先頭に置く4バイトの識別子である。
EOF75は、フレームの最後につける4バイトの識別子で、SOF71とEOF75によりフレームの境界を示す。ファイバチャネルではフレームがない時はアイドル(idle)という信号が流れている。
フレームヘッダ72は、フレームタイプ、上位プロトコルタイプ、送信元と送信先のN_Port_ID情報、N_Port_Name情報等を含む。N_Port_IDはアドレスを表わし、N_Port_Nameはポートの識別子を表わす情報である。
データフィールド73の先頭部には上位レイヤのヘッダを置くことができる。
これにデータそのものを運ぶペイロード部が続く。CRC74は、フレームヘッダとデータフィールドのデータをチェックするための、4バイトのチェックコードである。
上記フレームヘッダ72のフォーマット80を、図3に示す。フレームヘッダフォーマット80において、デスティネーションアイデンティファイアD_ID(Destination ID)81はフレーム受け取り側のアドレス識別子であり、また、ソースアイデンティファイアS_ID(Source ID)82はフレーム送信側のN_Portアドレス識別子であり、各々、N_Port_ID情報等を含む。
次に図4を用いて、フレームを構成するデータフィールド73のペイロードの1つである、ファイバチャネルプロトコルコマンドFCP_CMND(Fibre Channel Protocol for SCSI Command)のペイロード90の説明を行なう。
FCPロジカルユニットナンバFCP_LUN(FCP Logical Unit Number)フィールド91には、コマンドを発行するロジカルユニット番号LUNが指定される。 FCPコントロールFCP_CNTL(FCP Control)フィールド92には、コマンド制御パラメータが指定される。
そして、 FCP コマンドデスクリプタブロックFCP_CDB(FCP Command Discriptor Block)フィールド93には、SCSIコマンドディスクリプタブロック(SCSI Command Descriptor Block)が格納され、リードコマンドRead等のコマンド種類、LUN等のアドレス、ブロック数が示される。FCPデータレングスFCP_DL(FCP Data Length)フィールド94には、当該コマンドにより転送されるデータ量がバイト数で指定される。
以上のように構成されたフレームによってデータのやりとりが行われる。
フレームは機能に基づいてデータフレームとリンク制御フレームとに大別される。データフレームは、情報を転送するために用い、データフィールドのペイロード部に上位プロトコルで使用するデータ、コマンドを搭載する。
一方、リンク制御フレームは、一般に、フレーム配信の成功あるいは不成功を示すのに使われる。フレームを1個受領したことを示したり、ログインする場合に転送に関するパラメータを通知したりするフレーム等がある。
次に、図5を用いて、「シーケンス」について説明する。ファイバチャネルに
おけるシーケンスは、あるN_Portから別のN_Portへ、一方向に転送される関連するデータフレームの集まりのことを言い、SCSIのフェーズに相当する。シーケンスの集まりをエクスチェンジと呼ぶ。例えばコマンドを発行して、そのコマンドの終了までに、そのコマンド実行のためにやりとりされるシーケンスの集まり(コマンド発行、データ転送、終了報告)がエクスチェンジとなる。このように、エクスチェンジはSCSIのI/Oに相当する。
図5(a)、(b)及び(c)は、それぞれ、ログインシーケンス(100)、
リードコマンドシーケンス(110)及びライトコマンドシーケンス(120)を示す。
ファイバチャネルインタフェースでは、上位装置がデバイスに対し、通信パラメータを含むポートログインPLOGI(N_Port Login)フレームを送り、デバイスがこれを受け付けることで通信が可能となる。これをログインと呼ぶ。図5(a)に、ログインシーケンス(100)を示す。
図5(a)のログインシーケンス(100)において、まず、シーケンス101で、上位装置はデバイスに対し、PLOGIフレームを送り、ログインの要求を行なう。デバイスはアクノレッジACK(Acknowledge)フレームを上位装置に送り、PLOGIフレームを受け取ったことを知らせる。
次いで、シーケンス102において、デバイスは、ログイン要求を受け付ける場合はアクセプトACC(Accept)フレームを、要求を拒絶する場合はリンクサービスリジェクトLS−RJT(Link Service Reject)フレームを、それぞれ、上位装置に送る。
次に、図5(b)のリードコマンドのシーケンス(110)を説明する。
シーケンス111において、上位装置はデバイスに対し、FCP_CMNDフレームを送り、リード要求を行なう。デバイスはACKフレームを上位装置に送る。
シーケンス102では、デバイスは、FCPトランスファレディFCP_XFER_RDY(FCP Transfer Ready)フレームを上位装置に送り、データ転送の準備ができたことを知らせる。上位装置はACKフレームをデバイスに送る。
シーケンス113に進み、デバイスはFCPデータ(FCP_DATA)フレームを上位装置に送り、データを転送する。上位装置はACKフレームをデバイスに送る。
次のシーケンス114では、デバイスはFCP_RSPフレームを上位装置に送り、データの転送が正常終了したことを知らせる。上位装置はACKフレームをデバイスに送る。
次に、図5(c)のライトコマンドのシーケンス(120)を説明する。
シーケンス121において、上位装置はデバイスに対し、FCP_CMNDフレームを送り、ライト要求を行なう。デバイスはACKフレームを上位装置に送る。
次いで、シーケンス122において、デバイスはFCP_XFER_RDYフレームを上位装置に送り、データ書き込みが可能であることを知らせる。上位装置はACKフレームをデバイスに送る。
さらに、シーケンス123において、上位装置はFCP_DATAフレームをデバイスに送り、データを転送する。デバイスはACKフレームを上位装置に送る。
最後に、シーケンス123において、デバイスは、FCPレスポンスFCP_RSP(FCP Response)フレームを上位装置に送り、データの受け取りが正常終了したことを知らせる。上位装置はACKフレームをデバイスに送る。
以上、図1ないし図5によって、一般的なシステム構成、フォーマット及びシーケンスを説明したが、以下、本発明によるセキュリティチェックについて説明する。
初めに、PLOGI時におけるN_Port_Name情報を用いたセキュリティチェックについて、説明を行なう。
本発明では、図1において、まず、上位装置10、20、30の立ち上がる以前に、ユーザは記憶制御装置40のマイクロプロセッサ42にアクセス可能な上位装置のリストを設定する。すなわち、上位装置を識別できるN_Port_Name、N_Port_ID等の情報を、パネル47を用いて入力する。この際、パネルへの入力上の機密保護機能を実現するために、入力に際してパスワードを要求し、セキュリティを強化できる。
パスワードを入力し、既に設定したパスワードとの一致が図られた場合、記憶制御装置のポート毎にアクセス可能な上位装置のN_Port_Name情報を入力し、入力情報を制御テーブルに格納する。
いま、例として、上位装置10、20はディスクアレイ装置50にアクセス可能、上位装置30はディスクアレイ装置50にはアクセス不可能とし、N_Port_Nameを、上位装置10はHOSTA、上位装置20はHOSTB、上位装置30はHOSTCとし、記憶制御装置40のファイバチャネル制御部41のポートをCTL0P0とした場合、ログイン要求制御テーブル130は、図6のようになる。
図6に示すこのログイン要求制御テーブル130を、不揮発メモリ上に設定することにより、万一の電源瞬断時にも管理情報を守ることができる。
また、ログイン要求制御テーブル130に格納した情報は、電源を切断した場合はハードディスク領域50へ格納する。または情報の更新時にメモリ43とディスク50へ反映を行なう。これにより記憶制御装置40は、当該情報を再設定されるまで恒久的に保持することができる。
なお、ファイバチャネルにおいてノードやポートの識別に使用される自ノード情報として、N_Port_Nameの他に、N_Port_IDがあるが、N_Port_IDは変更される可能性があり、ユーザが管理する数値ではないため、N_Port_Name情報をセキュリティのためのチェック対象とするのが望ましい。
次に、図1及び図7を用いて上位装置のログイン要求に対する記憶制御装置のフレーム処理手順の説明を行なう。
(ステップS71)
上位装置10、20、30が立ち上がり、各々、N_Port_Name情報を格納したログイン要求フレームであるPLOGIフレームを発行する。記憶制御装置40のマイクロプロセッサ42は、当該フレームを受領すると、まずこのフレームを受領したことを示すACKフレームを各上位装置に返す。
(ステップS72)
そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報を切り出し、そのN_Port_Name情報が、既に設定され、保持されている制御テーブル内のN_Port_Nameリストに登録されているかどうか、比較を行なう。
(ステップS73)(ステップS74)(ステップS75)
上位装置10、20の発行した当該フレームに格納されているN_Port_Name情報は、制御テーブル内に登録されているN_Port_Name情報と一致するため、記憶制御装置40のマイクロプロセッサ42は、上位装置10、20に対してはログイン要求を受け付けた印として、ACCフレームを返し、ログイン処理を続行する。
(ステップS73)(ステップS76)
一方、上位装置30の発行した当該フレームに格納されているN_Port_Name情報は、制御テーブル内に登録されているN_Port_Name情報と一致しないため、記憶制御装置40のマイクロプロセッサ42は、上位装置30に対しては接続を拒絶するリジェクトパラメータをいれたLS_RJTフレームを返す。
以上のように、記憶制御装置40が、ログイン要求制御テーブル130を用いて、上位装置と記憶制御装置のポートの対応付けを管理することにより、ユーザはポート毎に上位装置からの不正アクセスを抑止することができ、セキュリティが保持できる。
次に、本発明において、ディスクアレイ装置の記憶領域であるLUN毎に、N_Port_Name情報を用いてセキュリティチェックを実施する方法について説明する。
本発明では、まず上位装置10、20、30の立ち上がる以前に、記憶制御装置40のマイクロプロセッサ42に、LUN毎にアクセス可能な上位装置のリストを設定する。上位装置を識別できるN_Port_Name、N_Port_ID等の情報を、パネル47を用いて入力する。この際、パネル47への入力上の機密保護機能を実現するために、入力に際してパスワードを要求し、セキュリティを強化することができる。
パスワードを入力し、既に設定したパスワードとの一致が図られた場合、LUN毎に記憶制御装置のポート及びアクセス可能な上位装置のN_Port_Name情報を入力し、入力情報を制御テーブルに格納する。
LU0(51)は、上位装置10から記憶制御装置40のファイバチャネル制御部41のポート経由でアクセス可能、LU1(52)は、上位装置20から記憶制御装置40のファイバチャネル制御部41のポート経由でアクセス可能とし、
N_Port_Nameを、上位装置10はHOSTA、上位装置20はHOSTB、記憶制御装置40のファイバチャネル制御部41のポートをCTL0P0、とした場合、I/O要求制御テーブル140は、図8のようになる。
図8に示すこのI/O要求制御テーブル140は不揮発メモリ上に設定すると、
万一の電源瞬断時にも管理情報を守ることができる。
また、図8のI/O要求制御テーブル140に格納した情報は、電源を切断した場合は、ハードディスク領域50へ格納する。または情報の更新時にメモリ43とディスク50へ反映を行なう。これにより記憶制御装置40は当該情報を再設定されるまで恒久的に保持することができる。
本実施例ではチャネルパスルートは1通りであるが、複数のチャネルパスルートを有するシステムにおいても同様である。
以下に図1及び図9を用いて、上位装置のI/O要求に対する記憶制御装置のフレーム処理手順の説明を行なう。上記の例ではPLOGI時にセキュリティチェックを行なったが、本実施の形態では、各SCSIコマンド毎にチェックを行なう。
(ステップS91)
上位装置10がLU0(51)にI/O要求を出したい場合、上位装置10は記憶制御装置40に対し、SCSI CDBを格納したフレームを発行する。記憶制御装置40がこのフレームを受領した場合、まず、このフレームを受領したことを示すACKフレームを上位装置10に返す。
(ステップS92)
そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報及びCDB内のLUN番号を切り出し、そのN_Port_Name情報及びLUN番号が、当該マイクロプロセッサ42に既に設定され保持されている制御テーブル内のリストに登録されているかどうか、比較を行なう。
(ステップS93)(ステップS94)(ステップS95)
管理テーブル内には、「上位装置10は、LU0(51)をアクセス可能であ
る」と登録されているため、記憶制御装置40のマイクロプロセッサ42はコマンドを受領し、I/O処理を継続する。
(ステップS91)
一方、上位装置20が記憶制御装置40にLU0(51)のI/O要求フレームを発行し、記憶制御装置40がこのSCSI CDBを格納したフレームを受領した場合、マイクロプロセッサ42は、まずこのフレームを受領したことを示すACKフレームを上位装置20に返す。
(ステップS92)
そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報及びCDB内のLUN番号を切り出し、そのN_Port_Name情報及びLUN番号が、管理テーブル内にあるかどうかの検索を行なう。
(ステップS93)(ステップS96)
検索を行なった結果、管理テーブル内に、該当するLUNおよびN_Port_Nameの組合わせが存在しないため、記憶制御装置40のマイクロプロセッサ42は、上位装置20にLS_RJTフレームを送って、I/O要求を拒絶する。
こうして記憶制御装置は不正なアクセスを防止することができる。
ここではログイン及びI/O要求フレームを取り上げたが、これら以外の他の上位装置フレームに格納されているN_Port_Name情報を比較してもよい。
なお、ファイバチャネル接続記憶制御装置配下の記憶装置がディスクアレイ装置に限らず、光ディスク装置、光磁気ディスク装置及び磁気テープ装置並びにこれらのライブラリ装置である場合にも本発明を適用できる。
記憶制御装置配下の記憶装置が光ディスクライブラリ装置の場合に本発明を適用した場合の概要を図10を用いて説明する。150は記憶制御装置40配下の光ディスクライブラリ装置であり、151は光ディスクドライブ、152から156は光ディスクの媒体である。
ユーザは上位装置10、20、30が立ち上る前にパネルを使用して、媒体、ドライブ、ポートとN_Port_Name情報との対応付けを設定し、上位装置のアクセス権限をマイクロプログラムに保持しておく。
媒体152、153、154は、上位装置10からアクセス可能、媒体D155、E156は上位装置20からアクセス可能とし、N_Port_Nameを上位装置10はHOSTA、上位装置20はHOSTB、記憶制御装置40のポートをCTL0P0、光ディスクドライブA151をDRIVE0、媒体A152、B153、C154、D155、E156を各々MEDA、MEDB、MEDC、MEDD、MEDE、とした場合、要求制御テーブル160は、図11のようになる。
各上位装置がI/O要求フレームを発行した際、フレームを構成するペイロード内のCDBにボリューム情報が格納されているため、記憶制御装置40は当該フレームを受領した際、フレーム内のN_Port_Name情報及びペイロード内の媒体識別子を,当該記憶制御装置40に既に設定され、保持されている制御テーブルと比較を行なえばよい。このように、本発明を応用することによって、
記憶制御装置は上位装置からの不正アクセスを防止可能である。
本発明の実施の形態を示す構成図である。 フレームのフォーマット図である。 図2で示したフレームを構成するフレームヘッダのフォーマット図である。 図2で示したフレームの一つであるFCP_CMNDのペイロードのフォーマット図(a)及び当該ペイロードを構成するFCP_CDBのフォーマット図(b)である。 上位装置とデバイスがデータフレームのやりとりを行なう際の、ログイン時のシーケンス図(a)、リードコマンド時のシーケンス図(b)及びライトコマンド時のシーケンス図(c)である。 記憶制御装置が上位装置を管理する制御テーブルを示した図である。 記憶制御装置が上位装置からのログイン要求時に実行するフレーム処理のフローチャートである。 記憶制御装置が記憶領域を管理する制御テーブルを示した図である。 記憶制御装置がホストからのI/O要求時に実行するフレーム処理のフローチャートである。 記憶制御装置配下の記憶装置が、光ディスクライブラリの場合を示す構成図である。 図10に示す記憶制御装置が管理する制御テーブルを示した図である。
符号の説明
10、20,30…上位装置、40…記憶制御装置、41…ファイバチャネル制御部、42…マイクロプロセッサ、43…制御メモリ、44…キャッシュ制御部、45…キャッシュ、46…デバイスインタフェース制御部、47…パネル、50…ディスクアレイ装置、51…ロジカルユニット0、52…ロジカルユニット1、60…ファイバチャネル、70…フレーム、71…スタートオブフレームSOF(Start Of Frame)、72…フレームヘッダ、73…データフィールド、74…サイクリックリダンダンシチェックCRC(Cyclic
Redundancy Check)、75…エンドオブフレームEOF(End Of Frame)、80…フレームヘッダのフォーマット、81…デスティネーションアイデンティファイアD_ID(Destination ID
)、82…ソースアイデンティファイアS_ID(Source ID)、90…ファイバチャネルプロトコルコマンドFCP_CMNDペイロード(Fibre Channel Protocol for SCSI Command)、91…ファイバチャネルプロトコルロジカルユニットナンバFCP_LUN(FCP Logical Unit Number)、92…ファイバチャネルプロトコルコントロールFCP_CNTL(FCP Control)、93…ファイバチャネルプロトコルコマンドデスクリプタブロックFCP_CDB(FCP Command Descriptor Block)、94…ファイバチャネルプロトコルデータレングスFCP_DL( FCP Data Length)、100…ログイン、110…リードコマンド、120…ライトコマンド、130…ログイン要求制御テープル、140…磁気ディスクアレイI/O要求制御テープル、150…光ディスクライブラリ、160…光ディスクライブラリI/O要求制御テーブル

Claims (2)

  1. ファイバチャネルを介して複数の上位装置と接続される記憶システムにおけるアクセス制御方法であって、
    前記記憶システムは、
    記憶領域を有し前記上位装置から送信されるデータを記憶する記憶装置と、前記上位装置から前記記憶装置へのアクセスを制御する記憶制御装置を有し、さらに前記記憶制御装置は前記上位装置を識別するN_Port_Nameと、前記記憶領域を識別するLUN(Logical Unit Number)と、を有するテーブルを備え、
    PLOGI時に、前記上位装置から前記記憶システムに送信されたPLOGIフレームに格納された上位装置の識別情報と前記テーブルに記載されている上位装置の識別情報が一致するか比較し、一致する場合は前記上位装置にログイン可能であることを通知する第一の工程と、
    前記PLOGIの承認後の前記上位装置からのI/O要求時に、前記上位装置から前記記憶システムに送信されたI/O要求フレームに格納された上位装置の識別情報及びアクセス要求先の記憶領域の識別情報と前記テーブルに記載されている上位装置の識別情報及びアクセス要求先の記憶領域の識別情報が一致するか比較し、一致する場合は前記上位装置にI/O可能であることを通知する第二の工程とを有し、前記上位装置から前記記憶領域へのアクセスを制御することを特徴とするアクセス制御方法。
  2. ファイバチャネルを介して複数の上位装置と接続される記憶システムにおけるアクセス制御方法であって、
    前記記憶システムは、
    記憶領域を有し前記上位装置から送信されるデータを記憶する記憶装置と、前記上位装置から前記記憶装置へのアクセスを制御する記憶制御装置を有し、さらに前記記憶制御装置は前記上位装置を識別するN_Port_IDと、前記記憶領域を識別するLUN(Logical Unit Number)と、を有するテーブルを備え、
    PLOGI時に、前記上位装置から前記記憶システムに送信されたPLOGIフレームに格納された上位装置の識別情報と前記テーブルに記載されている上位装置の識別情報が一致するか比較し、一致する場合は前記上位装置にログイン可能であることを通知する第一の工程と、
    前記PLOGIの承認後の前記上位装置からのI/O要求時に、前記上位装置から前記記憶システムに送信されたI/O要求フレームに格納された上位装置の識別情報及びアクセス要求先の記憶領域の識別情報と前記テーブルに記載されている上位装置の識別情報及びアクセス要求先の記憶領域の識別情報が一致するか比較し、一致する場合は前記上位装置にI/O可能であることを通知する第二の工程とを有し、前記上位装置から前記記憶領域へのアクセスを制御することを特徴とするアクセス制御方法。
JP2004212455A 2004-07-21 2004-07-21 記憶制御装置及び記憶システム Pending JP2004362600A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004212455A JP2004362600A (ja) 2004-07-21 2004-07-21 記憶制御装置及び記憶システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004212455A JP2004362600A (ja) 2004-07-21 2004-07-21 記憶制御装置及び記憶システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000118493A Division JP3633436B2 (ja) 1997-05-29 2000-04-14 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2004362600A true JP2004362600A (ja) 2004-12-24
JP2004362600A5 JP2004362600A5 (ja) 2005-06-16

Family

ID=34056389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004212455A Pending JP2004362600A (ja) 2004-07-21 2004-07-21 記憶制御装置及び記憶システム

Country Status (1)

Country Link
JP (1) JP2004362600A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140962A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ディスクアレイシステム及びセキュリティ方法
EP2477376A1 (en) 2011-01-12 2012-07-18 Fujitsu Limited Communication control apparatus, communication system, information processing apparatus, and communication control method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140962A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ディスクアレイシステム及びセキュリティ方法
EP2477376A1 (en) 2011-01-12 2012-07-18 Fujitsu Limited Communication control apparatus, communication system, information processing apparatus, and communication control method
JP2012147218A (ja) * 2011-01-12 2012-08-02 Fujitsu Ltd 通信制御装置、通信システム、情報処理装置および通信制御方法
US8984088B2 (en) 2011-01-12 2015-03-17 Fujitsu Limited Communication control apparatus, communication system, information processing apparatus, and communication control method

Similar Documents

Publication Publication Date Title
JP3987672B2 (ja) 記憶制御装置及び記憶システム
US8422677B2 (en) Storage virtualization apparatus comprising encryption functions
US7107421B2 (en) Data migration method and a data migration apparatus
US7363455B2 (en) Apparatus and method for partitioning and managing subsystem logics
US20020095549A1 (en) Disk storage system
JP4990442B2 (ja) 記憶制御装置及びコンピュータシステム
US20090177895A1 (en) Controller for controlling logical volume-related settings
JP4497957B2 (ja) 記憶制御システム
JP2004362600A (ja) 記憶制御装置及び記憶システム
JP2007250009A (ja) 記憶制御装置及び記憶システム
US20060101169A1 (en) Device and method for generating a logical path between connection of control device connected to a host device and memory device provided in said control device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080623