JP4266725B2 - 記憶システム - Google Patents
記憶システム Download PDFInfo
- Publication number
- JP4266725B2 JP4266725B2 JP2003184598A JP2003184598A JP4266725B2 JP 4266725 B2 JP4266725 B2 JP 4266725B2 JP 2003184598 A JP2003184598 A JP 2003184598A JP 2003184598 A JP2003184598 A JP 2003184598A JP 4266725 B2 JP4266725 B2 JP 4266725B2
- Authority
- JP
- Japan
- Prior art keywords
- mode
- command
- access
- logical device
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
【発明が属する技術分野】
本発明は、例えばRAIDシステムに代表されるような記憶システムに関わり、特に、記憶システム内の論理デバイス(記憶装置の論理的な単位)に対するホストからのアクセスの制御及び論理デバイスのセキュリティ機能のための技術に関する。
【0002】
【従来の技術】
RAIDシステムにおける論理デバイスへのホストからのアクセス制御及び論理デバイスのセキュリティ機能に関する従来技術として、例えば特許文献1に記載されたディスク制御方式がある。この方式は、RAIDシステム内の論理デバイス毎に、リード/ライト共に可能、ライト不可、及びリード/ライト共に不可の3種類のアクセス属性モードのうちのいずれか一つを設定し、この設定に従って論理デバイス毎にホストからのコマンドに対する処理や応答を違える。
【0003】
【特許文献1】
特開2000−112822号公報
【発明が解決しようとする課題】
RAIDシステムに代表される記憶システムのオペレーションの高度化又は複雑化に伴い、特許文献1に記載された3種類のアクセス属性モードだけでは足りず、論理デバイスの新たなセキュリティ制御の仕方が要求されている。例えば、論理デバイスの二重化のために2つの論理デバイス間でコピーペアを形成するオペレーションが記憶システム内で行われ得る場合、このオペレーションを誤ることによるデータ消失を回避できる機能が要求される。
【0004】
また、この種の記憶システムの適用範囲がプロプライエタリシステム(特定のメーカの製品のみで構成されるコンピュータシステム)からオープンシステム(様々なメーカのソフトウェアやハードウェアを組み合わせて構築されたコンピュータシステム)へと拡大する場合、特定メーカのホストに対して行っていたアクセス制御が、ベンダ、OS又はバージョン等の異なる様々な種類又は仕様のホストに対しても同様に行えるようにすることが要求される。例えば、記憶システムがホストにエラーを返す場合の動作はホストの種類又は仕様(ベンダ、OS又はバージョン等)の違いにより異なる。そのため、ホストの種類に合ったエラーの返し方の選定が重要である。これ以外にも、ホストの種類に応じてホストに対する記憶システムのオペレーション又は応答を違えることが要求される場合がある。
【0005】
さらに、コスト削減のために、記憶システムの各論理デバイスのアクセス属性モードの設定・解除等の管理作業を、オープンシステム上の様々なホストのアプリケーションから自動的に行えるようにしたいという要求もある。
【0006】
従って、本発明の目的は、記憶システムの論理デバイスのアクセス制御又はセキュリティ制御の仕方をより高度なものにすることにある。
【0007】
本発明の別の目的は、ホストに対する記憶システムの論理デバイスのオペレーション又は応答を、オープンシステムに適したものにすることある。
【0008】
本発明のまた別の目的は、記憶システムの論理デバイスのアクセス属性モードの設定・解除等の管理作業を、オープンシステム上の様々なホストのアプリケーションから自動的に行えるようにすることにある。
【0009】
本発明のその他の目的は、後述する実施形態の説明において具体的に明らかにされる。
【0010】
【課題を解決するための手段】
本発明の一つの態様に従う、1以上の外部装置と通信可能な記憶システムは、複数の論理デバイスと、所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、前記外部装置から指定された論理デバイスに関するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに応じて、前記要求されたアクセス動作を制御し、そして、制御されたアクセス動作の結果の情報をもつ応答を前記外部装置に出力するアクセス制御手段とを備える。そして、前記所定のアクセス属性モードに、外部装置が論理デバイスそれ自体又はその容量を認識するためのデバイス認識型動作に対して所定の制限を加えるための1以上のデバイス認識制御用モードが含まれている。そして、前記アクセス制御手段が、前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対する前記デバイス認識型動作である場合、前記設定されているデバイス認識制御用モードに基づく前記所定の制限を前記要求されたデバイス認識型動作に加えた結果の情報をもつ応答を前記外部装置に出力するためのデバイス認識制御手段を有する。
【0011】
一つの実施形態においては、前記デバイス認識制限用モードの一つがリードキャパシティゼロである。そして、前記指定された論理デバイスに設定されているアクセス属性モードが前記リードキャパシティゼロである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスの容量を認識することである場合、前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの容量がゼロであることを示す情報をもつ応答を前記外部装置に出力する。
【0012】
一つの実施形態においては、前記デバイス認識制限用モードの一つがインクエリ抑止である。そして、前記指定された論理デバイスに設定されているアクセス属性モードが前記インクエリ抑止である場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスそれ自体を認識することである場合、 前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの認識を抑止した結果を示す情報をもつ応答を前記外部装置に出力する。
【0013】
一つの実施形態においては、前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対するデータのリード又はライトである場合、前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスに対するデータのリード又はライトが抑止された結果を示す情報をもつ応答を前記外部装置に出力する。
【0014】
本発明の別の態様に従う、1以上の外部装置と通信可能な記憶システムは、複数の論理デバイスと、所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、前記外部装置から指定された論理デバイスに対するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに応じて、前記要求されたアクセス動作を制御し、そして、制御されたアクセス動作の結果の情報をもつ応答を前記外部装置に出力するアクセス制御手段とを備える。そして、前記所定のアクセス属性モードに、前記指定された論理デバイスをセコンダリボリュームとして他の論理デバイスとのコピーペアを形成するためのコピーペア形成動作に所定の制限を加えるための1以上のコピーペア形成制御用モードが含まれている。そして、前記アクセス制御手段が、前記指定された論理デバイスに設定されているアクセス属性モードが前記コピーペア形成制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに関する前記コピーペア形成動作である場合、前記設定されているコピーペア形成制御用モードに基づく前記所定の制限を前記要求されたコピーペア形成動作に加えた結果の情報をもつ応答を前記外部装置に出力するためのコピーペア形成制御手段を有する。
【0015】
一つの実施形態においては、前記所定のアクセス属性モードに、更に、前記指定された論理デバイスに対してデータのリード又はライトを行なうためのデータ操作型動作を制御するための1以上のデータ操作制御用モード、及び/又は、前記指定され論理デバイスそれ自体又はその容量を認識ためのデバイス認識型動作を制御するための1以上のデバイス認識制御用モードが含まれている。そして、前記アクセス属性モード設定手段は、同じ論理デバイスに対して、前記データ操作制御用モードと前記コピーペア形成制御用モードの双方を重複して、又は、前記デバイス認識制御用モードと前記コピーペア形成制御用モードの双方を重複して設定することができる。
【0016】
本発明のまた別の態様に従う、装置種類の異なる複数の外部装置と通信可能な記憶システムは、所定の複数の装置モードの中から、前記外部装置の各々の装置種類に応じた一つの装置モードを選び、選ばれた装置モードを前記外部装置の各々に設定する装置モード設定手段と、所定種類のコマンドを処理する場合に実行されるべき動作の種類を装置モード毎に記憶したモード依存動作記憶手段と、コマンドを処理した結果が所定種類の結果である場合に前記処理されたコマンドに対する応答に含まれるべき情報の種類を装置モード毎に記憶したモード依存応答記憶手段と、いずれかの外部装置から入力されたコマンドを処理するものであって、前記入力されたコマンドが前記所定種類のコマンドである場合、前記入力されたコマンドを処理する過程で、前記モード依存動作記憶手段に記憶されている装置モード毎の動作種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた動作種類を選び、選ばれた動作種類に対応する動作を実行するコマンド処理手段と、前記コマンド処理手段による処理の結果に応じた応答情報を含んだ応答を、前記コマンドを発した外部装置に出力するものであって、前記処理の結果が前記所定種類の結果である場合、前記モード依存応答記憶手段に記憶されている装置モード毎の情報種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた情報種類を選び、選ばれた情報種類に対応する情報を含んだ応答を前記コマンドを発した外部装置に出力するコマンド応答手段とを備える。
【0017】
本発明の更に別の態様に従う、装置種類の異なる複数の外部装置と、前記外部装置と通信可能な記憶システムとを備えたコンピュータシステムは、前記複数の外部装置はそれぞれ、前記記憶システムを利用するアプリケーションプログラムと、アプリケーションプログラムからの指示に応じて前記記憶システムの論理デバイスのセキュリティ機能の設定又制御に関わる管理用制御を行なうためのストレージ管理プログラムを搭載しており、前記複数の外部装置はそれぞれ、前記アプリケーションプログラムから前記ストレージ管理プログラムグラムを介して、前記記憶システムに対する前記管理用制御を自動的に行なう。
【0018】
【発明の実施の形態】
以下、図面を参照しつつ本発明の実施形態を説明する。
【0019】
図1は、本発明の一実施形態にかかる記憶システムが適用されるコンピュータシステムのシステム構成例を示す。
【0020】
図1に示すように、本発明の一実施形態であるハードディスク(HDD)サブシステム(RAIDシステム)10は、種々のホストとの通信を制御するための複数のチャンネルコントローラ11、12を備える。そのうち、メインフレーム(M/F)チャンネルコントローラ11は、プロプライエタリシステム用のチャンネルコントローラであって、特定のOSをもつ特定のベンダからの1台又はそれ以上のメインフレーム(M/F)ホスト21、22と、例えばESCON或いはFISCONなどのM/F向けインタフェースを介して接続される。また、オープンチャンネルコントローラ12は、オープンシステム用のチャンネルコントローラであって、オープンシステムを構成するOS又はベンダなどの仕様の異なる種々のホスト(オープンホスト)31、32、33と、FIBREのようなインタフェースを介し、専用線で又はSANなどのネットワーク61、62を通じて接続される。
【0021】
このHDDサブシステム10は、チャンネルコントローラ11、12に接続されたホスト21、22、31〜33に対して、1又は複数の論理デバイス(記憶装置の論理的な単位)を提供する。
【0022】
このHDDサブシステム10内には、上述したチャンネルコントローラ11、12の他に、制御メモリ13、キャッシュメモリ14、ディスクコントローラ15、及び物理デバイスである複数のHDD装置16−1〜16−Nなどが備えられる。ディスクコントローラ15は、HDD装置16−1〜16−Nに対するデータのリード/ライト操作を制御する。制御メモリ13とキャッシュメモリ14は、チャンネルコントローラ11、12及びディスクコントローラ15の双方からアクセスされる。制御メモリ13は、論理デバイス毎のアクセス制御やその他のオペレーションの制御に必要な各種の制御情報を記憶するために使用される。キャッシュメモリ14は、リード/ライトの対象となるデータを一時的に保持するために使用される。
【0023】
また、このHDDサブシステム10には、サービスプロセッサ41が、例えばLAN(HDDサブシステム10のチャンネルコントローラ11、12やディスクコントローラ15などと接続された、HDDサブシステム10のオペレーション制御用の内部LAN)を介して接続されている。このサービスプロセッサ41には、このHDDサブシステム10に対する論理デバイス毎のアクセス属性モードの設定やその他の機能の設定などの管理用の制御を行う機能をもったコンソールソフトウェア71が実装されている。このサービスプロセッサ41には、更に、1台又はそれ以上のコンソール端末51、52が、例えばLAN又はその他のネットワーク63を介して接続されている。そして、サービスプロセッサ41のコンソールソフトウェア71は、コンソール端末51、52に対してWEBサーバとして機能し、それにより、コンソール端末51、52の各々からの要求に応えて、HDDサブシステム10に対して上述した管理用の制御を行うことができる。
【0024】
さらに加えて、M/Fホスト21、22には、M/Fホスト21、22のOSに適合した常駐型のソフトウェアであるストレージ管理ソフトウェア81、82が実装されている。また、オープンホスト31、32、33にも、オープンホスト31、32、33のそれぞれの異なるOSに適合した常駐型のソフトウェアであるストレージ管理ソフトウェア91、92、93が実装されている。これらのストレージ管理ソフトウェア81、82、91、92、93はいずれも、それぞれのホストに実装されているHDDサブシステム10を利用するためのアプリケーションプログラム(図示省略)からの指示に応答して、HDDサブシステム10に対する論理デバイス毎のアクセス属性モードの設定やその他の機能及びオペレーションの設定や制御などのストレージ管理用の制御を行う機能をもっている。したがって、M/Fホスト21、22及びオープンホスト31、32、33の各々は、そこに実装されているアプリケーションプログラム(図示省略)から、ストレージ管理ソフトウェア81、82、91、92、93を介して、自動的にHDDサブシステム10に対する各種の管理用制御を行うことができる。
【0025】
図2は、HDDサブシステム10における物理デバイス(HDD装置)16−1〜16−Nと論理デバイスとの間の一般的な関係を示す。
【0026】
図2に示すように、一般に、複数の論理デバイス101−1〜101−Mの各々は複数の物理デバイス(PDEV)16−1〜16−Nに亘ってそれらの部分的な記憶領域を使用して作られる。制御メモリ13には、論理デバイス(LDEV)101−1〜101−Mのアクセス属性モードやその他のLDEV制御用の各種情報の集まりである論理デバイス(LDEV)制御情報103が記憶されている。チャンネルコントローラ11、12に実装されたチャンネルインタフェース(チャンネルI/F)制御プログラム102は、ホストから与えられたLDEVアクセスのための情報から、アクセス対象の論理デバイス(LDEV)のアドレス(LDEVアドレス)を算出するとともに、制御メモリ13のLDEV制御情報103を参照して、そのアクセス対象に関わる動作内容を決定する。ディスクコントローラ15に実装された論理・物理アドレス変換プログラム104は、計算によりLDEVアドレスとPDEVアドレス(物理デバイスのアドレス)間のアドレス変換を行い、アクセス対象のLDEV及びPDEVアドレスを決定するとともに、制御メモリ13のLDEV制御情報103を参照して、アクセス対象に関する動作内容を決定する。
【0027】
図3は、HDDサブシステム10において論理デバイス毎に設定されるアクセス属性モードの種類を説明している。論理デバイス毎に、以下の(1)〜(6)に示す6種類のアクセス属性モードを設定することができる。
【0028】
(1) リード/ライト(Read/Write)可能
図3Aに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Aに対するデータのリードとライトの双方、及びこの論理デバイス101の認識を行うことが可能である。
【0029】
(2) リードオンリ(Read Only)
図3Bに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Bに対するデータのリード、及びこの論理デバイス101を認識することが可能であるが、データのライトは禁止される。
【0030】
(3) リード/ライト(Read/Write)不可
図3Cに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Cに対するデータのリードとライトの双方を禁止されるが、この論理デバイス101を認識することは可能である。
【0031】
(4) リードキャパシティゼロ(Read Capacity 0)
図3Dに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Dを認識することは可能である。ただし、ホストからのリードキャパシティ(Read
Capacity)コマンド(この論理デバイスの記憶容量を尋ねるコマンド)に対しては、記憶容量が「0」という応答がホストへ返される。従って、この論理デバイス101Dに対するデータのリードとライトの双方が不可能である。
【0032】
(5) インクエリ(Inquiry)抑止
図3Eに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Eを認識することができない。すなわち、ホストからの論理デバイス認識のための問い合わせに対して、この論理デバイス101Eが存在しない旨の応答がホストに返される。従って、ホストからのこの論理デバイス101Eに対するデータのリード、ライト、及びRead
Capacityなどのアクセスが不可能である。ただし、HDDサブシステム10が内部機能として行われるコピーペアリング形成オペレーションにおいて、この論理デバイス101Eを他の論理デバイスに対するセコンダリボリュームとして指定すること(S-vol指定)は可能である。
【0033】
(6) セコンダリボリュームディセーブル(S-voldisable)
図3Fに示すように、このアクセス属性モードが設定された論理デバイス101Fを、他の論理デバイス101Gを二重化するための他の論理デバイス101Gに対するセコンダリボリューム(他の論理デバイス101Gのデータのコピー先)として指定する動作(つまり、コピーペア形成オペレーションにおける論理デバイス101Fに対するセコンダリボリュームとして指定すること(S-vol指定))が禁止される。ただし、この論理デバイス101Eに対するデータのリード、ライト及び認識は可能である。
【0034】
図4は、上述した6種類のアクセス属性モードがそれぞれ設定された論理デバイスに関してHDDサブシステム10がどのようなアクセス制御を行なうかを一層具体的に示している。図4中で、丸印は、対応する動作を可能にするようアクセス制御が行われることを意味し、バツ印は、対応する動作を不可能にするようアクセス制御が行われることを意味する。また、Read Capacityに関する「実容量」、「“0”」はそれぞれ、ホストからのRead Capacity コマンドに対するホストへの応答の内容が、その論理デバイスの実容量であるか容量「0」であるかを示している。
【0035】
上述した6種類のアクセス属性モードのうち、Read/Write可能、Read Only、Read/Write不可及びS-vol disableは、M/Fホストとオープンホストのいずれが使用する論理デバイスについても適用可能である。一方、Read
Capacity 0とInquiry抑止は、この実施形態では、オープンホストが使用する論理デバイスにのみ適用され、M/Fホストが使用する論理デバイスには適用されないようになっているが、必ずしもそうでなければならないわけではない。
【0036】
上述した6種類のアクセス属性モードのうち、Read/Write可能、Read Only、Read/Write不可、Read Capacity
0及びInquiry抑止は、これらの中から選択されたいずれか一つのモードが、一つの論理デバイスに対して設定することができる。一方、S-vol disableは、他の5種類のアクセス属性モードとは独立して(つまり、それらと重複して)同じ論理デバイスに対して設定することができる。例えば、同じ一つの論理デバイスに対してRead/Write可能を設定すると共にS-vol disableを設定するというようにである。
【0037】
図5は、上述した論理デバイス(LDEV)毎のアクセス属性モードの設定を保持するためのアクセス属性制御テーブル201の例を示す。
【0038】
図5に示すように、アクセス属性制御テーブル201は、制御メモリ13に記憶されているLDEV制御情報103に含まれている。このアクセス属性制御テーブル201は、論理デバイス毎に設定されるアクセス属性モードの保持手段として機能するとともに、権限なき主体によるアクセス属性モードの設定変更を抑止する手段としても機能する。このアクセス属性制御テーブル201は、実装された論理デバイスの個数分だけ確保され、論理デバイス毎に以下のアクセス属性制御情報を有する。
【0039】
このアクセス属性制御テーブル201は、論理デバイス(LDEV)の識別番号毎(LDEV番号:図示の例ではLDEV#0、LDEV#1、…、LDEV#(n-1)など)毎に、対応する論理デバイス(LDEV)が実質的に実装されているか否かを示すための情報として、LDEV実装ビットを有する。このLDEV実装ビットが「1」であれば、その論理デバイス(LDEV)が実質的に実装されていることを意味する。
【0040】
また、アクセス属性制御テーブル201は、LDEV番号毎に、対応する論理デバイス(LDEV)に設定されているアクセス属性モードを保持するための情報(アクセス属性モード情報)として、Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read
Capacity 0報告ビット、及びS-vol Disableビットを有する。Read抑止ビットは、これが「1」であれば対応する論理デバイスからのデータリードが禁止されることを、「0」であればデータリードが可能であることを意味する。Write抑止ビットは、これが「1」であれば対応する論理デバイスへのデータライトが禁止されることを、「0」であればデータライトが可能であることを意味する。Inquiry抑止ビットは、これが「1」であれば対応する論理デバイスの認識が禁止されることを、「0」であれば認識が可能であることを意味する。Read Capacity 0報告ビットは、これが「1」であれば対応する論理デバイスについてのRead Capacityコマンドに対する応答において、容量がゼロであることが報告されることを、「0」であれば実容量が報告されることを意味する。S-vol Disableビットは、これが「1」であれば対応する論理デバイスに対するS-vol指定が禁止されることを、「0」であればS-vol指定が可能であることを意味する。
【0041】
さらに、アクセス属性制御テーブル201は、LDEV番号毎に、対応する論理デバイス(LDEV)のアクセス属性モードの設定変更を抑止するための情報として、属性変更許可パスワード及び属性変更抑止期限(年月日時分秒)を有する。属性変更許可パスワードは、対応する論理デバイスのアクセス属性モードの設定変更を行える権限を有する者を認証するために、LDEV番号毎に予め設定されたパスワードである。属性変更抑止期限は、この期限が到来するまでは対応する論理デバイスのアクセス属性モードの設定変更が禁止されることを意味し、これは、現在のアクセス属性モードが設定された際に一緒に設定されたものである。
【0042】
図6は、図3及び4に示した6種類のアクセス属性モードと、図5に示したアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-vol Disableビット)のビットパターンとの対応関係を示している。
【0043】
図5に示したアクセス属性制御テーブル201において、図6に示すようなビットパターンでアクセス属性モード情報が設定されることにより、上述した6種類のアクセス属性モードがそれぞれ設定される(又は、そのモード設定が解除される)ことになる。
【0044】
図7は、上述したアクセス属性モードの設定・変更・解除などの操作を行うときにHDDサブシステム10で行われる処理の流れを示す。
【0045】
HDDサブシステム10に対するアクセス属性モードの操作(設定・変更・解除)の指示は、図1に示したコンソール端末51、52からサービスプロセッサ41のコンソールソフトウェア71を介してオペレーション制御用の内部LANを通じて行う(out-of-bandからの指示)ことができるし、或いは、ホスト21、22、31〜33のストレージ管理ソフトウェア81、82、91〜93からデータバンドを通じて行う(in-bandからの指示)こともできる。図7に示す処理は、in-bandから指示を受けた場合にはチャンネルコントローラ11,12によって行なわれ、また、in-bandから指示を受けた場合にはチャンネルコントローラ11,12とディスクコントローラ15によって行われることになる。
【0046】
サービスプロセッサ41(コンソール端末51、52)又はホスト21、22、31〜33などの外部装置からHDDサブシステム10に入力されるアクセス属性モードの操作指示には、次の情報(1)及び(2)が含まれる。
【0047】
(1) 操作対象の論理デバイスの個数(操作対象LDEV数)
(2) 操作対象の論理デバイス毎の以下の事項▲1▼〜▲4▼
▲1▼ 操作対象の論理デバイスの識別番号(操作対象LDEV番号)
▲2▼ 操作したいアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、ReadCapacity 0報告ビット、又はS-vol Disableビット)
▲3▼ 属性変更許可パスワード
▲4▼ 属性変更抑止期限
ここで、操作したいアクセス属性モード情報と、設定したいアクセス属性モードとの関係は、図6に示したとおりである。また、属性変更許可パスワードは、アクセス属性モードが設定済の論理デバイスに対する操作の場合、設定済みのパスワードと一致してなければ操作はエラーとなる。
【0048】
上記の操作指示が外部装置から入力されると、HDDサブシステム10内では図7に示す処理が行われる。これを順次に説明すると以下のとおりである。
【0049】
(1) ステップS1:判定1:属性変更操作全体のチェック
ここでは、
▲1▼ 操作対象LDEV数は規定数以内か、
▲2▼ 操作対象の論理デバイスが複数コントローラにより操作可能で排他制御が必要な場合には、その論理デバイスのロックが取得できたか、
▲3▼ 属性変更にライセンスの取得が必要な場合には、指示を出したホスト(ホストのソフトウェア)に属性設定のライセンスがあるか、
などの条件がチェックされる。チェックの結果、問題があれば、エラーと判断され、問題が無ければ、制御はステップS2へ進む。
【0050】
(2) ステップS2:対象LDEV通番号の初期値設定
ここでは、操作対象の論理デバイスの通番号(対象LDEV通番号)に初期値「0」が設定され、そして、制御はステップS3へ進む。
【0051】
(3) ステップS3:判定2:対象LDEV単位のチェック
ここでは、操作対象の論理デバイスについて、
▲1▼ 操作対象LDEV番号は妥当か、
▲2▼ 操作後のアクセス属性モード情報のビットパターンは妥当か(例えば、オープンホストが使用する論理デバイスについては、図6に示した(1)〜(7)のいずれかの属性モードに対応したビットパターンであれば妥当であり、一方、M/Fホストが使用する論理デバイスについては、図6に示した(1)〜(3)及び(6)〜(7)のいずれかの属性モードに対応したビットパターンであれば妥当である)、
▲3▼ その論理デバイスは実装され且つ正常であるか、
▲4▼ その論理デバイスの属性を操作してもよいか(例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係から、属性操作が禁止される場合があり得る)、
などの条件がチェックされる。チェックの結果、問題があれば、エラーと判断され、制御はステップS8へ進み、問題が無ければ、制御はステップS4へ進む。
【0052】
(4) ステップS4:判定3:属性設定抑止のチェック
ここでは、操作対象の論理デバイスについて、
▲1▼ 属性変更許可パスワードが既に登録されている場合、入力された属性変更許可パスワードと一致しているか、
▲2▼ 属性変更抑止期限が既に登録されている場合、その期限が過ぎているか、などの条件がチェックされる。チェックの結果、問題があれば、制御はステップS8へ進み、問題が無ければ、制御はステップS5〜S7へ進む。
【0053】
(5) ステップS5〜S7:アクセス属性制御テーブル201への設定の登録
ここでは、図5に示したアクセス属性制御テーブル201に、操作対象論理デバイスについてのアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-vol Disableビット)、属性変更許可パスワード及び属性変更抑止期限が、入力された操作指示に従った設定で登録される。ただし、属性変更許可パスワードの設定登録は、属性変更許可パスワードが未登録であって、かつ、入力操作指示に属性変更許可パスワードが含まれているときにのみ行われる。また、属性変更抑止期限の設定登録は、入力された操作指示に属性変更抑止期限が含まれているとのみ行われる。その後、制御はステップS8へ進む。
【0054】
(6) ステップS8:操作対象LDEV通番号のインクレメント
対象LDEV通番号が1つ増加され、制御はステップS9へ進む。
【0055】
(7) ステップS9:判定4:終了判定
ここでは、対象LDEV番号が操作対象LDEV数に到達したかチェックされる。その結果、達してなければ制御はステップS3に進んで、次の操作対象の論理デバイスについてのアクセス属性モードの操作が行なわれ、達していれば、アクセス属性モードの操作は完了する。操作対象の論理デバイスのいずれかについてアクセス属性モードの操作にエラーが生じた場合には、外部装置(サービスプロセッサ(コンソール端末)又はホスト)に返される応答には、エラーが生じた論理デバイス毎の属性モード操作のエラー要因などの情報が含まれる。
【0056】
図8〜図10は、HDDサブシステム10において、ホストのベンダ、OS又はバージョン等によって、ホストからのコマンドに対するオペレーション又は応答を変える方法を説明している。この方法は、特に、ベンダ、OS又はバージョン等が異なり得るオープンホストに関して適用されるが、オープンホストだけでなくM/Fホストも含めて全てのホストに関して適用してもよい。
【0057】
図8〜図10は、「ホストグループ」と「ホストモード」について説明している。
【0058】
図8に示すように、HDDサブシステム10のチャンネルコントローラ(特に、図1に示したオープンチャンネルコントローラ12)がもつホストインタフェースの複数のチャネルポート231、232毎に、1又は複数のホストグループ301、302、303が定義可能になっている。ホストグループ301、302、303の各々には、その配下に1又は複数の論理デバイス251〜254、261〜264、271〜274を定義することができる。ホストグループ301、302、303の識別番号(ホストグループ番号)は、ポート番号とホストコマンドの中のイニシエータID(ホストの識別番号)から算出することができる。例えば、図9に例示するようなホストグループ番号算出テーブルが予めHDDサブシステム10内(例えば、制御メモリ13内)に記憶されており、例えばチャンネルコントローラが、このホストグループ番号算出テーブルに基づいて、ポート番号とイニシエータIDからホストグループ番号を決定する。図8及び図9に示した例では、例えば、ポート番号が「0」でイニシエータIDが「0」に対応するホストグループ番号は「00」であり、そして、この番号「00」のホストグループ301の配下に論理デバイス251〜254が割り当てられている。つまり、図8に示される番号「0」のホスト211は、番号「00」のホストグループ301に所属し、論理デバイス251〜254を割り当てられている。同様に、番号「1」のホスト212は、番号「01」のホストグループ302に所属し、論理デバイス261〜264を割り当てられており、また、番号「2」のホスト213は、番号「02」のホストグループ303に所属し、論理デバイス271〜274を割り当てられている。
【0059】
ホストグループ毎に設定される情報の一つに「ホストモード」がある。ホストモードとは、ホストのベンダ、OS又はバージョン等に応じたホストの種類であり、ホストからのコマンドに対するHDDサブシステム10のオペレーション又は応答は、そのホストがもつホストモードに応じて変わることになる。ホストモードは例えば次のように設定される。すなわち、図10に例示するようなホストグループ毎の設定情報を登録するためのホストグループ情報テーブルがHDDサブシステム10内(例えば、制御メモリ13内)に記憶されており、そして、例えばチャンネルコントローラによって、各ホストグループのホストモードがホストグループ情報テーブルに設定登録される。図10に示された例では、番号「00」のホストグループには番号「03」のホストモードが設定されており、番号「01」のホストグループには番号「07」のホストモードが設定されており、また、番号「02」のホストグループには番号「04」のホストモードが設定されている。このように、ホストグループによってホストモード番号が異なることにより、ホストからのコマンドに対するHDDサブシステム10のオペレーション又は応答が、そのホストが属するホストグループによって変わることになる。
【0060】
なお、図10に例示されたホストグループ情報テーブルに設定登録されるその他の情報には、例えば、ホストグループ番号、割り当てられた論理デバイスの識別番号などがある。
【0061】
図11は、HDDサブシステム10のチャンネルコントローラが行なう、ホストからのコマンドのメイン処理の流れを示す。
【0062】
ホストからコマンドを受けると、チャネルコントローラは、図11に示す流れでコマンド種別に応じた処理を行い、ホストに応答する。これを順次に説明すると以下のとおりである。
【0063】
(1) ステップS11:共通処理
ここでは、コマンド種別に依存しない共通の処理が実行される。この共通処理には、ホストからのコマンドに含まれるイニシエータID、ターゲットID、LUN(ロジカルユニット)番号からアクセス対象の論理デバイスの識別番号(LDEV番号)を算出することや、アクセス対象の論理デバイスの構成・使用状態・障害状態・アクセス属性モード情報等の制御情報を制御メモリ13内のLDEV制御情報103から取得することなどが含まれる。
【0064】
(2) ステップS12:判定1
ここでは、制御メモリ13内のLDEV制御情報103から取得した制御情報に基づいて、アクセス対象の論理デバイスについて、
▲1▼ この論理デバイスは実装され且つ正常であるか、
▲2▼ この論理デバイスは使用中でないか、
▲3▼ この論理デバイスに障害報告がないか、
▲4▼ ホストからのコマンドのコマンドコード(コマンド種別)が、この論理デバイスのアクセス属性モード情報によって禁止されているアクセス動作を要求するものでないか、
などの条件がチェックされる。このチェックの結果、問題があれば、コマンドの処理は拒否され、一方、問題が無ければ、制御はステップS13へ進む。
【0065】
(3) ステップS13:処理リストの取得
ここでは、図12に例示されているような、コマンドコード(コマンド種別)毎に実行すべき処理をリストアップしたコマンド処理リスト(例えば、制御メモリ13に予め記憶されている)が参照される。そして、このコマンド処理リストから、ホストからのコマンドのコマンドコード(コマンド種別)に対応した処理が抽出される。図13に示された例によれば、例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」が抽出される。そして、制御はステップS14へ進む。
【0066】
(4) ステップS14:抽出処理の実行
ここでは、コマンド処理リストから抽出された処理がそれぞれ実行される。例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」がそれぞれ実行される。ここで必要に応じてホストモードによる分岐が行われる。なお、ホストモードによる分岐を行うコマンドは、例えばホストインタフェースがSCSIプロトコルの規格に従う場合control/sense/diag系のものが多い。セキュリティ機能においても、control/sense/diag系のコマンドへの応答を変えることにより、ホストの属性認識を実現することができる。
【0067】
このステップS14のより詳細な流れは、後に図13を参照して説明する。ステップS14の後、制御はステップS15へ進む。
【0068】
(5) ステップS15:リターン
コマンド処理の結果がホストに返される。
【0069】
図13は、上述した図11のメイン処理の中のステップS14(抽出処理の実行)における、個々の処理(例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」の各々)を実行するときのより詳細な流れを示す。これを順次に説明すると以下のとおりである。
【0070】
(1) ステップS21:共通処理
実行すべき処理(例えば、上述した「処理A」)は、それを構成する複数のサブ処理に分けられる。このステップS21では、それらサブ処理のうち、ホストモードに依存しない(つまり、全てのホストモードに共通な)もの(共通処理)であって、ホストモードに依存する(つまり、ホストモードに応じて異なる)サブ処理より先に実行すべきものがあれば、それが実行される。この後、制御はステップS22へ進む。
【0071】
(2) ステップS22:モード依存処理
ここでは、上述した複数のサブ処理のうち、ホストモードに依存するもの(モード依存処理)があれば、それが実行される。その具体的方法例としては、まず、コマンドのイニシエータID、ポート番号又はアクセス対象のLDEV番号等に基づいて図9、10に例示されたテーブルが参照されて、コマンドを発行したホストのホストモードが決定される。そして、図14に例示するような、モード依存処理毎にそれに対応するホストモード別のサブ処理をリストアップしたモード依存処理リスト(例えば、制御メモリ13に予め記憶されている)が参照され、そのモード依存処理リストから、当該ホストのホストモードに応じた当該モード依存処理に対応するサブ処理が抽出される。例えば、当該モード依存処理が「サブ処理1」であり、ホストモードが番号「02」である場合、「サブ処理b」が抽出される。そして、抽出されたホストモードに応じたサブ処理が実行される。
【0072】
なお、ホスト依存処理が複数ある場合、それら複数のホスト依存処理について、上記の方法でホストモードに応じたサブ処理が選択されて、選択されたサブ処理がそれぞれ実行される。
【0073】
この後、制御はステップS23へ進む。
【0074】
(3) ステップS23:共通処理
ここでは、上述した複数のサブ処理のうち、ホストモードに依存しない共通処理であって、モード依存理の後に実行すべきものがあれば、それが実行される。この後、制御はステップS24へ進む。
【0075】
(4) ステップS24〜S25:エラー応答
上述したステップS21〜S23が正常に実行完了すれば、ホストにその旨の応答を返す。他方、ステップS21〜S23中でエラーが発生した場合には、そのエラーがホストモード依存する(つまり、ホストモードに応じて応答内容(エラー情報)を違える必要がある)もの(モード依存エラー)である場合には、ホストモードに応じたエラー情報を作成してホストに返す。その具体的方法例としては、図15に例示するような、モード依存エラーのエラーコード(エラー種別)毎にそれに対応するホストモード別のエラー情報をリストアップしたモード依存エラーリスト(例えば、制御メモリ13に予め記憶されている)が参照され、そのモード依存エラーリストから、当該ホストのホストモードに応じた当該モード依存エラーに対応するエラー情報が抽出され、抽出されたエラー情報がホストへの応答内容に設定されてホストへ返される。例えば、当該モード依存エラーが「エラー1」であり、ホストモードが番号「01」である場合、エラー情報「05」が抽出されて応答内容に設定されてホストへ送られる。
【0076】
図16は、HDDサブシステム10において、論理デバイスの二重化のためのコピーペア形成オペレーションを行なう場合の処理の流れを示す。
【0077】
HDDサブシステム10に対するコピーペア形成の指示は、図1に示したコンソール端末51、52からサービスプロセッサ41のコンソールソフトウェア71を介してオペレーション制御用の内部LANを通じて行う(out-of-bandからの指示)ことができるし、或いは、ホスト21、22、31〜33のストレージ管理ソフトウェア81、82、91〜93からデータバンドを通じて行う(in-bandからの指示)こともできる。図16に示す処理は、in-bandから指示を受けた場合にはチャンネルコントローラ11、12によって行なわれ、また、in-bandから指示を受けた場合にはチャンネルコントローラ11、12とディスクコントローラ15によって行われることになる。
【0078】
サービスプロセッサ41(コンソール端末51、52)又はホスト21、22、31〜33などの外部装置からHDDサブシステム10に入力されるコピーペア形成の指示には、次の情報(1)及び(2)が含まれる。
【0079】
(1) 形成対象のコピーペア数
(2) コピーペア毎に以下の事項▲1▼及び▲2▼
▲1▼ P-vol(プライマリボリューム:コピー元)となる論理デバイスのLDEV番号
▲2▼ S-vol(セコンダリボリューム:コピー先)となる論理デバイスのLDEV番号
外部装置から上記の操作指示が入力されると、HDDサブシステム10内では図16に示す処理が行われる。これを順次に説明すると以下のとおりである。
【0080】
(1) ステップS31:判定1:ペア形成操作全体のチェック
ここでは、
▲1▼ 形成対象のコピーペア数は規定内か、
▲2▼ 複数のコントローラでコピーペア形成操作が可能で排他制御が必要な場合、形成対象のコピーペアについてロックが取得できたか、
▲3▼ コピーペア形成操作にライセンスの取得が必要な場合、指示を出したホスト(ホストのソフトウェア)にコピーペア形成操作のライセンスがあるか、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、一方、問題が無ければ、制御はステップS13へ進む。
制御はステップS32へ進む。
【0081】
(2) ステップS32:形成対象コピーペア通番号の初期値設定
ここでは、形成対象のコピーペアの通番号(形成ペア通番号)に初期値「0」が設定され、そして、制御はステップS33へ進む。
【0082】
(3) ステップS33:判定2:P-volのチェック
ここでは、P-volにする操作対象の論理デバイスについて
▲1▼ この論理デバイスのLDEV番号は妥当か、
▲2▼ この論理デバイスは実装され且つ正常であるか、
▲3▼ この論理デバイスはP-volにしてもよいか(例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係からP-volにする操作が禁止される場合があり得る)、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、制御はステップS36へ進み、一方、問題が無ければ、制御はステップS34へ進む。
【0083】
(4) ステップS34:判定3:S-volのチェック
ここでは、S-volにする操作対象の論理デバイスについて
▲1▼ その論理デバイスのLDEV番号は妥当か、
▲2▼ その論理デバイスが実装され且つ正常であるか、
▲3▼ この論理デバイスはS-volにしてもよいか(特に、図5に示したS-vol disable bitが「1」であればS-volにすることはできず、また、そうでなくても、例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係からS-volにするこの操作が禁止される場合もあり得る)、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、制御はステップS36へ進み、一方、問題が無ければ、制御はステップS35へ進む。
【0084】
(5) ステップS35:コピーペア形成
ここでは、上述した2つの操作対象の論理デバイスがそれぞれP-vol及びS-volに指定されて、P-volからS-volへデータがコピーされ両者のコピーペアが形成される。そして、制御はステップS36へ進む。
【0085】
(6) ステップS36:形成コピーペア通番号のインクレメント
形成コピーペア通番号が1つ増加され、制御はステップS37へ進む。
【0086】
(7) ステップS37:判定4:終了判定
ここでは、形成コピーペア通番号が形成対象コピーペア数に到達したかチェックされる。その結果、達してなければ制御はステップS33に進んで、次の形成対象のコピーペアについての同様な処理が行なわれ、達していれば、コピーペア形成操作は完了する。形成対象のコピーペアのいずれかについてコピーペア形成操作にエラーが生じた場合には、外部装置(サービスプロセッサ(コンソール端末)又はホスト)に返される応答には、エラーが生じたコピーペア毎のエラー要因などの情報が含まれる。
【0087】
以上が、この実施形態に係るHDDサブシステム10の構成及び機能の説明である。以下では、HDDサブシステム10がもつセキュリティ機能の使用方法と使用例、並びに、そのセキュリティ機能(アクセス属性の制御機能)を活用したHDDサブシステム10の応用例を説明する。
【0088】
まず、セキュリティ機能の使用方法について述べる。すなわち、既に説明した6種類のアクセス属性モードのうちRead Only及びRead/Write不可に関しては、これを或る論理デバイスに設定した上でその論理デバイスをホストに使用させるためには、
(1) 対象の論理デバイスに当該アクセス属性モードを設定し、その後に、
(2) 対象の論理デバイスへの接続(マウント:mount)をホストが実行し、その後に、
(3) 対象の論理デバイスの使用をホストが開始する、
という操作が順次に行なわれることになる。他方、上記以外のアクセス属性モード、つまり、Read/Write可能、Read Capacity
0、Inquiry抑止及びS-vol disableに関しては、上記のような格別の手順を行なう必要がない。
【0089】
次に、セキュリティ機能の使用例について簡単に説明する。すなわち、上述した6種類のアクセス属性モードは、例えば以下の用途に使用できる。
【0090】
(1) Read Onlyの使用例
データのアーカイブ化(官公庁文書、医療カルテ、決済文書、メール履歴等)、Webサイトでのデータ公開など。
【0091】
(2) Read/Write不可の使用例
一時的なデータ非公開(Webサイト等)、ホスト動作暴走時のデータ破壊防止など。
【0092】
(3) Read Capacity 0/Inquiry抑止の使用例
長期的なデータ非公開、データの存在そのものの隠蔽化など。
【0093】
(4) S-vol Disableの使用例
コピーペア自動形成環境下でのデータ保護など。
【0094】
次に、HDDサブシステム10のセキュリティ機能を活用した応用例について説明する。図17は、この種の応用例の一つとしてのWebサイトの構成を示す。
【0095】
このWebサイトは、HDDサブシステム10がもつセキュリティ機能とコピー(二重化)機能とを活用したものである。図17に示すように、インターネット421のような外部ネットワークに接続されたファイアーウォール413の内側に、インターナルネットワーク412が存在する。また、ファイアーウォール413の内側には、インターナルネットワーク412から隔離されたDMZ(Demilitarize)ネットワーク413も存在する。インターナルネットワーク412上には、このWebサイトのデータを更新するためのデータ更新端末414が存在する。DMZネットワーク413上には、このWebサイトのデータをインターネット421に公開するためのWebサーバ415が存在する。データ更新端末414は、HDDサブシステム10に一つのホストとして接続され、HDDサブシステム10内の第1の論理デバイス401にアクセスすることができる。この第1の論理デバイス401は、このWebサイトのオリジナルデータを蓄積するためのものである。一方、Webサーバ415は、HDDサブシステム10内に対して別のホストとして接続され、HDDサブシステム10内の第2の論理デバイス402にアクセスすることができる。この第2の論理デバイス402は、このWebサイトのオリジナルデータのコピーデータを蓄積するためのものである。
【0096】
Webサーバ415は、第2の論理デバイス402に蓄積されているデータを、DMZネットワーク413を通じてインターネット421に公開する。このデータ公開が実施されている間は、第2の論理デバイス402は第1の論理デバイス401からスプリットされた状態にある。そして、このWebサイトのデータを更新する場合には、次のような操作(1)〜(6)が順次に行なわれる。
【0097】
(1) Webサーバ415が、このWebサイトのデータの公開サービスを停止する。
【0098】
(2) Webサーバ415が、第2の論理デバイス402に対して接続解除(アンマウント:unmount)を実行する。
【0099】
(3) データ更新端末414が、第1の論理デバイス401をP-volとし、第2の論理デバイス402をS-volとして、両者間のコピーペア形成を実行し、そして、第1の論理デバイス401(P-vol)内のオリジナルデータを更新する。更新されたオリジナルデータは、HDDサブシステム10によって、第2の論理デバイス402(S-vol)に自動的にコピーされる。つまり、第2の論理デバイス402は第1の論理デバイス401に同期化される。
【0100】
(4) データ更新が完了した後、データ更新端末414が、第1の論理デバイス401(P-vol)と第2の論理デバイス402(S-vol)のスプリットを実行する。
【0101】
(5) Webサーバ415が、Read Onlyの第2の論理デバイス402に対して再び接続(マウント:mount)を実行する。
【0102】
(6) Webサーバ415が、このWebサイトのデータ(第2の論理デバイス402内のコピーデータ)の公開サービスを再開する。
【0103】
図18は、HDDサブシステム10の別の一応用例である、アーカイバルデータのインターネット等への公開・非公開の制御の仕方を説明するものである。
【0104】
図18に示された例では、次のような運用方針が採用された場合を想定している。すなわち、複数の論理デバイスLDEV#0〜LDEV#3が公開の対象である。公開期間中における、対象の論理デバイスLDEV#0〜LDEV#3のアクセス属性モードはRead Onlyである。公開期間(公開完了時期)は、論理デバイスLDEV#0〜LDEV#3毎に違えることができる。公開完了後、一定期間(例えば、3ヶ月間)は、公開されたデータが保存される。
【0105】
上記の運用方針の下での、具体的な制御例を示すと次のとおりである。
【0106】
(1) 図18Aに示すように、例えば5月1日に、論理デバイスLDEV#0〜LDEV#3が実装される。論理デバイスLDEV#0〜LDEV#3の初期的なアクセス属性モードはRead/Write可能になっている。
【0107】
(2) 図18Bに示すように、例えば5月5日に、一部の論理デバイスLDEV#0〜LDEV#2にデータを書き込む。そして、これらの論理デバイスLDEV#0〜LDEV#2のアクセス属性モードをRead Onlyに変更して、これらを公開する。この場合、論理デバイスLDEV#0〜LDEV#2の公開期間(公開終了期限)が異なる場合には、その異なる公開終了期限をそれぞれの属性変更抑止期限として設定する。例えば、論理デバイスLDEV#0については、その公開期間が1ヶ月間であれば、1ヶ月後の6月4日が属性変更抑止期限として設定され、また、論理デバイスLDEV#1については、その公開期間が無制限であれば、属性変更抑止期限は設定されず、また、論理デバイスLDEV#2については、その公開期間が2ヶ月間であれば、2ヶ月後の7月4日が属性変更抑止期限として設定される。
【0108】
(3) 図18Cに示すように、論理デバイスLDEV#0の公開期間(属性変更抑止期限)が過ぎた直後の6月5日に、この論理デバイスLDEV#0のアクセス属性モードをRead/Write不可に変更して、この論理デバイスLDEV#0の公開を終了する。この場合、公開終了後のデータの保存期間の終了日を、属性変更抑止期限として設定する。例えば、保存期間が3ヶ月間であれば、3ヶ月後の9月4日が属性変更抑止期限として設定される。
【0109】
(4) 図18Dに示すように、例えば6月19日に、残りの論理デバイスLDEV#3にデータを書き込む。そして、この論理デバイスLDEV#3のアクセス属性モードをRead
Onlyに変更して、これを公開する。この場合、論理デバイスLDEV#3の公開終了期限を、その属性変更抑止期限として設定する。例えば、その公開期間が2ヶ月間であれば、2ヶ月後の8月18日が属性変更抑止期限として設定される。
【0110】
(5) 図18Eに示すように、論理デバイスLDEV#1の公開期間(属性変更抑止期限)が過ぎた直後の7月5日に、この論理デバイスLDEV#1のアクセス属性モードをRead/Write不可に変更して、この論理デバイスLDEV#1の公開を終了する。この場合、公開終了後のデータの保存期間の終了日を、属性変更抑止期限として設定する。例えば、保存期間が3ヶ月間であれば、3ヶ月後の10月4日が属性変更抑止期限として設定される。
【0111】
(6) 図18Fに示すように、論理デバイスLDEV#3の公開期間(属性変更抑止期限)が過ぎた直後の8月19日に、この論理デバイスLDEV#3のアクセス属性モードをRead/Write不可に変更して、この論理デバイスLDEV#3の公開を終了する。この場合、公開終了後のデータの保存期間の終了日を、属性変更抑止期限として設定する。例えば、保存期間が3ヶ月間であれば、3ヶ月後の11月18日が属性変更抑止期限として設定される。
【0112】
(7) 図18Gに示すように、論理デバイスLDEV#0のデータ保存期間(属性変更抑止期限)が過ぎた直後の9月5日に、この論理デバイスLDEV#0のアクセス属性モードをRead/Write可能に変更して、この論理デバイスLDEV#0のデータ保存を終了する。
【0113】
以上、本発明の実施形態を説明したが、この実施形態は本発明の説明のための例示にすぎず、本発明の範囲を実施形態に限定する趣旨ではない。従って、本発明は、その要旨を逸脱することなしに、上記実施形態とは異なる様々な態様で実施することができる。
【0114】
【発明の効果】
本発明の一つの具体的観点によれば、記憶システムの論理デバイスのアクセス制御又はセキュリティ制御の仕方をより高度なものにすることができる。
【0115】
本発明の別の具体的観点によれば、ホストに対する記憶システムの論理デバイスのオペレーション又は応答を、オープンシステムに適したものにすることができる。
【0116】
本発明のまた別の具体的観点によれば、記憶システムの論理デバイスのアクセス属性モードの設定・解除等の管理作業を、オープンシステム上の様々なホストのアプリケーションから自動的に行える。
【図面の簡単な説明】
【図1】 本発明の一実施形態にかかる記憶システムが適用されるコンピュータシステムのシステム構成例を示すブロック図。
【図2】 HDDサブシステム10における物理デバイス(HDD装置)16−1〜16−Nと論理デバイスとの間の一般的な関係を示すブロック図。
【図3】 HDDサブシステム10において論理デバイス毎に設定されるアクセス属性モードの種類を説明した図。
【図4】 6種類のアクセス属性モードがそれぞれ設定された論理デバイスに関してどのような動作制御が行なわれるかを示した図。
【図5】 論理デバイス毎のアクセス属性モードの設定を保持するためのアクセス属性制御テーブル201の例を示す図。
【図6】 図3及び図4に示した6種類のアクセス属性モードと、図5に示したアクセス属性モード情報のビットパターンとの対応関係を示す図。
【図7】 アクセス属性モードの設定・変更・解除などの操作を行うときにHDDサブシステム10で行われる処理の流れを示す図。
【図8】 「ホストグループ」を説明したブロック図。
【図9】 ホストグループ番号算出テーブルの例を示した図。
【図10】 ホストグループ情報テーブルの例を示した図。
【図11】 HDDサブシステム10のチャンネルコントローラが行なう、ホストから入力されるコマンドのメイン処理の流れを示す図。
【図12】 コマンド処理リストの例を示す図。
【図13】 図11のメイン処理の中のステップS14(抽出処理の実行)において個々の処理を実行するときのより詳細な流れを示す図。
【図14】 モード依存処理リストの例を示す図。
【図15】 モード依存エラーリストの例を示す図。
【図16】 HDDサブシステム10において、論理デバイスの二重化のためのコピーペア形成オペレーションを行なう場合の処理の流れを示す図。
【図17】 HDDサブシステム10のセキュリティ機能を活用した応用例の一つとしてのWebサイトシステムの構成を示すブロック図。
【図18】 HDDサブシステム10の別の応用例としての、アーカイバルデータのインターネット等への公開・非公開の制御の仕方を説明する図。
【符号の説明】
10 HDDサブシステム(記憶システム)
11 M/Fチャンネルコントローラ
12 オープンチャンネルコントローラ
13 制御メモリ
14 キャッシュメモリ
15 ディスクコントローラ
16 HDD装置(物理デバイス)
21,22 メインフレーム(M/F)ホスト
31、32、33 オープンホスト
41 サービスプロセッサ
51、52 コンソール端末
71 コンソールソフトウェア
81、82、91、92、93 常駐型のストレージ管理ソフトウェア
101 論理デバイス
103 論理デバイス(LDEV)制御情報
Claims (9)
- 1以上の外部装置と通信可能な記憶システムにおいて、
複数の論理デバイスと、
所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、
前記外部装置から、指定された論理デバイスに関するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに基づいて、前記要求されたアクセス動作を制御し、そして、前記アクセス属性モードに基づいて前記要求されたアクセス動作を制御した結果に応じた情報をもつ応答を前記外部装置に出力するアクセス制御手段と
を備え、
前記所定のアクセス属性モードに、前記論理デバイスそれ自体又はその容量を認識するためのデバイス認識型動作に対して所定の制限を加えるための1以上のデバイス認識制御用モードが含まれており、
前記アクセス制御手段が、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対する前記デバイス認識型動作である場合、前記設定されているデバイス認識制御用モードに基づいて前記要求されたデバイス認識型動作を制限した結果に応じた情報をもつ応答を前記外部装置に出力するためのデバイス認識制御手段を有し、
前記デバイス認識制限用モードの一つがリードキャパシティゼロであり、
前記指定された論理デバイスに設定されているアクセス属性モードが前記リードキャパシティゼロである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスの容量を認識することである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの容量がゼロであることを示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。 - 1以上の外部装置と通信可能な記憶システムにおいて、
複数の論理デバイスと、
所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、
前記外部装置から、指定された論理デバイスに関するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに基づいて、前記要求されたアクセス動作を制御し、そして、前記アクセス属性モードに基づいて前記要求されたアクセス動作を制御した結果に応じた情報をもつ応答を前記外部装置に出力するアクセス制御手段と
を備え、
前記所定のアクセス属性モードに、前記論理デバイスそれ自体又はその容量を認識するためのデバイス認識型動作に対して所定の制限を加えるための1以上のデバイス認識制御用モードが含まれており、
前記アクセス制御手段が、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対する前記デバイス認識型動作である場合、前記設定されているデバイス認識制御用モードに基づいて前記要求されたデバイス認識型動作を制限した結果に応じた情報をもつ応答を前記外部装置に出力するためのデバイス認識制御手段を有し、
前記デバイス認識制限用モードの一つがインクエリ抑止であり、
前記指定された論理デバイスに設定されているアクセス属性モードが前記インクエリ抑止である場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスそれ自体を認識することである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの認識を抑止した結果を示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。 - 請求項1又は2記載のものにおいて、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対するデータのリード又はライトである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスに対するデータのリード又はライトが抑止された結果を示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。 - 請求項1乃至3のうちのいずれかに記載のものにおいて、
前記記憶システムは、装置種類の異なる複数の外部装置と通信可能であり、
所定の複数の装置モードの中から、前記外部装置の各々の装置種類に応じた一つの装置モードを選び、選ばれた装置モードを前記外部装置の各々に設定する装置モード設定手段と、
所定種類のコマンドを処理する場合に実行されるべき動作の種類を装置モード毎に記憶したモード依存動作記憶手段と、
コマンドを処理した結果が所定種類の結果である場合に前記処理されたコマンドに対する応答に含まれるべき情報の種類を装置モード毎に記憶したモード依存応答記憶手段と、
いずれかの外部装置から入力されたコマンドを処理するものであって、前記入力されたコマンドが前記所定種類のコマンドである場合、前記入力されたコマンドを処理する過程で、前記モード依存動作記憶手段に記憶されている装置モード毎の動作種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた動作種類を選び、選ばれた動作種類に対応する動作を実行するコマンド処理手段と、
前記コマンド処理手段による処理の結果に応じた応答情報を含んだ応答を、前記コマンドを発した外部装置に出力するものであって、前記処理の結果が前記所定種類の結果である場合、前記モード依存応答記憶手段に記憶されている装置モード毎の情報種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた情報種類を選び、選ばれた情報種類に対応する情報を含んだ応答を前記コマンドを発した外部装置に出力するコマンド応答手段と
をさらに備えたことを特徴とする記憶システム。 - 請求項4記載のものにおいて、
前記外部装置は、オープンシステムのホストであり、
前記アクセス制御手段は、前記オープンシステムのホストから前記コマンドを入力する、
ことを特徴とする記憶システム。 - 請求項1乃至5のうちのいずれかに記載のものにおいて、
前記アクセス制御手段が、前記外部装置の何れから前記コマンドが入力された場合であっても、前記要求されたアクセス動作を、前記指定された論理デバイスに設定されているアクセス属性モードに基づいて同様に制御することを特徴とする記憶システム。 - 1以上の外部装置と通信可能な記憶システムにおいて、
複数の論理デバイスと、
所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、
前記外部装置から、指定された論理デバイスに関するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに基づいて、前記要求されたアクセス動作を制御し、そして、前記アクセス属性モードに基づいて前記要求されたアクセス動作を制御した結果に応じた情報をもつ応答を前記外部装置に出力するアクセス制御手段と
を備え、
前記所定のアクセス属性モードに、前記論理デバイスそれ自体又はその容量を認識するためのデバイス認識型動作に対して所定の制限を加えるための1以上のデバイス認識制御用モードが含まれており、
前記アクセス制御手段が、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対する前記デバイス認識型動作である場合、前記設定されているデバイス認識制御用モードに基づいて前記要求されたデバイス認識型動作を制限した結果に応じた情報をもつ応答を前記外部装置に出力するためのデバイス認識制御手段を有し、
前記記憶システムは、装置種類の異なる複数の外部装置と通信可能であり、
所定の複数の装置モードの中から、前記外部装置の各々の装置種類に応じた一つの装置モードを選び、選ばれた装置モードを前記外部装置の各々に設定する装置モード設定手段と、
所定種類のコマンドを処理する場合に実行されるべき動作の種類を装置モード毎に記憶したモード依存動作記憶手段と、
コマンドを処理した結果が所定種類の結果である場合に前記処理されたコマンドに対する応答に含まれるべき情報の種類を装置モード毎に記憶したモード依存応答記憶手段と、
いずれかの外部装置から入力されたコマンドを処理するものであって、前記入力されたコマンドが前記所定種類のコマンドである場合、前記入力されたコマンドを処理する過程で、前記モード依存動作記憶手段に記憶されている装置モード毎の動作種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた動作種類を選び、選ばれた動作種類に対応する動作を実行するコマンド処理手段と、
前記コマンド処理手段による処理の結果に応じた応答情報を含んだ応答を、前記コマンドを発した外部装置に出力するものであって、前記処理の結果が前記所定種類の結果である場合、前記モード依存応答記憶手段に記憶されている装置モード毎の情報種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた情報種類を選び、選ばれた情報種類に対応する情報を含んだ応答を前記コマンドを発した外部装置に出力するコマンド応答手段と
をさらに備えたことを特徴とする記憶システム。 - 請求項7記載のものにおいて、
前記外部装置は、オープンシステムのホストであり、
前記アクセス制御手段は、前記オープンシステムのホストから前記コマンドを入力する、
ことを特徴とする記憶システム。 - 装置種類の異なる複数の外部装置と、前記外部装置と通信可能な請求項1乃至8のいずれかに記載の記憶システムとを備えたコンピュータシステムにおいて、
前記複数の外部装置はそれぞれ、前記記憶システムを利用するアプリケーションプログラムと、アプリケーションプログラムからの指示に応じて前記記憶システムの論理デバイスのセキュリティ機能の設定又制御に関わる管理用制御を行なうためのストレージ管理プログラムを搭載しており、
前記複数の外部装置はそれぞれ、前記アプリケーションプログラムから前記ストレージ管理プログラムグラムを介して、前記記憶システムに対する前記管理用制御を自動的に行なうことを特徴とするコンピュータシステム。
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003184598A JP4266725B2 (ja) | 2003-06-27 | 2003-06-27 | 記憶システム |
US10/769,887 US7124265B2 (en) | 2003-06-27 | 2004-02-03 | Storage system which controls access to logical devices by permitting attribute modes for logical devices to be set |
DE102004013110A DE102004013110A1 (de) | 2003-06-27 | 2004-03-17 | Speichersystem |
GB0511090A GB2411992B (en) | 2003-06-27 | 2004-04-15 | Storage system |
GB0408433A GB2405235B (en) | 2003-06-27 | 2004-04-15 | Storage system |
GB0511092A GB2411993B (en) | 2003-06-27 | 2004-04-15 | Storage system |
GB0511088A GB2411991B (en) | 2003-06-27 | 2004-04-15 | Storage system |
FR0404002A FR2856810A1 (fr) | 2003-06-27 | 2004-04-16 | Systeme de memorisation |
FR0404004A FR2856811A1 (fr) | 2003-06-27 | 2004-04-16 | Systeme de memorisation |
FR0404020A FR2856812B1 (fr) | 2003-06-27 | 2004-04-16 | Systeme de memorisation |
CNB2004100483658A CN100380305C (zh) | 2003-06-27 | 2004-06-25 | 存储系统 |
CN200810081203.2A CN101271381B (zh) | 2003-06-27 | 2004-06-25 | 存储系统及控制访问存储系统中的逻辑卷的方法 |
US11/508,873 US7447858B2 (en) | 2003-06-27 | 2006-08-24 | Storage system which controls access to logical devices by permitting attribute modes for the logical devices to be set |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003184598A JP4266725B2 (ja) | 2003-06-27 | 2003-06-27 | 記憶システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005018568A JP2005018568A (ja) | 2005-01-20 |
JP2005018568A5 JP2005018568A5 (ja) | 2006-07-06 |
JP4266725B2 true JP4266725B2 (ja) | 2009-05-20 |
Family
ID=32322189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003184598A Expired - Fee Related JP4266725B2 (ja) | 2003-06-27 | 2003-06-27 | 記憶システム |
Country Status (6)
Country | Link |
---|---|
US (2) | US7124265B2 (ja) |
JP (1) | JP4266725B2 (ja) |
CN (2) | CN100380305C (ja) |
DE (1) | DE102004013110A1 (ja) |
FR (3) | FR2856811A1 (ja) |
GB (2) | GB2411991B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267274A (ja) * | 2004-03-18 | 2005-09-29 | Hitachi Ltd | 記憶システム及びコンピュータシステム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6553387B1 (en) * | 1999-11-29 | 2003-04-22 | Microsoft Corporation | Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers |
US6766397B2 (en) * | 2000-02-07 | 2004-07-20 | Emc Corporation | Controlling access to a storage device |
JP4266725B2 (ja) | 2003-06-27 | 2009-05-20 | 株式会社日立製作所 | 記憶システム |
US8301809B2 (en) * | 2003-07-02 | 2012-10-30 | Infortrend Technology, Inc. | Storage virtualization computer system and external controller thereof |
JP4574162B2 (ja) * | 2003-11-20 | 2010-11-04 | キヤノン株式会社 | データ記憶装置 |
JP4463042B2 (ja) * | 2003-12-26 | 2010-05-12 | 株式会社日立製作所 | ボリュームの動的割り付け機能を有する記憶装置システム |
JP2005301684A (ja) * | 2004-04-12 | 2005-10-27 | Hitachi Ltd | ストレージシステム |
JP4401863B2 (ja) * | 2004-05-14 | 2010-01-20 | 株式会社日立製作所 | ストレージシステム |
US7296115B2 (en) * | 2004-09-17 | 2007-11-13 | Hitachi, Ltd. | Method of and system for controlling attributes of a plurality of storage devices |
US9495263B2 (en) * | 2004-12-21 | 2016-11-15 | Infortrend Technology, Inc. | Redundant SAS storage virtualization subsystem and system using the same, and method therefor |
US20060143505A1 (en) * | 2004-12-22 | 2006-06-29 | Dell Products L.P. | Method of providing data security between raid controller and disk drives |
US8140795B2 (en) * | 2005-02-28 | 2012-03-20 | Lenovo (Singapore) Pte. Ltd. | Hard disk drive with write-only region |
JP2006260025A (ja) * | 2005-03-16 | 2006-09-28 | Toshiba Corp | ディスクアレイ装置、ディスクアレイ装置の制御方法、及び電子機器 |
JP4688542B2 (ja) * | 2005-03-31 | 2011-05-25 | 株式会社日立製作所 | 計算機システム、ホストコンピュータ及びコピーペア処理方法 |
JP4990505B2 (ja) | 2005-04-04 | 2012-08-01 | 株式会社日立製作所 | 記憶制御装置及びストレージシステム |
JP2006293864A (ja) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | ストレージシステム、データ移動管理システム、及びデータ移動管理方法 |
JP4566808B2 (ja) * | 2005-04-21 | 2010-10-20 | 株式会社日立製作所 | 情報処理システム、ストレージシステム及び情報処理方法 |
JP2007047892A (ja) | 2005-08-08 | 2007-02-22 | Hitachi Ltd | 計算機システム及び計算機システムの状態管理方法 |
JP4671353B2 (ja) * | 2005-12-14 | 2011-04-13 | 株式会社日立製作所 | ストレージ装置及びその制御方法 |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
JP2008027291A (ja) | 2006-07-24 | 2008-02-07 | Hitachi Ltd | ストレージ装置及びデータ保護方法 |
EP2045762B1 (en) * | 2006-07-26 | 2011-11-02 | Panasonic Corporation | Nonvolatile storage device, access device, and nonvolatile storage system |
JP2008102672A (ja) * | 2006-10-18 | 2008-05-01 | Hitachi Ltd | 計算機システム、管理計算機、操作制御情報の設定方法 |
JP5020601B2 (ja) * | 2006-11-10 | 2012-09-05 | 株式会社日立製作所 | アクセス環境構築システム及び方法 |
JP4961317B2 (ja) * | 2007-10-03 | 2012-06-27 | キヤノン株式会社 | 仮想デバイスの管理方法、管理装置および記憶媒体 |
US20100042782A1 (en) * | 2008-08-18 | 2010-02-18 | Amiram Grynberg | Secure Portable File Storage Device |
EP2782062A4 (en) * | 2011-11-16 | 2015-04-08 | Fujitsu Ltd | INFORMATION PROVIDING DEVICE, INFORMATION PROVIDING METHOD, AND INFORMATION PROVIDING PROGRAM |
US9244615B2 (en) * | 2013-09-13 | 2016-01-26 | Microsoft Technology Licensing, Llc | Systems and methods based on policy criteria for controlling the flow of data storage input/output requests between endpoints |
JP6227776B2 (ja) * | 2014-06-25 | 2017-11-08 | 株式会社日立製作所 | ストレージシステム |
CN108108120B (zh) * | 2016-11-25 | 2021-03-09 | 上海川源信息科技有限公司 | 数据储存系统及其数据储存方法 |
US10437517B2 (en) | 2018-02-15 | 2019-10-08 | International Business Machines Corporation | Enhanced soft fence of devices |
CN112764666B (zh) * | 2019-10-21 | 2024-04-19 | 伊姆西Ip控股有限责任公司 | 用于存储管理的方法、设备和计算机程序产品 |
US20240012919A1 (en) * | 2020-07-28 | 2024-01-11 | Elementum Scm (Cayman) Ltd. | Selectively granting computer system access credentials to external users and non-users |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US225993A (en) * | 1880-03-30 | Coin pocket-book | ||
US93501A (en) * | 1869-08-10 | Improvement in permutation-padlocks | ||
US97504A (en) * | 1869-12-07 | photo-lithographer | ||
US37357A (en) * | 1863-01-06 | Improvement in churn-dashers | ||
US169928A (en) * | 1875-11-16 | Improvement in horse hay-rakes | ||
JP2868141B2 (ja) | 1992-03-16 | 1999-03-10 | 株式会社日立製作所 | ディスクアレイ装置 |
GB2270791B (en) | 1992-09-21 | 1996-07-17 | Grass Valley Group | Disk-based digital video recorder |
US5758125A (en) * | 1995-12-28 | 1998-05-26 | Newframe Corporation Ltd. | Method of sharing data in a heterogeneous computer system |
US5926833A (en) * | 1997-03-24 | 1999-07-20 | International Business Machines Corporation | Method and system allowing direct data access to a shared data storage subsystem by heterogeneous computing systems |
JP2001519563A (ja) | 1997-10-08 | 2001-10-23 | シーゲイト テクノロジー エルエルシー | ディスクドライブアレイおよびデータ格納方法 |
US6272537B1 (en) | 1997-11-17 | 2001-08-07 | Fujitsu Limited | Method for building element manager for a computer network element using a visual element manager builder process |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6237008B1 (en) | 1998-07-20 | 2001-05-22 | International Business Machines Corporation | System and method for enabling pair-pair remote copy storage volumes to mirror data in another storage volume |
US6272662B1 (en) | 1998-08-04 | 2001-08-07 | International Business Machines Corporation | Distributed storage system using front-end and back-end locking |
JP2000112822A (ja) | 1998-10-01 | 2000-04-21 | Hitachi Ltd | アーカイバル機能を有するディスク制御方式 |
US6542961B1 (en) * | 1998-12-22 | 2003-04-01 | Hitachi, Ltd. | Disk storage system including a switch |
JP2000267908A (ja) | 1999-03-18 | 2000-09-29 | Nec Corp | データベース管理システム及びその管理方法並びに管理プログラムを格納した記憶媒体 |
US6415296B1 (en) * | 1999-03-31 | 2002-07-02 | International Business Machines Corporation | Method and system for more efficiently providing a copy in a raid data storage system |
JP3756708B2 (ja) | 1999-09-30 | 2006-03-15 | 株式会社東芝 | 情報処理端末装置およびそのファイル管理方法 |
US6341331B1 (en) * | 1999-10-01 | 2002-01-22 | International Business Machines Corporation | Method and system for managing a raid storage system with cache |
US6718372B1 (en) * | 2000-01-07 | 2004-04-06 | Emc Corporation | Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system |
JP2001297523A (ja) | 2000-04-14 | 2001-10-26 | Sony Corp | 光ディスク装置 |
JP2001312374A (ja) | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
JP4719957B2 (ja) | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
JP2002149650A (ja) | 2000-11-06 | 2002-05-24 | Ntt Data Corp | 情報管理装置および情報管理方法 |
JP2002189570A (ja) * | 2000-12-20 | 2002-07-05 | Hitachi Ltd | 記憶システムの二重化方法および記憶システム |
JP2002222061A (ja) * | 2001-01-25 | 2002-08-09 | Hitachi Ltd | 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体 |
US20020103913A1 (en) * | 2001-01-26 | 2002-08-01 | Ahmad Tawil | System and method for host based target device masking based on unique hardware addresses |
US7133907B2 (en) * | 2001-10-18 | 2006-11-07 | Sun Microsystems, Inc. | Method, system, and program for configuring system resources |
US7010663B2 (en) * | 2002-03-22 | 2006-03-07 | Sun Microsystems, Inc. | Method and system for dividing a plurality of existing volumes of storage into a plurality of virtual logical units of storage |
JP2003345514A (ja) | 2002-05-29 | 2003-12-05 | Hitachi Ltd | 計算機システム |
US6820146B2 (en) * | 2002-10-01 | 2004-11-16 | Hewlett-Packard Development Company, L.P. | Filter driver for blocking access by host to devices |
JP4266725B2 (ja) * | 2003-06-27 | 2009-05-20 | 株式会社日立製作所 | 記憶システム |
JP4428993B2 (ja) * | 2003-11-27 | 2010-03-10 | 株式会社日立製作所 | ディスクアレイ装置及びディスクアレイ装置の制御方法 |
JP2005157826A (ja) * | 2003-11-27 | 2005-06-16 | Hitachi Ltd | アクセス制御装置及び方法 |
-
2003
- 2003-06-27 JP JP2003184598A patent/JP4266725B2/ja not_active Expired - Fee Related
-
2004
- 2004-02-03 US US10/769,887 patent/US7124265B2/en not_active Expired - Lifetime
- 2004-03-17 DE DE102004013110A patent/DE102004013110A1/de not_active Ceased
- 2004-04-15 GB GB0511088A patent/GB2411991B/en not_active Expired - Lifetime
- 2004-04-15 GB GB0408433A patent/GB2405235B/en not_active Expired - Lifetime
- 2004-04-16 FR FR0404004A patent/FR2856811A1/fr active Pending
- 2004-04-16 FR FR0404020A patent/FR2856812B1/fr not_active Expired - Fee Related
- 2004-04-16 FR FR0404002A patent/FR2856810A1/fr active Pending
- 2004-06-25 CN CNB2004100483658A patent/CN100380305C/zh active Active
- 2004-06-25 CN CN200810081203.2A patent/CN101271381B/zh active Active
-
2006
- 2006-08-24 US US11/508,873 patent/US7447858B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267274A (ja) * | 2004-03-18 | 2005-09-29 | Hitachi Ltd | 記憶システム及びコンピュータシステム |
JP4575689B2 (ja) * | 2004-03-18 | 2010-11-04 | 株式会社日立製作所 | 記憶システム及びコンピュータシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2005018568A (ja) | 2005-01-20 |
GB2405235B (en) | 2005-08-03 |
CN101271381A (zh) | 2008-09-24 |
GB2411991B (en) | 2005-11-09 |
GB2411991A (en) | 2005-09-14 |
US7124265B2 (en) | 2006-10-17 |
US20060282617A1 (en) | 2006-12-14 |
CN1577236A (zh) | 2005-02-09 |
GB2405235A (en) | 2005-02-23 |
CN101271381B (zh) | 2015-05-06 |
DE102004013110A1 (de) | 2005-01-27 |
FR2856812A1 (fr) | 2004-12-31 |
US7447858B2 (en) | 2008-11-04 |
US20040268038A1 (en) | 2004-12-30 |
CN100380305C (zh) | 2008-04-09 |
GB0511088D0 (en) | 2005-07-06 |
GB0408433D0 (en) | 2004-05-19 |
FR2856810A1 (fr) | 2004-12-31 |
FR2856812B1 (fr) | 2007-03-30 |
FR2856811A1 (fr) | 2004-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4266725B2 (ja) | 記憶システム | |
US7984227B2 (en) | Connecting device of storage device and computer system including the same connecting device | |
EP1720101B1 (en) | Storage control system and storage control method | |
JP4990505B2 (ja) | 記憶制御装置及びストレージシステム | |
US20070022259A1 (en) | Write protection in a storage system allowing both file-level access and volume-level access | |
JP4475079B2 (ja) | 計算機システムの構成管理方法 | |
JP4837378B2 (ja) | データの改竄を防止する記憶装置 | |
US20060168415A1 (en) | Storage system, controlling method thereof, and virtualizing apparatus | |
JP4521865B2 (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
WO2007088084A2 (en) | Restoring a file to its proper storage tier in an information lifecycle management environment | |
JP6604115B2 (ja) | ストレージ装置およびストレージ制御プログラム | |
US20080256317A1 (en) | Storage system and computer system | |
JP2006048313A (ja) | 複数の管理者から管理されるストレージシステムの管理方法 | |
JP4452557B2 (ja) | Worm保証付きリモートコピー | |
GB2411993A (en) | Data storage system | |
JP2002132588A (ja) | 記憶制御装置および記憶システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060523 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090217 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140227 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |