DE10197063B4 - Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät - Google Patents

Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät Download PDF

Info

Publication number
DE10197063B4
DE10197063B4 DE10197063T DE10197063T DE10197063B4 DE 10197063 B4 DE10197063 B4 DE 10197063B4 DE 10197063 T DE10197063 T DE 10197063T DE 10197063 T DE10197063 T DE 10197063T DE 10197063 B4 DE10197063 B4 DE 10197063B4
Authority
DE
Germany
Prior art keywords
network
devices
storage system
data source
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10197063T
Other languages
English (en)
Other versions
DE10197063T1 (de
Inventor
Steven M. Holliston Blumenau
John T. Mansfield Fitzgerald
John F. Jr. Holden Madden
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Publication of DE10197063T1 publication Critical patent/DE10197063T1/de
Application granted granted Critical
Publication of DE10197063B4 publication Critical patent/DE10197063B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Verwendung in einem Rechnersystem (10; 30; 200), das eine Mehrzahl von Geräten (12, 14, 16; 202, 203, 204), eine anteilsmäßig benutzte Datenquelle (20), welche anteilsmäßig von der Mehrzahl von Geräten benutzt wird, sowie ein Netzwerk (18a; 18b; 206; 21) enthält, das die Mehrzahl von Geräten mit der anteilsmäßig benutzten Datenquelle koppelt, wobei das Verfahren folgende Maßnahmen umfaßt:
(a) Bestimmen (32; 34) in Abhängigkeit davon, daß eines der Mehrzahl von Geräten Zugriff auf die anteilsmäßig benutzte Datenquelle (20) zu nehmen sucht und sich der anteilsmäßig benutzten Datenquelle als ein erstes Gerät vorstellt, ob das eine der Anzahl von Geräten sich Zugriff zu der anteilsmäßig benutzten Datenquelle über eine physikalische Verbindung (208, 209, 210) durch das Netzwerk zu verschaffen sucht, welche unterschiedlich von einer ersten physikalischen Verbindung durch das Netzwerk ist, die von dem ersten Gerät verwendet wird, um sich Zugriff zu der anteilsmäßig benutzten Datenquelle zu verschaffen; und...

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein das Gebiet vernetzter Rechnersysteme.
  • Beschreibung des zutreffenden Standes der Technik
  • Rechnersysteme enthalten im allgemeinen einen Host-Prozessor oder mehrere Host-Prozessoren und ein Speichersystem zur Speicherung von Daten, auf die durch den Host-Prozessor Zugriff genommen wird. Das Speichersystem kann ein Speichergerät oder mehrere Speichergeräte (beispielsweise Plattenlaufwerke) enthalten, um den Speicherbedarf des Host-Prozessors zu befriedigen. Plattenlaufwerke können eine oder mehrere Platten eines Aufzeichnungsmediums enthalten, beispielsweise ein magnetisches Aufzeichnungsmedium oder ein optisches Aufzeichnungsmedium.
  • In einer typischen Rechnersystemkonfiguration bietet ein Bus eine Verbindung zwischen dem Host-Prozessor und dem Speichersystem. Der Bus arbeitet entsprechend einem Protokoll, beispielsweise dem Small Component System Interconnect-Protokoll (SCSI-Protokoll), welches ein Format von Datenpaketen vorgibt, welche zwischen dem Host-Prozessor und dem Speichersystem übertragen werden. Wenn Daten vom Host-Prozessor benötigt werden, dann werden Anforderungen und Antworten über den Bus zu und von dem Speichersystem geliefert.
  • Vernetzte Rechnersysteme sind zunehmend gebräuchlich geworden, wobei mehrfache Host-Prozessoren über ein Netzwerk mit einer anteilig benutzten Datenquelle, beispielsweise einem anteilig benutzten Datenspeichersystem gekoppelt sind. Ein Fibre-Channel-Netz (Faserkanalnetz) ist ein Beispiel eines Netzwerkes, das verwendet werden kann, um eine solche Konfiguration aufzubauen. Der Fibre-Channel ist ein Netzwerkstandard, der es mehreren Initiatoren gestattet, über das Netzwerk mit mehreren Zielen Verbindung aufzunehmen, wobei der Initiator und das Ziel irgendein Gerät sein kann, welches mit dem Netzwerk gekoppelt ist.
  • Das Ankoppeln mehrerer Host-Einheiten an ein anteilig benutztes Speichersystem wirft Fragen bezüglich der Handhabung des Datenzugriffs auf das Speichersystem auf. Im einzelnen kann, da mehrere Host-Einheiten Zugriff zu einem gemeinsamen Speichersystem haben, jede Host-Einheit physikalisch dazu in der Lage sein, auf Information Zugriff zu nehmen, die Eigentum der anderen Host-Prozessoren ist. Aus diesem Grunde wurden vielerlei Techniken geschaffen, um den Zugriff zu den Daten in dem Speichersystem zu handhaben, in dem Bestreben, einen unberechtigten Zugriff durch eine Host-Einheit auf Daten, die Eigentum anderer Host-Einheiten sind, zu verhindern. Beispielsweise können bestimmte Teile oder Zonen des Speichers in dem Speichersystem einer oder mehreren der Host-Einheiten zugeordnet sein. Man verläßt sich darauf, daß jede Host-Einheit nur Zugriff auf diejenigen Teile des Speichers nimmt, für welche sie die Berechtigung hat. Eine solche Lösung ist jedoch gegenüber Einzelaktionen von jeder der Host-Einheiten verletzlich. Dies hat zum Ergebnis, daß ein solches Verfahren der Datenhandhabung nicht ausreicht, um Daten vor unberechtigten Zugriffen zu schützen.
  • Aus der WO99/13448A2 ist es bekannt, in einem Rechnersystem eine Mehrzahl von Geräten, eine anteilsmäßig benutzte Datenquelle, welche anteilsmäßig von der Mehrzahl von Geräten benutzt wird sowie ein Netzwerk vorzusehen, das die Mehrzahl von Geräten mit der anteilsmäßig benutzten Datenquelle koppelt. Das in dem bekannten System durchführbare Verfahren sieht vor, daß einem Gerät unabhängig von seinem Ort und damit unabhängig von einer bestimmten, stets gleichbleibenden physikalischen Verbindung durch das Netzwerk ermöglicht wird, Zugriff auf die anteilsmäßig benutzte Datenquelle zu nehmen. Somit wird vorausgesetzt, daß es sich bei dem Zugriff um einen berechtigten Zugriff des betreffenden Gerätes handelt.
  • Zusammenfassung der Erfindung
  • Eine beispielsweise Ausführungsform der Erfindung richtet sich auf ein Verfahren zur Verwendung in einem Rechnersystem, welches eine Mehrzahl von Geräten, eine anteilsmäßig benutzte Datenquelle, welche von der Mehrzahl der Geräte anteilig benutzt wird, sowie ein Netzwerk enthält, das die Anzahl von Geräten mit der anteilsmäßig benutzten Datenquelle koppelt. Das Verfahren enthält folgende Maßnahmen:
    • (a) Bestimmung in Reaktion auf den Versuch eines der Anzahl der Geräte, auf die anteilsmäßig benutzte Datenquelle Zugriff zu nehmen und sich der anteilsmäßig benutzten Datenquelle als ein erstes Gerät vorzustellen, ob das eine der Anzahl von Geräten sich auf die anteilsmäßig benutzte Datenquelle über eine körperliche Verbindung durch das Netzwerk Zugriff zu verschaffen versucht, welche unterschiedlich von einer ersten körperlichen Verbindung durch das Netzwerk ist, welche von dem ersten Gerät verwendet wird, um Zugriff zu der anteilsmäßig benutzten Datenquelle zu nehmen; und
    • (b) Verweigern des versuchten Zugriffs durch das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle über eine körperliche Verbindung durch das Netzwerk Zugriff zu nehmen versucht, welche verschieden von der ersten körperlichen Verbindung ist.
  • Eine andere beispielsweise Ausführungsform der Erfindung richtet sich auf ein Verfahren zur Verwendung in einem Rechnersystem, das eine Anzahl von Geräten, ein von der Anzahl von Geräten anteilsmäßig benutztes Speichersystem und ein Netzwerk enthält, das die Anzahl von Geräten mit dem Speichersystem koppelt, wobei das Netzwerk ein Protokoll verwendet und wobei jedes der Anzahl von Geräten eine erste Kennzeichnung, welche das Gerät eindeutig in einer Art und Weise identifiziert, die unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, sowie eine zweite Kennzeichnung aufweist, welche das Gerät eindeutig in einer Art und Weise identifiziert, die von der physikalischen Konfiguration des Rechnersystems abhängig ist. Das Verfahren enthält folgende Maßnahmen:
    • (a) Speichern der ersten und der zweiten Kennzeichnung eines ersten Gerätes in Abhängigkeit von einem Einloggen des ersten Gerätes der Anzahl von Geräten auf das Speichersystem;
    • (b) Bestimmen, in Abhängigkeit von einem auf die Maßnahme (a) folgenden Versuch durch eines der Anzahl von Geräten, sich auf das Speichersystem einzuloggen, während es sich dem Speichersystem als das erste Gerät vorstellt, ob das eine der Anzahl von Geräten versucht, sich auf das Speichersystem über eine körperliche Verbindung durch das Netzwerk einzuloggen, welche verschieden von einer ersten körperlichen Verbindung durch das Netzwerk ist, die durch das erste Gerät verwendet wird, um sich auf das Speichersystem in der Maßnahme (a) einzuloggen; und
    • (c) Verweigern des Einlog-Versuches durch das eine der Anzahl von Geräten auf das Speichersystem, wenn festgestellt wird, daß das eine der Anzahl von Speichergeräten versucht, sich auf das Speichersystem über eine körperliche Verbindung durch das Netzwerk einzuloggen, welche von der genannten ersten körperlichen Verbindung verschieden ist. Die Maßnahme (b) umfaßt folgende Maßnahmen: (b1) Uberprüfen eines Wertes der ersten Kennzeichnung, welche von dem einen der Anzahl von Geräten dem Speichersystem präsentiert wird, um festzustellen, daß das eine der Anzahl von Geräten sich als das erste Gerät vorstellt; (b2) Vergleichen eines Wertes der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten dargeboten wird, mit dem gespeicherten Wert der zweiten Kennzeichnung für das erste Gerät; und (b3) Feststellen, daß das eine der Anzahl von Geräten versucht, sich auf das Speichersystem über eine körperliche Verbindung durch das Netzwerk einzuloggen, welche verschieden von der ersten körperlichen Verbindung ist, wenn der Wert der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten präsentiert wird, mit dem gespeicherten Wert der zweiten Kennzeichnung für das erste Gerät nicht übereinstimmt.
  • Eine weitere Ausführungsform der Erfindung richtet sich auf ein Verfahren zur Verwendung in einem Rechnersystem, welches ein Netzwerk und eine Anzahl von mit dem Netzwerk gekoppelten Geräten umfaßt, wobei das Netzwerk ein Protokoll verwendet und jedes der Anzahl von Geräten eine erste Kennzeichnung, welche eindeutig das Gerät in einer Weise identifiziert, welche unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, sowie eine zweite Kennzeichnung aufweist, welche das Gerät eindeutig in einer Weise identifiziert, welche von der physikalischen Konfiguration des Rechnersystems abhängig ist, und wobei weiter das Netzwerk mindestens eine Netzwerkkomponente enthält, welche jedem der Anzahl von Geräten, welche in das Netzwerk eingebunden sind, einen eindeutigen Wert für die zweite Kennzeichnung zuordnet. Das Verfahren enthält folgende Maßnahmen:
    • (a) Bestimmung in Abhängigkeit des Versuchs eines der Anzahl von Geräten, sich in das Netzwerk einzuloggen und sich dem Netzwerk als ein erstes Gerät vorzustellen, ob das eine der Anzahl von Geräten sich in das Netzwerk über einen Anschluß einzuloggen versucht, der verschieden von einem ersten Anschluß des Netzwerkes ist, über welchen sich das erste Gerät zuvor in das Netzwerk eingeloggt hat; und
    • (b) Verweigern der versuchten Einloggung durch das eine der Anzahl von Geräten in das Netzwerk, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten sich Zugang zu dem Netzwerk über einen Anschluß zu verschaffen sucht, der verschieden von dem ersten Anschluß ist.
  • Eine wiederum andere beispielsweise Ausführungsform der Erfindung richtet sich auf eine Einrichtung zur Verwendung in einem Rechnersystem, welches eine Anzahl von Geräten, eine anteilsmäßig benutzte Datenquelle, die anteilig durch die Anzahl von Geräten benutzt wird, sowie ein Netzwerk enthält, das die Anzahl von Geräten mit der anteilsmäßig benutzten Datenquelle koppelt. Die Einrichtung enthält einen mit dem Netzwerk zu koppelnden Eingang und mindestens eine Steuereinrichtung, welche mit den Eingang gekoppelt ist, und welche auf den Versuch eines der Anzahl von Geräten, sich Zugang zu der anteilsmäßig benutzten Datenquelle zu verschaffen, und sich dabei der anteilsmäßig benutzten Datenquelle als ein erstes Gerät vorstellt, anspricht, um zu bestimmen, ob das eine der Anzahl von Geräten versucht, sich zu der anteilsmäßig benutzten Datenquelle über eine körperliche Verbindung durch das Netzwerk Zugang zu verschaffen, welche verschieden von einer ersten körperlichen Verbindung durch das Netzwerk ist, die durch das erste Gerät für die Zugriffnahme für die anteilsmäßig benutzte Datenquelle verwendet wird, um den versuchten Zugriff durch das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle zu verweigern, wenn festgestellt wird, daß das eine der Anzahl von Geräten versucht, sich Zugriff zu der anteilsmäßig benutzten Datenquelle über eine körperliche Verbindung durch das Netzwerk zu verschaffen, welche verschieden von der ersten körperlichen Verbindung ist.
  • Eine weitere beispielsweise Ausführungsform der Erfindung richtet sich auf eine Einrichtung zur Verwendung in einem Rechnersystem, das eine Mehrzahl von Geräten, ein anteilsmäßig durch die Anzahl von Geräten benütztes Speichersystem und ein Netzwerk enthält, das die Anzahl von Geräten mit dem Speichersystem koppelt, wobei das Netzwerk ein Protokoll verwendet und jedes der Anzahl von Geräten eine erste Kennzeichnung, welche das Gerät eindeutig in einer Weise identifiziert, welche unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, sowie eine zweite Kennzeichnung aufweist, welche das Gerät eindeutig in einer Weise identifiziert, welche von der physikalischen Konfiguration des Rechnersystems abhängig ist. Die Einrichtung enthält einen mit dem Netzwerk zu koppelnden Eingang, eine Speichereinrichtung, und mindestens eine Steuereinrichtung, welche mit dem Netzwerk und der Speichereinrichtung gekoppelt ist und auf ein Einloggen eines ersten Gerätes der Anzahl von Geräten auf das Speichersystem anspricht, um die erste und die zweite Kennzeichnung des ersten Gerätes in der Speichereinrichtung zu speichern. Die mindestens eine Steuereinrichtung spricht ferner nach dem Einloggen durch das erste Gerät auf einen Versuch eines der Anzahl von Geräten an, sich auf das Speichersystem einzuloggen, während sich das Gerät dem Speichersystem als das erste Gerät vorstellt, mit folgenden Reaktionen:
    Prüfen eines Wertes der ersten Kennzeichnung, welche von dem einen der Anzahl von Geräten dem Speichersystem präsentiert wird, um festzustellen, daß das eine der Anzahl von Geräten sich als das erste Gerät vorstellt;
    Vergleichen eines Wertes der zweiten Kennzeichnung, welche von dem einen der Anzahl von Geräten dargeboten wird mit dem gespeicherten Wert der zweiten Kennzeichnung des ersten Gerätes;
    Feststellen, daß das eine der Anzahl von Geräten sich zu dem Speichersystem durch eine körperliche Verbindung durch das Netzwerk Zugang zu verschaffen sucht, welche verschieden von der ersten körperlichen Verbindung ist, welche durch das erste Gerät verwendet wird, um sich in das Speichersystem einzuloggen, wenn der Wert der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten dargeboten wird, mit dem gespeicherten Wert der zweiten Kennzeichnung des ersten Gerätes nicht übereinstimmt; und
    Verweigern des versuchten Einloggens durch das eine der Anzahl von Geräten in das Speichersystem, wenn festgestellt wird, daß das eine der Anzahl von Geräten sich auf das Speichersystem über eine körperliche Verbindung durch das Netzwerk einzuloggen versucht, welche verschieden von der ersten körperlichen Verbindung ist.
  • Eine weitere beispielsweise Ausführungsform der Erfindung richtet sich auf eine Einrichtung zur Verwendung in einem Rechnersystem, das ein Netzwerk und eine Anzahl von Geräten enthält, die mit dem Netzwerk gekoppelt sind, wobei das Netzwerk ein Protokoll verwendet, bei welchem jedes der Anzahl von Geräten eine erste Kennzeichnung, welche das Gerät eindeutig in einer Weise identifiziert, welche unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, und eine zweite Kennzeichnung aufweist, welche das Gerät eindeutig in einer Weise identifiziert, welche von der physikalischen Konfiguration des Rechnersystems abhängig ist, und wobei das Netzwerk mindestens eine Netzwerkkomponente aufweist, welche jedem der Anzahl von Geräten, welche in das Netzwerk eingebunden sind, einen eindeutigen Wert für die zweite Kennzeichnung zuordnet. Die Einrichtung enthält mindestens einen Eingang, der mit mindestens einem der Anzahl von Geräten gekoppelt ist, sowie mindestens eine Steuereinrichtung, welche auf den Versuch eines der Anzahl von Geräten anspricht, sich in das Netzwerk einzuloggen und sich dem Netzwerk als ein erstes Gerät vorstellt, um festzustellen, ob das eine der Anzahl von Geräten sich in das Netzwerk über einen Anschluß einzuloggen sucht, der verschieden von einem ersten Anschluß des Netzwerkes ist, über welchen sich das erste Gerät zuvor in das Netzwerk eingeloggt hat, und den Versuch des Einloggens durch das eine der Anzahl von Geräten in das Netzwerk abzuweisen, wenn das eine der Anzahl von Geräten sich auf das Netzwerk über einen Anschluß einzuloggen sucht, der verschieden von dem ersten Anschluß ist.
  • Kurze Beschreibung der Zeichnungen
  • 1A, 1B und 1C zeigen Beispiele von Netzwerkkonfigurationen, bei denen der Datenhandhabungsaspekt nach der vorliegenden Erfindung verwendet werden kann;
  • 2 ist ein Blockschaltbild eines Fibre-Channel-Systems, bei welchem die vorliegende Erfindung in ihren Aspekten verwendet werden kann, wobei die Art und Weise gezeigt ist, in welcher ein Netz durch eine Anzahl von Schaltern gebildet ist;
  • 3 zeigt eine Ausführungsform eines Datenpakets in einem Fibre-Channel-System;
  • 4 ist ein Blockschaltbild, das beispielsweise Komponenten eines Host-Prozessors und eines Speichersystems in einem vernetzten System mit einem Adapter wiedergibt, welcher Elemente aufweist, um durch den Host-Prozessor ausgegebene Anfragen gemäß einer Ausführungsform der vorliegenden Erfindung auszufiltern;
  • 5 ist ein Blockdiagramm einer Ausführungsform einer Datenkonfigurationsstruktur, welche verwendet werden kann, um Filterinformationen für die Verwendung in dem Speichersystem von 4 zu speichern;
  • 6 ist ein Blockdiagramm einer Ausführungsform zur Filterung von Daten, welche verwendet werden kann, um Anforderungen an das Speichersystem von 4 auszufiltern;
  • 7 ist ein Blockdiagramm einer alternativen Ausführungsform einer Datenkonfigurationsstruktur, welche verwendet werden kann, um Filterinformationen gemäß einem Aspekt der vorliegenden Erfindung zu speichern; und
  • 8 ist ein Flußdiagramm eines Verfahrens zur Feststellung der Identität eines Host-Bus-Adapters, welcher versucht, sich auf eine Netzwerk-Datenquelle einzuloggen, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Beschreibung von Ausführungsformen im Detaill
  • Eine Ausführungsform der vorliegenden Erfindung richtet sich auf ein Datenhandhabungsverfahren und eine Einrichtung zur Handhabung von Zugriffen durch mehrerlei Geräte (beispielsweise Host-Prozessoren, Dateiserver und dergleichen) auf eine anteilsmäßig benutzte Datenquelle (beispielsweise ein anteilsmäßig benutztes Datenspeichersystem). Die anteilig benutzte Datenquelle bedient selektiv Anforderungen von den Geräten bezüglich Teilen der anteilsmäßig benutzten Datenquelle in Abhängigkeit von Konfigurationsdaten, die zu jedem der Teile der anteilsmäßig benutzten Datenquelle gehören.
  • In einer Ausführungsform sind Daten in der anteilsmäßig benutzten Datenquelle in Datenvolumen portioniert. Die Konfigurationsdaten identifizieren, welche Datenvolumen für den Zugriff durch jedes der Geräte, welche mit der Datenquelle (beispielsweise über ein Netzwerk) gekoppelt sind, verfügbar sind. Die anteilsmäßig benutzte Datenquelle enthält einen Filter, welcher eine Anforderung selektiv zur Erfüllung in Abhängigkeit von der Identität des Gerätes weitergibt, das die Anforderung ausgegeben hat, und in Abhängigkeit von den Konfigurationsdaten, welche zu dem Datenvolumen gehören, zu welchem Zugriff verlangt wird. Der Filter gibt nur solche Anforderungen für den Zugriff auf Datenvolumen weiter, auf welche das anfordernde Gerät berechtigterweise Zugriff hat. Anforderungen auf Datenvolumen, für welche das Gerät keine Berechtigung hat, werden nicht bedient.
  • Das Filtern von Anforderungen an der Datenquelle ermöglicht die Steuerung der Datenhandhabung zentral an einem Ort anstatt über das Netzwerk hin verteilt. Zusätzlich beseitigt die Zentralisierung der Datenhandhabungssteuerung auf die anteilsmäßig benutzte Datenquelle (beispielsweise das Speichersystem) die Notwendigkeit, auf die Host-Einheiten zu vertrauen, welche Zugang zu der anteilsmäßig benutzten Datenquelle suchen.
  • In einer anderen Ausführungsform der Erfindung kann zusätzlich zur Filterung der Anforderungen zur Unterstützung der Datenhandhabung an der Datenquelle eine Schutzmaßnahme zur weiteren Sicherung der Daten an der Datenquelle hinzutreten. Da die Filterung in Abhängigkeit von der Identität des die Anforderung initiierenden Gerätes durchgeführt wird, kann im einzelnen die Datensicherheit gefährdet werden, wenn ein Gerät seine Identität falsch darbietet, um Zugang zu der Datenquelle zu gewinnen (beispielsweise in unreeller Absicht). In einer Ausführungsform ist eine Feststellungsmaßnahme und eine Feststellungseinrichtung vorgesehen, um die Identität des anfordernden Gerätes festzustellen, so daß verhindert wird, daß ein Gerät Zugriff zu Daten erhält, welche einem anderen Gerät gehören, indem dieses Gerät seine Identität der anteilsmäßig benutzten Datenquelle falsch vorstellt.
  • Ein beispielsweises System, bei welchem das Datenhandhabungsverfahren und die Datenhandhabungseinrichtungen nach der vorliegenden Erfindung verwendet werden können, ist ein vernetztes Rechnersystem, bei welchem die Geräte Host-Prozessoren oder Datei-Server sind, die mit dem Netzwerk gekoppelt sind, und die anteilsmäßig benutzte Datenquelle ist ein Speichersystem (beispielsweise ein Plattenspeichersystem). Man erkennt jedoch, daß die Verwendung eines Netzwerkes, eines Host-Prozessors oder eines anteilsmäßig benutzten Speichersystems nicht Beschränkungen der Erfindung darstellen und daß eine solche Systemkonfiguration nachfolgend nur zu Erläuterungszwecken beschrieben ist.
  • Ein Beispiel für ein Netzwerk, bei welchem die vorliegende Erfindung eingesetzt werden kann, ist ein Fibre-Channel-Netzwerk, doch ist die Erfindung nicht auf die Verwendung bei Fibre-Channel-Netzwerken oder irgendwelchen anderen besonderen Netzwerkkonfigurationen beschränkt. Drei Beispiele für Fibre-Channel-Netzwerkkonfigurationen sind in den 1A, 1B und 1C gezeigt. 1A zeigt ein Netzwerk 10, das eine Schleifenkonfiguration aufweist, wobei sämtliche Geräte in dem Netzwerk in einer einzigen Schleife zusammengekoppelt sind. In 1A sind drei Host-Prozessoren 12, 14 und 16 gezeigt, welche mit einem Speichersystem 20 durch einen Schalter oder Verteiler 18a gekoppelt sind. In seinem inneren ist der Verteiler als Schleifenkonfiguration ausgebildet. Die Verbindung zwischen den Geräten über die Busse 15a bis 15d geschieht durch Durchleiten von Datenpaketen von einem Gerät zum nächsten in der Schleife. 1B zeigt ein Netzwerk 30, das in Netzkonfiguration ausgebildet ist, wobei sämtliche Geräte über einen Schalter 18b miteinander gekoppelt sind. Die Verbindung zwischen Paaren von Geräten 12, 14, 16 und 20 in dem Netzwerk 30 wird durch den Schalter 18b gesteuert. 1C zeigt eine Host-/Speichersystem-Konfiguration, wobei das Speichersystem zwei Anschlüsse enthält, von denen jeder für das Speichersystem die Schnittstelle zu einem unterschiedlichen Netzwerk bildet. Der erste Anschluß (Anschluß 0) ist mit einem Netzwerk 30 mit Gitterkonfiguration gekoppelt und ein zweiter Anschluß (Anschluß 1) ist mit einem Schleifennetzwerk 30 gekoppelt. Das Datenhandhabungsverfahren nach der vorliegenden Erfindung kann in Netzwerken verwendet werden, welche irgendeine Konfiguration nach den 1A bis 1C haben, oder kann in zahlreichen anderen Netzwerken oder Konfigurationen verwendet werden, bei denen Datenquellen anteilsmäßig benutzt werden.
  • Wie oben erwähnt sieht die Datenhandhabung gemäß der vorliegenden Erfindung vor, daß Datenvolumen in dem Speichersystem 20 entsprechend der Identität der Host-Geräte konfiguriert werden, welche mit dem Speichersystem gekoppelt sind, und welche eine Berechtigung für den Zugriff auf das Speichersystem haben. Die Konfigurationsdaten, welche verwendet werden, um die Zuordnung von Datenvolumen zu unterschiedlichen Host-Einheiten zu handhaben, können beispielsweise durch einen Systemadministrator des Netzwerkes vorgesehen werden. Der Systemadministrator verfolgt die Host-Geräte, welche mit dem Netzwerk gekoppelt sind, sowie die verfügbaren Speicherräume in dem Speichersystem. Wenn ein neues Host-Gerät in das Netzwerk eintritt, so wird ein Einlog-Verfahren ausgeführt, wobei das neue Host-Gerät sich in das Netzwerk einloggt und sich dann weiter in das Speichersystem einloggt. Der Systemadministrator ordnet dem Host-Gerät Speichersystemräume zu. Die Anzahl der Räume, welche dem Host-Gerät zugeordnet werden, kann beispielsweise auf einer gewünschten Zahl von Datenvolumen oder auf historischen Datenanforderungen des Host-Gerätes beruhen. Der Systemadministrator kann Zugriff auf die Konfigurationsdaten nehmen, welche zur Handhabung der Speicherräume verwendet werden, was über einen Management-Arbeitsplatz geschehen kann. Der Management-Arbeitsplatz kann an irgendeinem Ort in dem Netzwerk gelegen sein, da die vorliegende Erfindung nicht auf irgendeine besondere Ausbildung des Management-Arbeitsplatzes beschränkt ist.
  • Der Einlogg-Vorgang oder Anmeldevorgang für ein neues Gerät, das sich in ein Fibre-Channel-Netz einloggt, wird nun unter Bezugnahme auf 2 beschrieben. 2 zeigt ein Fibre-Channel-Netzwerk 200, das drei Geräte 202 bis 204 enthält, die miteinander durch eine Netzstruktur 206 verbunden sind. Während eine Netzstruktur im allgemeinen begriffsmäßig als eine Wolke angesehen wird, welche jedes der damit gekoppelten Geräte in nebelartiger Weise verbindet, wird die Netzstruktur 206 typischerweise über eine Reihe von einem oder mehreren Schaltern 208, 209 verwirklicht. Jedes der Geräte 202 bis 204 ist mit einem von einer Mehrzahl von Anschlüssen (in 2 mit P1 bis P8 bezeichnet) eines der Schalter 208, 209 verbunden, welcher einen Eingangspunkt für das Gerät zu der Netzstruktur 206 bildet. Zusätzlich können verschiedene Anschlüsse der Schalter 208, 209, wie in 2 bei 210 dargestellt ist, verbunden sein, um sicherzustellen, daß Verbindungswege zwischen jedem der Geräte in Netzstruktur geschaffen werden. In dieser Hinsicht sei bemerkt, daß jeder der Schalter 208, 209 in der Lage ist, Informationen zwischen irgendwelchen zwei seiner Anschlüsse durchzuleiten.
  • Entsprechend dem Fibre-Channel-Protokoll muß jedes Gerät, das sich in ein Fibre-Channel-Netz einloggt, einen eindeutigen weltweiten Namen (worldwide name WWN) für jeden Anschluß oder Adapter des Gerätes anbieten, das sich in die Netzstruktur 206 einloggt. Beispielsweise enthält das Gerät 202 von 2 ein Paar von Host-Bus-Adaptern (HBA) 212, 213, welches mit der Netzstruktur 206 gekoppelt ist und bildet ein Paar von Anschlüssen für das Gerät 202 zu der Netzstruktur hin. Gemäß dem Fibre-Channel-Protokoll ist jeder der Host-Bus-Adapter 212, 213 mit seinem eigenen WWN-Namen versehen. Jeder WWN-Name wird durch den Hersteller des Gerätes (und/oder des Host-Bus-Adapters) als Teil eines Registrierungsprozesses zugeordnet, der durch das Institute of Electrical and Electronic Engineers (IEEE) kontrolliert wird. Der WWN-Name enthält typischerweise eine Zahl von Feldern einschließlich eines ersten Feldes, das eindeutig den Hersteller des Gerätes und/oder des Host-Bus-Adapters identifziert, sowie eines zweiten Feldes, das eindeutig zwischen den Geräten unterscheidet, welche von dem betreffenden Hersteller geliefert werden.
  • Als Teil des Vorgangs des Einloggens in eine Netzstruktur 20 bietet jeder Anschluß des Gerätes seinen WWN-Namen dem Schalter an, der als der Eintrittspunkt für den betreffenden Geräteanschluß in die Netzstruktur 206 dient (beispielsweise liefert der Host-Bus-Adapter 212 des Gerätes 202 seinen WWN-Namen an den Schalter 208). In Reaktion hierauf liefert der Schalter an den sich einloggenden Anschluß (beispielsweise den Host-Bus-Adapter 12) eine Netzwerkkennzeichnung (Fabric-ID), welche eine eindeutige Kennzeichnung innerhalb der Netzstruktur 26 ist. Wie weiter unten diskutiert erfordert das Fibre-Channel-Protokoll, daß jedes Paket von Informationen, welches zwischen einer Quelle und einem Bestimmungsgerät versendet wird, eine eindeutige Kennzeichnung sowohl für die Herkunftsstelle oder Quelle als auch für das Bestimmungsgerät enthält. Da der WWN-Name eine Kennzeichnung liefern soll, welche einzigartig für irgendein Gerät irgendwo in der Welt ist, ist er ziemlich lang (beispielsweise verwenden WWN-Namen typischerweise 64 Bit, wenngleich der Fibre-Channel-Standard 128 Bit verarbeiten kann). Wesentlich weniger Bits sind erforderlich, um eindeutig jedes Gerät in einer typischen Netzkonfiguration zu identifizieren. Aus diesem Grunde wurde das Konzept der Netzkennzeichnung oder Fabric-ID entwickelt, um den Ballast in Datenpaketen zu minimieren, welche unter Verwendung des Fibre-Channel-Protokoll übertragen werden. Gemäß dem Fibre-Channel-Protokoll enthält also jedes Informationspaket nicht den WWN-Namen für das Herkunftsgerät und für das Bestimmungsgerät, sondern enthält vielmehr eine Netzwerkkennzeichnung oder Fabric-ID für jedes dieser Geräte, welche bedeutend kürzer ist (beispielsweise typisch 24 Bit). Demzufolge umfaßt der Einlog-Vorgang zum Einloggen eines Gerätes in eine Netzkonfiguration 206, daß jeder Anschluß des Gerätes seinen WWN-Namen an den Schalter gibt, welcher den Eingangspunkt für den betreffenden Geräteanschluß zu der Netzkonfiguration 206 bildet, daß der Schalter eine eindeutige Netzkennzeichnung oder Fabric-ID für diesen Anschluß auswählt und dann die Netzkennzeichnung oder Fabric-ID an den Geräteanschluß zurückgibt. Hiernach verwendet das eingeloggte Gerät die eindeutig zugeordnete Fabric-ID zur Durchführung seiner Kommunikationen über die Netzstruktur 206. Die Schalter 208, 209, welche die Netzstruktur 206 bilden, kommunizieren typischerweise miteinander, um sicherzustellen, daß eindeutige Netzkennzeichnungen oder Fabric-ID's jedem Gerät gegeben werden, das in die Netzstruktur 206 eingeloggt ist (beispielsweise durch Sicherstellung, daß jeder Schalter mit einem eindeutigen Versatz versehen ist, der sich nicht mit anderen Schaltern in der Netzstruktur überlappt, und sodann durch Sicherstellung, daß jeder Schalter eine Liste der besonderen Kennzeichnungen unterhält, die innerhalb seines Versatzbereiches zugeordnet worden sind.
  • Wenn sich jedes Gerät in die Netzstruktur einloggt, kann es die Netzstruktur befragen, um die anderen Geräte zu identifizieren, welche mit der Netzstruktur gekoppelt sind, und es wird dann mit einer Liste von Fabric-ID's beliefert, welche sämtliche der Geräte identifizieren, die in die Netzstruktur 206 eingeloggt sind. Diese Information kann dazu verwendet werden, Information zwischen neuerlich eingeloggten Geräten und den anderen Geräten auszutauschen, welche mit der Netzstruktur 206 gekoppelt sind.
  • Das Fibre-Channel-Protokoll ist in der Lage, Mehrfachschnittstellen-Befehlssätze zu verarbeiten. Demgemäß können Geräte, welch unter Verwendung eines Fibre-Channel-Netzwerkes zusammengekoppelt sind, unter Verwendung irgendeiner Zahl von Protokollen höheren Niveaus kommunizieren, einschließlich dem Internetprotokoll (IP), dem SCSI-Protokoll oder irgendeiner Zahl anderer Protokolle, vorausgesetzt, daß die Schnittstellengeräte Kenntnis von der Art von Protokoll haben, das an der betreffenden Fibre-Channel-Verbindung verwendet wird. Bestimmte Arten von Geräten sind aus historischen Gründen so konstruiert, daß sie unter Verwendung bestimmter Protokolle kommunizieren. Beispielsweise haben Host-Prozessor-Geräte historisch Verbindung mit Speichersystemen unter Verwendung des SCSI-Protokolls. Geräte, die unter Verwendung eines Fibre-Channel-Netzwerks gekoppelt sind, können miteinander unter Verwendung derselben Protokolle kommunizieren, welche sie historisch verwendet haben. Aus diesem Grunde erfordern vorhandene Schnittstellen der Geräte nur wenig Umkonstruktion für die Kopplung mit dem Fibre-Channel-Netzwerk.
  • Tunnelierungstechniken werden typischerweise verwendet, um Pakete irgendeiner Art von Protokoll in Pakete umzuformen, die auf dem Fibre-Channel-Netzwerk laufen können. Bei der Tunnelierungstechnik wird ein Paket, das gemäß einem ersten Protokoll formatiert ist, in ein zweites Paket eingehüllt, das gemäß dem höheres Niveau aufweisenden Fibre-Channel-Netzwerkprotokoll formatiert ist. Ein SCSI-Paket kann also in ein Fibre-Channel-Paket durch einen Host-Prozessor oder ein Speichersystem für die Übertragung auf einem Fibre-Channel-Netzwerk eingehüllt werden. Ein Beispiel eines gemäß einem SCSI-Protokoll formatierten Informationspaketes, welches in ein Fibre-Channel-Paket eingehüllt ist, ist in 3 dargestellt.
  • Gemäß 3 enthält ein Fibre-Channel-Paket 50 ein Kopfteil 55 und ein Nutzdatenteil 160. Das Kopfteil 55 enthält ein Herkunfsortkennzeichnungsfeld 52, ein Bestimmungsfeldkennzeichnungsfeld 53 und ein Längenfeld 54. Das Herkunftsortkennzeichnungsfeld 53 enthält die Netzkennzeichnung oder Fabric-ID des Gerätes im Netzwerk, welches die Übertragung des Paketes 50 initiiert hat und das Bestimmungsortkennzeichnungsfeld 53 enthält die Netzkennzeichnung oder Fabric-ID des Zielgerätes in dem Netzwerk zum Empfang des Datenpaketes. Das Längenfeld 54 identifiziert die Anzahl von Bytes in dem Paket. Andere Felder, welche in der Fibre-Channel-Spezifikation definiert sind, können auch in dem Kopfteil enthalten sein, doch sind hier diese Felder aus Ubersichtlichkeitsgründen weggelassen.
  • Das Herkunftsortkennzeichnungsfeld 52 und das Bestimmungsortkennzeichnungsfeld 53 werden beispielsweise in dem exemplarischen System von 1B dazu verwendet, bestimmte Host-Prozessoren und das Speichersystem zu identifizieren. Wenn ein Host-Gerät ein Anforderungspaket an das Speichersystem 20 ausgibt, dann identifiziert die Herkunftsortkennzeichnung das Host-Gerät und die Bestimmungsortkennzeichnung identifiziert das Speichersystem. Gemäß einer Ausführungsform der Erfindung verwendet das Speichersystem 20 das Herkunftsortkennzeichnungsfeld 52 des Paketes, um in Konfigurationsdaten nachzusuchen, welche angeben, auf welche der Datenvolumen des Speichersystems der anfordernde Host berechtigtermaßen Zugriff nehmen kann. Die Konfigurationsdaten können von der Filterlogik an dem Speichersystem dazu verwendet werden, die Anfrage des Host-Gerätes selektiv zu bedienen. Beispielsweise Komponenten eines Host- und Speichersystems, welches zur Verwirklichung des Verfahrens und der Einrichtung zur Filterung von Anforderungen basierend auf einer Host-Gerätekennzeichnung verwendet werden können, werden nun unter Bezugnahme auf die 4 bis 6 beschrieben.
  • Wie oben beschrieben, bestimmt ein Datenhandhabungssystem gemäß einer Ausführungsform der Erfindung, ob eine Anforderung an das Speichersystem bedient werden soll, basierend auf bestimmten Konfigurationsdaten, welche durch den Systemadministrator aktualisiert werden, wenn sich Host-Geräte in das Speichersystem einloggen oder von ihm ausloggen. Das Datenhandhabungssystem enthält auch eine Filterlogik zur auf den Konfigurationsdaten basierenden Bestimmung, ob eine Anforderung an das Speichersystem, welche von dem Netzwerk empfangen wird, bedient werden soll. In einer Ausführungsform der Erfindung sind die Filterlogik und die Konfigurationsdaten innerhalb des Speichersystems selbst gebildet. Alternativ kann die Filterlogik in einer gesonderten Einheit vorgesehen sein, die zwischen dem Speichersystem 20 und dem Netzwerk 21 oder an irgendeinem anderen Ort in dem Netzwerksystem vorgesehen ist. Die Konfigurationsdaten können an irgendeiner Stelle in dem Netzwerksystem gespeichert sein, welche für die Filterlogik zugänglich ist. Das Datenhandhabungssystem kann in irgendeiner aus einer Vielzahl von Arten verwirklicht werden, da die vorliegende Erfindung nicht auf irgendeine besondere Verwirklichungsart beschränkt ist. Für die Zwecke der Erläuterung ist eine Ausführungsform eines Speichersystems mit einem darin integrierten Datenhandhabungssystem in 4 gezeigt.
  • 4 zeigt einen Host-Prozessor 12, welcher über ein Netzwerk 21 mit einem Speichersystem 20 gekoppelt ist. Das Netzwerk 21 kann beispielsweise ein Fibre-Channel-Netzwerk sein, das in irgendeiner der Konfigurationen ausgebildet ist, wie sie in den 1A bis 1C und 2 gezeigt sind. Der Host-Prozessor 12 kann eine Vielfachprozessoreinheit einschließlich einer oder mehrerer zentraler Prozessoreinheiten, wie etwa die CPU 40, sein, welche über einen lokalen Bus 43 mit einem Speicher 42 gekoppelt ist. Ein Host-Bus-Adapter oder mehrere Host-Bus-Adapter (HBA) 45 und 45a sind zwischen den Bus 43 und das Netzwerk 21 geschaltet.
  • Jeder Host-Bus-Adapter 45 und 45a verbindet den Host-Prozessor 12 mit dem Netzwerk. Die Host-Bus-Adapter 45 und 45a übersetzen Daten, welche von der zentralen Prozessoreinheit 40 empfangen werden, in das Format, das durch das Netzwerkprotokoll vorgegeben ist. Zusätzlich übersetzen die Host-Bus-Adapter 45 und 45a Daten, welche von dem Netzwerk in einem Paketformat empfangen werden, in Daten in einem durch die zentrale Prozessoreinheit CPU 40 verwendbaren Format.
  • Jeder Host-Bus-Adapter kann unter Verwendung einer Kombination von Hardware und Treibersoftware verwirklicht werden, die in dem Host-Bus-Adapter oder in dem Speicher 42 gespeichert ist. Alternativ kann der Host-Bus-Adapter entweder vollständig in Hardware oder vollständig in Software verwirklicht werden. In einer Ausführungsform enthält der Host-Bus-Adapter 45 einen Prozessor 41 und einen damit gekoppelten Speicher 49. Der Prozessor 41 steuert den Fluß und das Format der Daten in den Host-Bus-Adapter 45 hinein und aus ihm heraus. Der Speicher 49 speichert einen Mikrocode zur Steuerung der Programmierung des Prozessors 41 und dient dazu, eine zeitweise Speicherung von Daten zu ermöglichen, wenn sie zu dem Netzwerk 21 übertragen werden oder von dem Netzwerk 21 übertragen werden. Die Host-Bus-Adapter 45, 45a erzeugen Pakete zur Ubertragung über das Netzwerk 21, wobei jedes Paket eine Netzkennzeichnung oder Fabric-ID des Host-Bus-Adapters in dem Herkunftsortkennzeichnungsfeld enthält, um den besonderen Host-Bus-Adapter als die Herkunftsstelle des Paketes zu identifizieren.
  • Das Speichersystem 20 enthält Speichereinrichtungen 38a bis 38d, welche ein Plattenlaufwerk oder mehrere Plattenlaufwerke oder andere geeignete Speichereinrichtungen enthalten können. Zugriff zu den Speichereinrichtungen 38a bis 38d wird durch die Verwendung von Plattenspeicheradaptern 36a bis 36d gesteuert, welche durch Verwendung eines programmierten Prozessors, eine kundenbezogene Hardwarekonstruktion oder in irgendeiner anderen geeigneten Art verwirklicht werden können. In der Ausführungsform, welche in 3 gezeigt ist, ist ein Plattenspeicheradapter für jede Speichereinrichtung 38a bis 38d vorgesehen. Es sei jedoch bemerkt, daß die vorliegende Erfindung nicht auf irgendeine besondere praktische Konstruktion in dieser Hinsicht beschränkt ist. Beispielsweise kann ein Plattenspeicheradapter alternativ auch mit mehr als einer Speichereinrichtung gekoppelt sein, und/oder einer oder mehrere der Plattenspeicheradapter 36a bis 36d kann beziehungsweise können sekundäre Verbindungen zu den Speichereinrichtungen 38a bis 38d eines anderen Plattenspeicheradapters 36a bis 36d enthalten, um eine Wiedergewinnung von Daten im Falle eines Fehlers eines Plattenspeicheradapters zu ermöglichen, indem seine Funktionen auf den zweiten Plattenspeicheradapter verschoben werden.
  • Die Speichereinrichtungen 38a bis 38d können in Gruppen von logischen Speicherräumen unterteilt sein. Wenn die Host-Bus-Adapter 45, 45a sich in das Speichersystem einloggen oder sich beim Speichersystem anmelden, so wird ihnen ein logischer Speicherraum oder es werden ihnen mehrere logische Speicherräume zugeordnet. In einer Ausführungsform geschieht der Bezug auf logische Speicherräume in dem Speichersystem durch die Host-Bus-Adapter unter Verwendung von Logikeinheit-Zahlen (LUN). Es bedarf keiner 1:1-Beziehung zwischen den Logikeinheit-Zahlen, welche von den Host-Bus-Adaptern dargeboten werden und den körperlichen Adressen der Plattenspeichergeräte.
  • Eine Konfigurationsdatenbasis 32 (4) speichert Infonrmationen dahingehend, welche Host-Bus-Adapter Zugriff auf welche logischen Speicherräume haben. In einer Ausführungsform der Erfindung wird die Information in der Konfigurationsdatenbasis von dem Systemadministrator empfangen und wird periodisch durch den Systemadministrator aktualisiert, wenn sich die Konfiguration des Netzwerks ändert.
  • Ein Beispiel der Arten von Daten, welche in der Konfigurationsdatenbank 32 gespeichert sein können, enthält eine Historientabelle 69. Die Historientabelle 69 ist in Blöcke unterteilt, wobei ein Block für jeden der Anschlüsse des Speichersystems vorgesehen ist. Jeder Block in der Historientabelle 69 enthält eine Liste derjenigen Host-Geräte, welche den Anschluß abgefragt haben, als sie in das Netzwerk eintraten. Die Kennzeichnungsinformation für jedes Host-Gerät, welches in der Historientabelle 69 gespeichert ist, kann beispielsweise den WWN-Namen und die Netzkennzeichnung Fabric-ID des Host-Gerätes enthalten.
  • Die Konfigurationsdatenbank 32 kann auch ein Kopfteil 70 zur Aufzeichnung der Host-Bus-Adapter zu den verfügbaren Anschlüssen an dem Speichersystem 20, ein Speichervolumenzuordnungsteil 72, welches logische Speicherräume in dem Speichersystem 20 zu unterschiedlichen Host-Bus-Adaptern zuordnet, sowie ein Aufzeichnungsteil 74 enthalten, das Logikeinheit-Zahlen oder LUN's zu körperlichen Adressen der Speicherplatten festhält, welche die Daten für den entsprechenden logischen Speicherraum speichern. Es sei bemerkt, daß keiner der oben beschriebenen Aspekte der Konfigurationsdatenbank 32 sich spezifisch mit der Verwirklichung der vorliegenden Erfindung befaßt, so daß die vorliegende Erfindung nicht auf ein Speichersystem beschränkt ist, das unter Verwendung einer Konfigurationsdatenbank verwirklicht ist, welche irgendeinen dieser genannten Teile enthält.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist eine Hauptfiltertabelle 76 vorgesehen, um zu kontrollieren, welche Host-Bus-Adapter Zugriff zu welchen der Logikeinheit-Zahlen haben. Die Hauptfiltertabelle 76 wird unter Verwendung der Speicherraum-Zuordnungsinformation erzeugt und enthält eine Aufzeichnung für jeden Host-Bus-Adapter, der in einen Anschluß des Speichersystems eingeloggt ist und mindestens ein ihm zugeordnetes logisches Volumen hat. Eine beispielsweise Ausführungsform der Hauptfiltertabelle 76 ist in 5 gezeigt. Jede Aufzeichnung oder jeder Eintrag 76a bis 76n enthält den WWN-Namen, welcher zu dem entsprechenden Host-Bus-Adapter gehört, eine Flagge, welche anzeigt, ob die in diesem Eintrag zugeordneten logischen Speicherräume anteilsmäßig benutzt sind, und eine LUN-Aufzeichnung, welche kennzeichnet, auf welche logischen Volumen Zugriff zu nehmen der Host-Bus-Adapter die Berechtigung hat. In einer Ausführungsform hat die LUN- Aufzeichnung die Gestalt einer Bitmaske, wobei jeder LUN-Zahl in dem Speichersystem ein Bit zugeordnet ist und wobei ein Bit in der Bitmaske so eingestellt ist, daß es anzeigt, daß der zugehörige Host-Bus-Adapter (durch seinen WWN-Namen gekennzeichnet) Zugriff zu der entsprechenden LUN-Nummer hat. Es sei jedoch bemerkt, daß die vorliegende Erfindung nicht auf diese oder irgendeine andere besondere Verwirklichung beschränkt ist, da die zugeordneten LUN-Zahlen in vielfältig anderer Art und Weise angezeigt werden können.
  • Das Speichersystem 20 enthält auch eine Filter- und Adaptereinheit 34 (4). Die Filter- und Adaptereinheit 34 übersetzt Datenpakete, welche von dem Netzwerk 21 her empfangen werden, in Datenblöcke und bewirkt die Steuerung für die Weitergabe an die Plattenspeicheradapter 36a bis 36d. Zusätzlich führt die Filter- und Adaptereinheit 34 eine Filterfunktion durch, um sicherzustellen, daß nur die Host-Bus-Adapter mit entsprechender Berechtigung Zugriff auf irgendeines der logischen Speichervolumen gewinnen. Anstatt daher lediglich darauf zu vertrauen, daß die Host-Bus-Adapter nur versuchen werden, Zugriff auf die ihnen zugeordneten logischen Volumen zu gewinnen, steuert die Filter- und Adaptereinheit 34 den Zugriff zu den logischen Speichervolumen durch Ausfilterung nicht privilegierter Anforderungen.
  • In der Ausführungsform, welche in 4 gezeigt ist, ist eine einzige Filter- und Adaptereinheit 34 dargestellt. Es versteht sich jedoch, daß die Erfindung in dieser Hinsicht nicht beschränkt ist. Wenn beispielsweise das System 20 mehrfache Anschlüsse aufweist, die mit dem Netzwerk 21 gekoppelt sind, dann kann die Filter- und Adaptereinheit 34 unter irgendeiner Zahl von gesonderten Filter- und Adaptereinheiten aufgeteilt werden. Beispielsweise kann eine gesonderte Filter- und Adaptereinheit 34 für jeden der Anschlüsse vorgesehen sein, welcher das Speichersystem 20 mit dem Netzwerk 21 koppelt, oder mehrere Filter- und Adaptereinheiten können vorgesehen sein, von denen einige zu zwei oder mehreren Anschlüssen gehören. Wenn die Filter- und Adaptereinheit 34 über mehrere Einheiten verteilt ist, dann kann die Konfigurationsdatenbank 32 in einem global zugänglichen Speicher vorgesehen sein, der für jede der gesonderten Filter und Adaptereinheiten 34 erreichbar ist. Zusätzlich kann, was zwar in den Zeichnungen nicht gezeigt ist, das Speichersystem 20 einen Cache-Speicher enthalten, der ebenso global für jede der Filter- und Adaptereinheit 34 sowie jeden der Plattenspeicheradapter 36a bis 36d zugänglich ist. In einer Ausführungsform der Erfindung sind der Cache-Speicher und die Konfigurationsdatenbank 32 in dem selben global zugänglichen Speicher vorgesehen und der global zugängliche Speicher ist für die Filter- und Adaptereinheiten 34 und die Plattenspeicheradapter 36a bis 36d über einen gemeinsamen Bus zugänglich.
  • In der gezeigten Ausführungsform enthält die Filter- und Adaptereinheit 34 einen Prozessor 80 und einen damit gekoppelten Speicher 83. Der Prozessor steuert die Ubertragung und Ubersetzung der Daten zwischen dem Speichersystem 20 und dem Netzwerk 21. Der Speicher 83 speichert eine transiente Filtertabelle 84, welche während des Filterungsprozesses verwendet wird. Wenn eine einzige Filter- und Adaptereinheit 34 vorgesehen ist, dann kann die transiente Filtertabelle 84 in eine Anzahl von Tabellen aufgeteilt sein, und zwar je eine für jeden Anschluß des Speichersystems. Alternativ kann dann, wenn eine gesonderte Filter- und Adaptereinheit 34 für jeden der Anschlüsse vorgesehen ist, jede Einheit ihre eigene gesonderte transiente Filtertabelle 84 mit der Information enthalten, welche für die Host-Bus-Adapter relevant ist, welche in den betreffenden Anschluß eingeloggt sind.
  • Wie oben diskutiert identifiziert die Information in der global zugänglichen Hauptfiltertabelle 76 jeden Host-Bus-Adapter durch seinen entsprechenden WWN-Namen anstelle seiner Netzkennzeichnung oder Fabric-ID. Dies ist vorteilhaft, da davon auszugehen ist, daß der WWN-Name eines Host-Bus-Adapters eine dauerhafte Kennzeichnung ist, welche unabhängig von der Konfiguration des Fibre-Channel-Netzwerks ist. Andererseits kann die Fabric-ID, welche einem bestimmten Host-Bus-Adapter zugeteilt ist, sich ändern, wenn sich die Konfiguration des Netzes ändert. Es sei hier etwa auf das Beispiel von 2 Bezug genommen. Wenn die Netzkonfiguration 206 so rekonfiguriert wird, daß der Host-Bus-Adapter 212 an einen anderen der Anschlüsse P1 bis P8 des Schalters 208 angeschlossen wird, dem wird dem Host-Bus-Adapter 212 eine unterschiedliche Fabric-ID zugeordnet. Wenn die Fabric-ID für den Host-Bus-Adapter 212 in der Hauptfiltertabelle dazu verwendet würde, zu bestimmen, welche logischen Speichervolumen in dem Speichersystem 20 für den Host-Bus-Adapter 212 zugänglich sind, dann würde eine Änderung der Netzkennzeichnung oder Fabric-ID in der Filter- und Adaptereinheit 34 darin resultieren, daß dem Host-Bus-Adapter 212 zu den Speichervolumen des Speichers, die ihm vorher zugeteilt waren, kein Zugriff gestattet würde. Umgekehrt stellt die Verwendung des WWN-Namens als Kennzeichnung für jeden Host-Bus-Adapter in der Hauptfiltertabelle 76 gemäß der Ausführungsform der vorliegenden Erfindung, wie sie in 5 gezeigt ist, sicher, daß selbst dann, wenn sich die Konfiguration des Netzes in einer Weise ändert, die in einer Änderung der einem Host-Bus-Adapter zugeteilten Fabric-ID resultiert, die Information in der Hauptfiltertabelle 76 das Speichersystem 20 in die Lage versetzt, einen gültigen Zugriffsversuch auf die zuvor für den betreffenden Host-Bus-Adapter zugeteilten Speichervolumen zu erkennen.
  • Während seine fortwährende Natur den WWN-Namen für jeden Host-Bus-Adapter zu einer vorteilhaften Kennzeichnung für die Verwendung in der Haupfiltertabelle 76 macht, ist durch das zuvor Gesagte verständlich, daß Anforderungen von einem Host-Bus-Adapter für den Zugriff auf einen logischen Speicherraum in dem Speichersystem 20 nicht den WWN-Namen des Anfordernden identifizieren. Vielmehr verlangt, wie oben diskutiert, das Fibre-Channel-Protokoll für die Herkunftsortkennzeichnung 52 (3) in einer Anforderung, daß sie die Netzkennzeichnung oder das Fabric-ID für das anfordernde Gerät anstelle dessen WWN-Namen enthält. Um daher die Filter- und Adaptereinheit 34 in die Lage zu versetzen, eine Anforderung eines Zugriffs von einem Host-Bus-Adapter auf einen logischen Speicherraum oder mehrere logische Speicherräume innerhalb des Speichersystems 20 zu verarbeiten, ist die transiente Filtertabelle 84 mit Information versehen, welche jeden Host-Bus-Adapter identifiziert, der in den Anschluß oder die Anschlüsse eingeloggt ist, welche durch die Filter- und Adaptereinheit 34 gemanagt werden, was durch ihre Netzkennzeichnung oder Fabric-ID anstelle ihres WWN-Namens geschieht. In dieser Hinsicht kann die Information, die in der transienten Filtertabelle 84 enthalten ist, ähnlich derjenigen sein, welche in der Hauptfiltertabelle 76 dargeboten wird, mit der Ausnahme, daß jeder Host-Bus-Adapter durch seine Fabric-ID anstatt durch seinen WWN-Namen identifiziert ist. Beispielsweise kann jeder Eintrag in die transiente Filtertabelle 84 eine Markierung oder Flagge enthalten, welche anzeigt, ob die logischen Speichervolumen, die zu dem Eintrag gehören, anteilsmäßig benutzt werden, sowie eine LUN-Bit-Aufzeichnung für den Host-Bus-Adapter, welcher kennzeichnet, welche Speichervolumen ihm zugeordnet sind. Wenn also eine Anforderung für einen Zugriff von einem Host-Bus-Adapter auf ein logisches Volumen oder mehrere logische Volumen innerhalb des Speichersystems 20 an dem Speichersystem empfangen wird, dann verwendet die entsprechende Filter- und Adaptereinheit 34 die in dem Herkunftsortkennzeichnungsfeld 52 (3) der Anforderung verwendete Netzkennzeichnung oder Fabric-ID, um in die transiente Filtertabelle 84 einzutreten, und die LUN-Bit-Aufzeichnung, welche in dem entsprechenden Eintrag enthalten ist, wird untersucht, um zu bestimmen, ob das anfordernde Gerät berechtigt ist, Zugriff auf die logischen Speichervolumen zu nehmen, auf die es Zugriff zu nehmen sucht. Wenn das anfordernde Gerät entsprechend autorisiert ist, dann wird die Anforderung durch die Filter- und Adaptereinheit 34 weitergegeben und durch das Speichersystem 20 in üblicher Weise gehandhabt. Wenn alternativ der anfordernde Host-Bus-Adapter nicht die geeigneten Zugriffsberechtigungen hat, dann verweigert die Filter- und Adaptereinheit die Anforderung und gibt sie nicht an die übrigen Teile des Speichersystems 20 weiter, wodurch der unberechtigte Zugriff verhindert wird.
  • Die Hauptfiltertabelle 76 und die transiente Filtertabelle 84 werden aktualisiert, wenn sich ein neuer Host-Bus-Adapter in das Speichersystem 20 einloggt. Wie oben diskutiert kann diese Maßnahme unter Steuerung eines Systemadministrators durchgeführt werden, der die geeignete Anzahl von logischen Volumen in dem Speichersystem 20 dem sich einloggenden Host-Bus-Adapter zuordnen kann. Als Teil des Einlog-Vorgangs versorgt der sich einloggende Host-Bus-Adapter das Speichersystem 20 sowohl mit seinem WWN-Namen als auch mit seiner Netzkennzeichnung oder seiner Fabric-ID. Wie aus vorgehendem verständlich wird, dient der WWN-Name zur Aktualisierung eines entsprechenden Eintrags in der Hauptfiltertabelle 76, während die Netzkennzeichnung oder die Fabric-ID zur Aktualisierung des entsprechenden Eintrags in der transienten Filtertabelle 84 dient. Die transiente Filtertabelle 84 kann einen Schlüssel zur Hauptfiltertabelle unterhalten, um es der transienten Filtertabelle 84 zu ermöglichen, Kenntnis darüber zu behalten, welche Einträge in der Hauptfiltertabelle 76 zu welchen Einträgen in der transienten Filtertabelle 84 gehören. Dies kann auf irgendeine von vielen Arten geschehen, da die vorliegende Erfindung nicht auf irgendeine spezifische Verwirklichungstechnik beschränkt ist. Beispielsweise kann die transiente Filtertabelle 84 die selbe Anzahl von Eintragungen wie die Hauptfiltertabelle enthalten, wobei die Eintragungen in derselben Reihenfolge organisiert sind, so daß die Position einer bestimmten Eintragung in der transienten Filtertabelle 84 festlegen kann, welche Eintragung in der Hauptfiltertabelle 46 dazu in Entsprechung ist.
  • Die transiente Filtertabelle 84 kann in Abhängigkeit von irgendeiner Aktualisierung aktualisiert werden, die an der Hauptfiltertabelle 76 durchgeführt wird. Im einzelnen gilt, daß dann, wenn der Systemadministrator die Hauptfiltertabelle 76 aktualisiert (beispielsweise in Abhängigkeit oder in Reaktion auf eine Rekonfiguration des Netzwerksystems), der Systemadministrator zuerst alle notwendigen Aktualisierungen an der Hauptfiltertabelle 76 durchführen kann und dann einen Auffrischungsvorgang durchführen kann, welcher jede der Filter- und Adaptereinheiten 34 dazu veranlaßt, die entsprechenden Einträge in ihrer transienten Filtertabelle 84 zu aktualisieren.
  • Die Größe der transienten Filtertabelle 84 hängt von der Zahl der Anschlüsse ab, die am Speichersystem vorgesehen sind, von der Anzahl von Host-Bus-Adaptern, welche an jeden Anschluß gelegt sind, und der Anzahl von LUN-Zahlen in dem Speichersystem. Eine beispielsweise Konfiguration des Speichersystems 20 kann 16 Anschlüsse für den Zugriff auf 4096 LUN's enthalten, wobei jeder Anschluß in der Lage ist, Zugriffe durch 32 unterschiedliche Host-Bus-Adapter zu verarbeiten. Wenn also eine derart große transiente Filtertabelle 84 in einem einzigen Speicher gespeichert ist, so kann die Zugriffszeit für jede Eingangs-/Ausgangs-Anforderung länger als wünschenswert sein.
  • Um die Ansprechzeitqualität des Speichersystems 20 zu verbessern, ist bei einer Ausführungsform der Erfindung die transiente Filtertabelle 84 so geordnet, daß sie ein rasches Auffinden der Zugriffsinformation für jeden Host-Bus-Adapter ermöglicht. Es sein nun auf 6 Bezug genommen, in welcher eine erläuternde Konfiguration der transienten Filtertabelle gezeigt ist. Die transiente Filtertabelle 84 enthält in der dargestellten Weise eine Gruppe oder Reihe von Aufzeichnungen, beispielsweise die Aufzeichnung 400. Eine Spalte von Aufzeichnungen ist für jede LUN-Zahl in dem Speichersystem (beispielsweise dem Speichersystem 20 von 4) vorgesehen. Die LUN's sind in 6 von LUN0 bis LUNx numeriert, worin x+1 die Anzahl von LUN-Zahlen in dem Speichersystem ist. Eine Reihe oder Zeile von Aufzeichnungen ist für jeden Anschluß des Speichersystems vorgesehen. Jede Aufzeichnung enthält eine Bit-Aufzeichnung 402. Die Bit-Aufzeichnung enthält eine Anzahl von Bits entsprechend der maximalen Anzahl von Geräten (Host-Bus-Adaptern), welche auf jeden Anschluß Zugriff nehmen können. In 6 sind diese Bits mit D1, D2 ... Dn bezeichnet, worin n die Maximalzahl von Geräten ist, welche mit irgendeinem Anschluß gekoppelt werden können.
  • Wenn während des Betriebes eine Eingangs-/Ausgangsanforderung an dem Speichersystem 20 empfangen wird, dann wird die Adresse der Eingangs-/Ausgangs-Anforderung mit den Daten in der transienten Filtertabelle 84 verglichen. Die Adresse enthält eine Kennzeichnung des Host-Bus-Adapters, welcher die Anforderung initiiert hat, und eine Adresse des Speichersystemteiles, zu welchem der betreffende Host Zugriff nehmen will. Diese Adresse enthält im allgemeinen eine Bus-/Ziel-/LUN-Kombination von Feldern. Das Bus-Feld ist die Basisadresse des Speichersystems 20 an dem Netzwerk; das Ziel-Feld ist die Netzkennzeichnung oder Fabric-ID des Anschlusses des Speichersystems, zu welchem die Anforderung geleitet werden soll, und das LUN-Feld zeigt das logische Volumen an, das durch die Anforderung adressiert wird. Die Zielinformation (Reihe) und die LUN-Information (Spalte) dienen für den Eintritt in die transiente Filtertabelle, um eine der Aufzeichnungen zu gewinnen. Die Herkunftsortkennzeichnung für das anfordernde Gerät dient dann zum Auswählen eines der Bits in der Bit-Aufzeichnung 402 der Aufzeichnung 400, welche durch die Bus-/Ziel-/LUN-Adresse ausgewählt ist, um festzustellen, ob das Bit in der Aufzeichnung eingestellt ist oder nicht. Wenn das Bit in der Aufzeichnung gesetzt ist, dann wird die Anforderung zu den Speicherplatten zur Erfüllung weitergeleitet, wenn nicht, dann wird die Anforderung zurückgewiesen.
  • Die transiente Filtertabelle 84 kann, wie in 4 gezeigt, in einem Speicher gespeichert sein, oder kann alternativ in Gestalt von Hardware verwirklicht werden. Während die Konfiguration der transienten Datenbank, wie sie oben beschrieben ist ein Verfahren zur Informationsaufzeichnung über den Zugriff nehmenden Host-Bus-Adapter und die LUN-Zahl darstellt, können auch alternative Konfigurationen verwendet werden, da die vorliegende Erfindung nicht auf diese praktische Verwirklichung beschränkt ist. Vielmehr kann eine beliebige Konfigurationsdatenbankanordnung verwendet werden, die die Aufzeichnung von Daten gestattet, welche von der Datenbank unter Verwendung einer Herkunftskennzeichnung und einer Datenquellenadresse erhalten werden.
  • Es sei bemerkt, daß die oben beschriebene Ausführungsform der Erfindung sich auf ein Datenhandhabungssystem bezieht, das ein Host-Gerät daran hindert, ohne Berechtigung Zugriff auf Speichervolumen zu nehmen, die einem anderen Gerät zugeordnet sind. Die oben beschriebene Ausführungsform ist insbesondere nützlich, wenn sie in einer verhältnismäßig sicheren Umgebung (beispielsweise dort, wo sämtliche Host-Geräte demselben Unternehmen gehören) eingesetzt wird, wobei die Host-Geräte, die sich in den Zugriff auf eine anteilsmäßig benutzte Datenquelle (beispielsweise ein Speichersystem) über ein Netzwerk teilen, das Vertrauen genießen, daß sie nicht böswillig oder vorsätzlich den Versuch machen Zugriff auf Daten zu nehmen oder Daten zu stören, welche anderen Geräten zugeordnet sind. In solchen verhältnismäßig sicheren Umgebungen schützt die zuvor diskutierte Ausführungsform der Erfindung gegen unbeabsichtigte Fehler, welche verursachen können, daß die Host- Rechner unbeabsichtigt Zugriff auf Speichervolumen nehmen, die anderen zugeordnet sind.
  • Die zunehmende Popularität von vernetzten Rechnersystemen im allgemeinen, und Fibre-Channel-Systeme, welche vernetzten Zugriff zu anteilsmäßig benutzten Speichern bieten, im besonderen, resultierten in der Schaffung von vernetzten Systemen, in denen viele Host-Geräte, die miteinander nicht in einem Vertrauensverhältnis stehen, sich im Zugriff auf ein gemeinsames Speichersystem teilen. Solche Systeme wurden beispielsweise durch zahlreiche Arten von Service-Providern verwirklicht, welche an ihre Kunden einen Rechenservice liefern. Einige Service-Provider liefern beispielsweise die Infrastruktur zum Unterhalten des Betriebes von vielen Servern für unterschiedliche Kunden. Die Infrastruktur enthält ein Netzwerk, das Zugriff auf das Internet bietet, sowie ein Speichergerät, das für die Server verschiedener Kunden über das Netzwerk zugänglich ist und anteilsmäßig benutzt wird, wobei es sich bei dem Netzwerk um ein Fibre-Channel-Fabric handeln kann. Demzufolge ist das Bedürfnis nach einem zusätzlichen Niveau des Schutzes entstanden, der für eine anteilsmäßig benutzte Datenquelle (beispielsweise ein anteilsmäßig benutztes Speichersystem) vorgesehen wird, um sich nicht nur gegen unbeabsichtigte Fehler beim Zugriff von relativ freundlichen oder vertrauenswürdigen Host-Geräten zu schützen, sondern um auch weiter einen Schutz gegen böswilligen Zugriff auf eine anteilsmäßig benutzte Datenquelle von einem nicht vertrauenswürdigen Wettbewerber oder einem Saboteur zu schaffen. So richtet sich eine Ausführungsform der vorliegenden Erfindung auf ein Verfahren und eine Einrichtung zur Erzeugung eines zusätzlichen Absperrschutzes zum Verhindern eines böswilligen Zugriffs auf eine anteilsmäßig benutzte Datenquelle, beispielsweise ein anteilsmäßig benutztes Speichersystem.
  • Ein Beispiel eines böswilligen Zugriffs, gegen den ein Schutz aufgebaut werden soll, und der durch ein Ausführungsbeispiel der vorliegenden Erfindung verhindert werden soll, ist ein Betrugseingriff, bei welchem ein böswilliges Host-Gerät versucht, die Identität eines anderen Gerätes in dem Netzwerk anzunehmen, indem verschiedene Sicherheitsmaßnahmen umgangen werden, beispielsweise die Filterung, die durch die Filter- und Adaptereinheit 34 durchgeführt wird, welche oben diskutiert wurde. Ein Beispiel eines Betrugseingriffs in der Fibre-Channel-Umgebung betrifft ein bösartiges Gerät, das versucht, den WWN-Namen eines anderen Gerätes in dem Netz anzunehmen. Beispielsweise ermöglicht es das Fibre-Channel-Protokoll irgendeinem Host-Bus-Adapter, der in ein Netz eingeloggt ist (beispielsweise das Netz 206 von 2), einen Befehl an den Schalter zu geben, der seinen Eintrittspunkt in die Netzkonfiguration bildet, wobei der Befehl eine Identifizierung der WWN-Namen sämtlicher anderer Geräte in dem Netz anfordert. Durch einfache Ausgabe eines solchen Befehls kann ein bösartiges Gerät Zugriff auf den WWN-Namen eines anderen Gerätes in dem Netz nehmen, wobei das bösartige Gerät die Person des anderen Gerätes anzunehmen sucht, um unberechtigten Zugriff auf den Teil einer anteilsmäßig benutzten Datenquelle (beispielsweise eines anteilsmäßig benutzten Speichersystems) zu gewinnen, der dem Opfergerät zugeordnet oder zugeteilt ist. Dies wird teilweise durch ein Merkmal des Fibre-Channel-Protokoll erleichtert, welches es einem Host-Bus-Adapter ermöglicht, seinen eigenen WWN-Namen einzustellen. Dieses Merkmal ist beispielsweise in dem Fibre-Channel-Protokoll vorgesehen, um ein fehlerhaftes Teil durch ein neues Teil ersetzen zu können, das denselben WWN-Namen annehmen kann, so daß der Rest des Systems nicht rekonfiguriert zu werden braucht, um das Ersatzteil zu akzeptieren. Diese Fibre-Channel-Möglichkeit erzeugt jedoch eine Sicherheitslücke, da die grundsätzliche Annahme, daß ein WWN-Name eine Kennzeichnung bietet, die einzigartig für irgendeinen gegebenen Host-Bus-Adapter weltweit ist, nicht mehr richtig ist, wenn ein betrügerisches Gerät böswillig den WWN-Namen eines anderen Gerätes in dem Netz in dem Bestreben annimmt, Sicherheitsmaßnahmen zu umgehen, welche dazu dienen sollen, daß ein Gerät Zugriff auf Teile einer anteilsmäßig benutzten Datenquelle nimmt, die nur für das betrogene Gerät oder das Opfergerät zugänglich sein sollten.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung ist eine Technik vorgesehen. um eine körperliche oder physikalische Konfiguration eines geschützten vernetzten Gerätes (beispielsweise einen Host-Bus-Adapter in einem Fibre-Channel-Netz) abzusperren, um sicherzustellen, daß irgendein Gerät, das eine einzigartige Kennzeichnung präsentiert, die dem geschützten Gerät zugeordnet ist (beispielsweise ein WWN-Name in einem Fibre-Channel-Netz) Zugriff durch das Netzwerk über die physikalische Konfiguration nimmt, die für das geschützte Gerät erwartet wird. Indem so verfahren wird, verhindert dieser Aspekt der vorliegenden Erfindung, daß ein betrügerisches Gerät die Identität eines anderen Gerätes annimmt, da die unten beschriebenen Aspekte der vorliegenden Erfindung bewirken, daß entdeckt wird, daß das betrügerische Gerät sich zu bestimmten Datenquellen in dem Neztwerksystem über eine unterschiedliche physikalische Konfiguration Zugang zu verschaffen sucht, als über diejenige Konfiguration, welche durch das geschützte Gerät, das vorgetäuscht werden soll, verwendet wird. In dem erläuterten Beispiel, welches unten diskutiert wird, werden die Aspekte der vorliegenden Erfindung in Verbindung mit einem Fibre-Channel-System beschrieben und nehmen spezifisch Bezug auf das Verhindern unberechtigten Zugriffs auf ein anteilsmäßig benutztes Speichersystem. Es versteht sich jedoch, daß die vorliegende Erfindung nicht in dieser Hinsicht beschränkt ist und daß andere Verwirklichungen vorgenommen werden können, die sich auf Arten von Netzwerksystemen, die von dem Fibre-Channel-Netz verschieden sind und/oder auf Arten von anteilsmäßig benutzten Quellen beziehen, die von Speichersystemen verschieden sind.
  • Gemäß einer beispielsweisen Verwirklichung zur Verwendung in Verbindung mit einem Fibre-Channel-Netz hat die Anmelderin der vorliegenden Erfindung festgestellt, daß die Netzkennzeichnung oder Fabric-ID, welche einem bestimmten Host-Bus-Adapter zugeteilt ist, praktisch eine Bezeichnung des physikalischen Anschlusses ist, der das Fenster zu dem Netz für diesen Host-Bus-Adapter bildet. In dieser Hinsicht gibt es zwar nichts in dem Fibre-Channel-Protokoll, welches fordert, daß eine Netzkennzeichnung oder eine Fabric-ID dauerhaft ist oder daß wiederholtes Einloggen durch einen Host-Bus-Adapter an demselben Anschluß in einer Zuordnung derselben Netzkennzeichnung oder Fabric-ID resultiert, doch hatten durch Schalterhersteller verwirklichte Routinen zur Erzeugung der Netzkennzeichnungen oder Fabric-ID das Ergebnis, daß dies tatsächlich der Fall war. Beispielsweise ist, wie oben diskutiert, ein typischer Weg, auf welchem Netzkennzeichnungen zugeteilt werden, der, daß die Gruppe von Schaltern (beispielsweise 208, 209 in 2) in dem Netz sich auf eine Gruppe von Versetzungen einigen, so daß jeder einen Bereich von eindeutigen Netzkennzeichnungen hat, und daß dann jeder Schalter eine einzigartige Netzkennzeichnung oder Fabric-ID innerhalb jenes Bereiches jedem seiner Anschlüsse zuordnet. Schalterhersteller verwenden eine Zuordnungstechnik, welche schlüssig ist, so daß jeder Anschluß stets dieselbe Netzkennzeichnung zugeteilt erhält. Dies hat zur Folge, daß die einem Host-Bus-Adapter zugeordnete Netzkennzeichnung oder Fabric-ID tatsächlich eine physikalische Beziehung zwischen dem Host-Bus-Adapter und dem Anschluß des Netzschalters charakterisiert, welcher das Fenster zu dem Netz 206 (2) für den betreffenden Host-Bus-Adapter bildet.
  • Gemäß einer erläuternden Ausführungsform der Erfindung wird eine Datenhandhabungstechnik verwendet, die in vielerlei Hinsicht ähnlich derjenigen der oben beschriebenen Ausführungsformen ist, welche jedoch eine überarbeitete Hauptfiltertabelle 276 einsetzt, wie in 7 gezeigt ist. Die Hauptfiltertabelle 276 enthält ein zusätzliches Feld 278 zur Identifizierung der Netzkennzeichnung oder der Fabric-ID für jeden der Host-Bus-Adapter, der in das Speichersystem eingeloggt ist, und dem mindestens ein logisches Speichervolumen zugeordnet ist. Wie bei der oben im Zusammenhang mit 5 diskutierten Hauptfiltertabelle 76 kann die Hauptfiltertabelle 276 eine Flagge oder Markierung enthalten, welche anzeigt, ob den Host-Bus-Adaptern zugeordnete Speichervolumen anteilsmäßig benutzt sind oder nicht, wenngleich dies ein nach Wunsch vorgesehenes Merkmal und nicht ein notwendiges Merkmal ist, und eine LUN-Bit-Aufzeichnung, welche angibt, welche Datenvolumen für den zugehörigen Host-Bus-Adapter zugänglich sind. Wie dies oben behandelt wurde, stellt die LUN-Bit-Aufzeichnung lediglich ein Beispiel dar, da andere Ausführungen durch Identifizierung oder Bezeichnung der zugeordneten Speichervolumen möglich sind. Schließlich ist in dem in 7 gezeigten Ausführungsbeispiel ein zusätzliches Feld 280 vorgesehen, das in 7 als Sperrfeld bezeichnet ist. Dies ist ein Merkmal, das gemäß einer erläuternden Ausführungsform der Erfindung, wie sie unten diskutiert wird, verwendet wird, doch handelt es sich um ein mögliches Merkmal, das nicht bei allen Ausführungsformen der Erfindung erforderlich ist.
  • Das zusätzliche Feld 278, das zu der Hauptfiltertabelle 276 hinzugefügt ist, dient zur Feststellung der Identität irgendeines Host-Bus-Adapters, der sich auf das Speichersystem 20 einzuloggen sucht, um sicherzustellen, daß der Host-Bus-Adapter nicht versucht, den WWN-Namen eines anderen Host-Bus-Adapters betrügerisch zu verwenden. Dies kann auf irgendeine von vielen Wegen geschehen, da dieser Aspekt der Erfindung nicht auf eine bestimmte Verwirklichungstechnik beschränkt ist. In einer beispielsweisen Ausführung wird dieser Feststellungsprozess durch die Filter- und Adaptereinheit 34 zur Zeit des Einloggens durchgeführt. In der Ausführungsform der vorliegenden Erfindung, bei der gesonderte Filter- und Adaptereinheiten 34 vorgesehen sind, kann jede Filter- und Adaptereinheit eine gesonderte Uberprüfung für irgendeinen Host-Bus-Adapter durchführen, der sich auf den Anschluß des Speichersystems 20 einzuloggen sucht, der zu der betreffenden Filter- und Adaptereinheit 30 gehört. Wie bei der oben beschriebenen Ausführungsform kann die Filter- und Adaptereinheit 34 in dem Speichersystem 20, wie in 4 gezeigt, verwirklicht sein oder kann an irgendeinem anderen Punkt im System vorgesehen sein (beispielsweise als eine gesonderte eigenständige Einheit zwischen dem Speichersystem 20 und dem Netzwerk 21).
  • Wenn ein Host-Bus-Adapter versucht, sich auf das Speichersystem 20 einzuloggen, dann muß der Host-Bus-Adapter sowohl seinen WWN-Namen als auch seine Netzkennzeichnung oder Fabric-ID an das Speichersystem 20 liefern. Nach Empfang des WWN-Namens und der Fabric-ID führt die Filter- und Adaptereinheit 34 eine Nachsuchung in der Hauptfiltertabelle 276 durch, um zu bestimmen, ob es einen vorhandenen Eintrag entsprechend dem WWN-Namen des Host-Bus-Adapters gibt, der sich auf das Speichersystem einzuloggen sucht. Wenn ein solcher Eintrag existiert, dann vergleicht die Filter- und Adaptereinheit 34 die Netzkennzeichung oder Fabric-ID des Host-Bust-Adapters in dem entsprechenden Eintrag in der Tabelle 276 mit der Fabric-ID für den Host-Bus-Adapter, der sich auf das Speichersystem einzuloggen sucht, und wenn diese Netzkennzeichnungen oder Fabric-ID's nicht übereinstimmen, dann verhindert die Filter- und Adaptereinheit 34, das sich der anfragende Host-Bus-Adapter in das Speichersystem einloggt. Wenn umgekehrt ein Eintrag in der Hauptfiltertabelle 276 mit einem WWN-Namen vorhanden ist, der mit demjenigen des anfragenden Host-Bus-Adapters übereinstimmt, oder wenn ein Eintrag vorhanden ist, der sowohl zu dem WWN-Namen als auch der Fabric-ID des anfragenden Host-Bus-Adapters paßt, dann gestattet die Filter- und Adaptereinheit 34 dem anfragenden Host-Bus Adapter, sich auf das Speichersystem 20 einzuloggen.
  • Ein Beispiel für eine Routine, welche durch die Filter- und Adaptereinheit 34 oder irgendeine andere Komponente des Speichersystems 20 verwirklicht werden kann und den Übersprüfungsprozess für einen Host-Bus-Adapter durchführt, der einen Einloggversuch auf das Speichersystem macht, ist in 8 gezeigt. Diese Routine ist lediglich zu Erläuterungszwecken angegeben, da man erkennt, das zahlreiche andere Verwirklichungsmöglichkeiten bestehen. Die Routine von 8 wird aufgerufen, wenn von dem Speichersystem 20 eine Einlog-Anfrage empfangen wird, und beginnt mit dem Schritt 282, in welchem eine Feststellung getroffen wird, ob irgend ein Eintrag 276a bis n in der Hauptfiltertabelle 276 vorhanden ist, welcher einen WWN-Namen aufweist, der zu demjenigen der Einlog-Anfrage paßt. Ist dies nicht der Fall, dann schreitet die Routine zu dem Schritt 287 fort, in welchem die Einlog-Anfrage akzeptiert wird, da das Fehlen einer Übereinstimmung bezüglich des WWN-Namens anzeigt, das die Einlog-Anfrage die erste ist, welche von irgend einem Gerät empfangen wird, das den betreffenden WWN-Namen angibt, so das ein Mißbrauch dieses WWN-Namens nicht zu befürchten ist.
  • Wenn in dem Schritt 282 festgestellt wird, das eine Ubereinstimmung mit dem WWN-Namen in der Hauptfiltertabelle 276 besteht, dann schreitet die Routine zu dem Schritt 286 fort, in welchem der übereinstimmende Eintrag identifiziert wird, und danach erfolgt ein Fortschritt zu dem Schritt 288, in welchem eine Bestimmung dahingehend gemacht wird, ob die Netzkennzeichnung oder die Fabric-ID des übereinstimmenden Eintrages zu demjenigen der Einlog-Anfrage paßt. Wenn sowohl der WWN-Name als auch die Netzkennzeichung oder Fabric-ID übereinstimmen, schreitet die Routine zu dem Schritt 284 fort, um die Einlog-Anfrage zu akzeptieren. Insbesondere kann diese Bedingung aus einer Situation resultieren, in der ein Gerät, das sich zuvor in das Speichersystem eingeloggt hat, versucht, sich wieder einzuloggen. Dies kann beispielsweise geschehen, wenn ein Problem mit der Leistung oder dem Netzwerk aufgetaucht ist, was dazu geführt hat, das der Host-Bus-Adapter unabsichtlich aus dem Speichersystem 20 ausgeloggt worden ist.
  • Wenn schließlich in dem Schritt 289 festgestellt wird, daß der Eintrag, welcher den passenden WWN-Namen hat, eine andere Netzkennzeichnung oder Fabric-ID aufweist, als die Einlog-Anfrage, dann schreitet die Routine zu dem Schritt 290 fort, in welchem die Einlog-Anfrage zurückgewiesen wird, da diese Bedingung auf einen Host-Bus-Adapter hinweisen kann, der versucht, den WWN-Namen eines anderen Host-Bus-Adapters zu mißbrauchen, der sich bereits in das Speichersystem 20 eingeloggt hat.
  • Aus vorstehenden mag deutlich werden, das die Durchführung einer Prüfung sowohl des WWN-Namens als auch der Netzkennzeichung oder Fabric-ID des anfragenden Host-Bus-Adapters beim Einloggen einen Mißbrauch der WWN-Namens verhindert. Insbesondere ist die Situation, in der das Mißbrauchsrisiko am größten ist, diese, wenn ein gültiger Host-Bus-Adapter bereits in das Speichersystem eingeloggt ist und in dieses wertvolle Daten eingespeichert hat. Ein mißbrauchendes Gerät würde versuchen, Zugriff zu den gespeicherten Daten eines anderen Gerätes zu gewinnen, indem es sich zu erst Kenntnis über den WWN-Namen des betreffenden Host-Bus-Adapters verschafft (beispielsweise durch Befragen des Netzes wie oben beschrieben), und dann den betreffenden WWN-Namen vorlegt, wenn er sich in das Netz einloggt. Das Netz teilt dem mißbrauchenden Host-Bus-Adapter eine andere Netzkennzeichnung oder Fabric-ID zu als diejenige, welche zuvor dem geschützten Host-Bus-Adapter zugeteilt worden war. Wenn also der mißbrauchende Host-Bus-Adapter versucht, sich auf das Speichersystem einzuloggen, dann stellt das Speichersystem eine Fehlübereinstimmung der Netzkennzeichnung oder der Fabic-ID fest, welche zu dem WWN-Namen gehört, und verweigert die Zustimmung für den mißbrauchenden Host-Bus-Adapter, sich auf das Speichersystem einzuloggen. was zur Folge hat, daß das Speichersystem verhindert, das unberechtigter Zugriff auf die Daten des geschützten Gerätes genommen wird.
  • Eine anteilsmäßig benutzte Datenquelle (beispielsweise ein anteilsmäßig benutztes Speichersystem), in welchem die Ausführungsform der vorliegenden Erfindung, wie sie oben im Zusammenhang mit den 7 und 8 diskutiert wurde, zum Einsatz kommt, ist auch gegen eine Situation geschützt, in welcher ein Host-Bus-Adapter sowohl den WWN-Namen als auch die Netzkennzeichnung oder Fabric-ID eines geschützten Host-Bus-Adapters zu mißbrauchen. In Schaltern, welche herkömmlicherweise verwendet werden, um Fibre-Channel-Netze aufzubauen, wäre ein solcher Mißbrauchseingriff notwendigerweise verfehlt, und daher sind keine zusätzlichen Maßnahmen in dem Speichersystem notwendig, um einen solchen Versuch zu entdecken. Im einzelnen hindern herkömmliche Schalter, welche in Fibre-Channel-Netzen verwendet werden, ein damit verkoppeltes Gerät daran, irgendeine Netzkennzeichnung oder Fabric-ID, welche verschieden von denjenigen ist, welche ihm von dem Schalter zugeordnet ist, zu verwenden. Wenn also, und hier sei auf das erläuternde Beispiel von 2 Bezug genommen, der Host-Bus-Adapter 212 versuchte, die Netzkennzeichnung oder Fabric-ID eines anderen Host-Bus-Adapters in der Netzkonfiguration 206 zu mißbrauchen oder zu fälschen, dann würde der Schalter 208 irgendwelche Datenpakete, welche von dem Host-Bus-Adapter 212 gesendet werden, als ungültig und nicht versendbar betrachten, da sie eine Netzkennzeichnung oder Fabric-ID hätten, die nicht mit der Fabric-ID übereinstimmt, welche dem Host-Bus-Adapter 212 zugeteilt ist. Der Host-Bus-Adapter 212 wäre daher nicht in der Lage irgendwelche Informationspakte zu einem anderen Gerät (beispielsweise dem Speichersystem) mit einer mißbrauchten oder gefälschten Netzkennzeichnung oder Fabric-ID zu versenden. Es sei festgestellt, daß aufgrund der Durchführung eines Prüfungsvorganges, der prüft, ob ein anforderndes Gerät denselben körperlichen oder physikalischen Verbindungsweg zu der Netzwerk-Datenquelle hat, den des beim anfänglichen Einloggen hatte, die Ausführungsform der vorliegenden Erfindung, welche oben diskutiert wurde, einen beachtlichen Grad des Schutzes bietet. In dieser Hinsicht ist zu sagen, daß vor der Schaffung von Rechnersystemen mit anteilsmäßig benutztem Netzwerk verschiedene Kommunikationsmedien (beispielsweise SCSI) verwendet wurden, wobei zwischen den Geräten gewidmete physikalische Verbindungen vorgesehen waren. Solche Systeme konnten leicht sicher gebaut werden, da physikalische Sicherheitsvorkehrungen (beispielsweise gesperrte oder bewachte Räume) verwendet werden konnten, um sicher zu stellen, das die physikalische Verbindung zu den Geräten nicht geändert wurde, wodurch sichergestellt war, daß die Information, welche in dem System gespeichert war, nicht einem Zugriff durch ein unberechtigtes Gerät ausgesetzt war. In der Ausführungsform der vorliegenden Erfindung, die oben in Verbindung mit den 7 und 8 diskutiert wurde, wird ein ähnlicher Grad der Sicherheit geschaffen, da der einzige Weg, über den ein mißbrauchendes Gerät sich Zugriff zu den Teilen einer anteilsmäßigen benutzten Datenquelle verschaffen kann, die einem anderen Gerät gewidmet sind, in der physikalischen Änderung der Verbindungen des Netzwerkes bestünde, um das mißbrauchende Gerät in die Lage zu versetzen, Verbindung zu der anteilsmäßig benutzten Datenquelle über denselben physikalischen Netzwerkweg aufzunehmen, der durch das geschützte Gerät verwendet wird. Wenn somit die Benutzer des Rechensystems ausreichende physikalische Schutzmaßnahmen installieren können, um die physikalische Rekonfiguration des Systems zu verhindern, dann kann die oben beschriebene Ausführungsform der vorliegenden Erfindung einen unberechtigten Zugriff durch ein betrügerisches oder mißbrauchendes Gerät verhindern.
  • Es sei angemerkt, das es zwar wünschenswert ist, einen böswilligen Mißbrauch zu verhindern, indem sichergestellt wird, das jeder WWN-Name einem körperlichen Weg durch das Netzwerk zu der anteilsmäßig benutzten Datenquelle zugeordnet wird, der anfänglich dem betreffenden WWN-Namen zugeteilt wird, daß jedoch Umstände vorliegen können, bei denen Benutzer den Wunsch haben, ihr System zu rekonfigurieren, indem physikalisch geändert wird, welche Anschlüsse den Eingangspunkt für einen bestimmten Host-Bus-Adapter bilden, und dies, ohne die zuvor eingerichteten Zugriffsprivilegien zu verlieren (beispielsweise die Zuordnung bestimmter logischer Speichervolumen des Speichers in dem Speichergerät 20 von 4). Gemäß einer Ausführungsform der vorliegenden Erfindung wird somit eine Technik geschaffen, welche es einem Benutzer ermöglicht, das System physikalisch zu rekonfigurieren, ohne den Zugriff zu den logischen Speichervolumen des Speichers zu verlieren, die ihn im Speichersystem zugeordnet sind. Dies kann auf eine von vielerlei Weisen geschehen, da dieser Aspekt der vorliegenden Erfindung nicht auf eine bestimmte Verwirklichungstecknik beschränkt ist.
  • Gemäß einer erläuternden Ausführungsform der Erfindung wird die Möglichkeit zur physikalischen Rekonfiguration des Systems durch die Verwendung des abgesperrten Feldes 280 eröffnet (,welches einzelnes Bit sein kann), das kurz oben in Verbindung mit 7 erwähnt wurde. In dieser Hinsicht wird gemäß einer erläuternden Ausführungsform der Erfindung dann, wenn sich ein Host-Bus-Adapter in das Speichersystem 20 (4) eingeloggt, die relevante Information, die sich auf den WWN-Namen und die Netzkennzeichnung oder Fabric-ID des Host-Bus-Adapters bezieht, in den entsprechenden Eintrag in der Hauptfiltertabelle 276 zusammen mit der LUN-Bitaufzeichnung geladen, welche die logischen Speichervolumen in dem Speicher identifiziert, welche ihm zugeordnet sind. Ist einmal diese Information in die Hauptfiltertabelle 276 eingetragen, so wird der Wert in dem abgesperrten Feld auf einen Wert gestellt, welcher anzeigt, das die entsprechende Eintragung gültig ist, und wird gesperrt. Dies kann beispielsweise durch einen Systemadministrator geschehen, der einen Schreibeintrag im entsprechenden Eintrag in der Hauptfiltertabelle 276 macht. Wenn der Prüfvorgang auf einen anfragenden WWN-Namen trifft, der mit einem gesperrten Eintrag in der Hauptfiltertabelle 276 (beispielsweise im Schritt 282 von 8) übereinstimmt, dann schreitet der Prüfvorgang in der oben beschriebenen Weise fort, so das die Einlog-Anfrage nur akzeptiert wird, wenn die Netzkennzeichnung oder die Fabric-ID des anfragenden Host-Bus-Adapters mit dem gesperrten Eintrag in der Hauptfiltertabelle 276 übereinstimmt. Wenn jedoch das gesperrt Feld anzeigt, daß ein Eintrag mit einem übereinstimmtenden WWN-Namen nicht gesperrt ist, dann reagiert der Prüfvorgang unterschiedlich und akzeptiert einfach die neue Einlog-Anfrage (beispielsweise durch unmittelbaren Fortschritt zu dem Schritt 284 von 8) und aktualisiert den entsprechenden Eintrag in der Hauptfiltertabelle 276 mit der Netzkennzeichnung oder der Fabric-ID für das sich einloggende Gerät.
  • Unter Verwendung des abgesperrten Feldes 280 kann ein Systemadministrator ein System physikalisch durch Verschieben eines Host-Bus-Adapters in folgender Weise rekonfigurieren. Der Systemadministrator nimmt eine Einschreibung in dem entsprechenden Eintrag in der Hauptfiltertabelle 276 vor, um das abgesperrte Feld 280 zu modifizieren, damit der Eintrag entsperrt wird, und rekonfiguriert das System körperlich, so das die neue gewünschte Konfiguration entsteht. Als nächstes loggt sich der Host-Bus-Adapter wieder zurück in das Netz ein, was in der Zuordnung einer neuen Netzkennzeichnung oder Fabric-ID für den Host-Bus-Adapter resultiert. Der Host-Bus-Adapter loggt sich dann wieder zurück in das Speichersystem 20 ein, was dazu führt, daß eine Recherche in den Einträgen der Hauptfiltertabelle 276 durchgeführt wird, um zu bestimmen, ob es eine Übereinstimmung bezüglich des WWN-Namens des anfragenden Host-Bus-Adapters gibt. Wenn eine Ubereinstimmung gefunden wird, dann wird eine Prüfung des gesperrten Feldes durchgeführt, und da das gesperrte Feld 280 anzeigt, daß die Eintragung nicht gesperrt ist, akzeptiert das Speichersystem die neue Einlog-Information für den anfragenden Host-Bus-Adapter mit der neuen Netzkennzeichnung oder Fabic-ID. Der relevante Eintrag in der Hauptfiltertabelle 276 wird also mit der Netzkennzeichnung oder Fabric-ID für den Host-Bus-Adapter aktualisiert und behält die entsprechende LUN-Bitaufzeichnung, wodurch die Zugangsprivilegien des Host-Bus-Adapters zu den logischen Speichervolumen des Speichers beibehalten werden, welche ihm zuvor zugeteilt waren. Schließlich nimmt der Systemadministrator eine Einschreibung im relevanten Eintrag in der Hauptfiltertabelle 276 vor, um das gesperrte Feld 280 wieder in den Sperrzustand zu bringen, welcher ein mißbrauchendes Gerät daran hindert, sich in das Speichersystem einzuloggen. Das gesperrte Feld ist unabhängig für jeden Eintrag einstellbar und setzt dadurch den Systemadministrator in die Lage, die Eintragungen Anschluß für Anschluß zu entsperren, so das die Eintragungen für irgendwelche Host-Bus-Adapter, die durch die Rekonfiguration nicht betroffen sind, gesperrt bleiben können.
  • Es sei bemerkt, das die Funktion, welche durch das abgesperrte Feld 280 erfüllt wird, darin besteht, die Filter- und Adaptereinheit 34 in die Lage zu versetzen, zwischen den folgenden zwei verschiedenen Arten von Einlog-Anfragen zu unterscheiden, von denen jede einen WWN-Namen hat, der zu einer Eintragung in der Hauptfiltertabelle 276 paßt, jedoch eine Netzkennzeichung oder Fabric-ID aufweist, die nicht mit der Fabric-ID im Feld 278 für den betreffenden Eintrag übereinstimmt:
    • (1) Einlog-Anfragen, welche als möglicher Betrugsversuch und Fälschungsversuch zurückgewiesen werden sollten; und
    • (2) Einlog-Anfragen, welche angenommen werden sollten, da sie aus einer berechtigten physikalischen Rekonfiguration des Systems resultieren.
  • Man erkennt jedoch, daß dieses Ergebnis auch auf anderen Wegen erreicht werden kann, da die vorliegende Erfindung nicht darauf beschränkt ist, ein abgesperrtes Feld 278 zu verwenden. Beispielsweise besteht ein anderer Weg, auf dem dieses Ergebnis erzielt werden kann, daß, anstatt einen bestimmten Eintrag in der Hauptfiltertabelle 276 zu entsperren, um die Annahme einer neuen Einlog-Anfrage mit nicht passender Fabric-ID zu ermöglichen, der Systemadministrator eine Einschreibung in dem Fabic-ID-Feld 278 des entsprechenden Eintrags vornehmen kann, und ihr einen ungültigen Wert zuordnet, der für die Zuordnung zu irgendeinem Host-Bus-Adapter nicht zur Verfügung steht. Ein solcher Wert kann zu irgendeinem beliebigen Wert gewählt werden, solange sämtliche der Eintragungen in dem Netz, die Netzkennzeichnungen oder Fabric-ID's zuordnen, die Fabric-ID als nicht verfügbar erkennen. Wenn danach eine Einlog-Anfrage verarbeitet wird, kann die Filter- und Adaptereinheit 34 einen zusätzlichen Vergleichsschritt durchführen, um zu bestimmen, ob die entsprechende Eintragung in der Hauptfiltertabelle gültig ist. Wenn beispielsweise eine Routine verwendet wird, beispielsweise eine solche, wie sie in 8 gezeigt ist, dann kann vor dem Schritt 288 ein Schritt hinzugefügt werden und kann bestimmen, ob die Netzkennzeichnung oder Fabric-ID im Feld 278 der passenden Eintragung dem ungültigen Wert zugeordnet ist. Ist dies der Fall, dann kann die Routine unmittelbar zu dem Schritt 284 fortschreiten, um die Einlog-Anfrage zu akzeptieren. In dieser Weise hat der Systemadministrator die Möglichkeit, Anschluß für Anschluß einen Eintrag in der Hauptfiltertabelle 276 ungültig zu machen, um die Filter- und Adaptereinheit 34 in die Lage zu versetzen, eine Einlog-Anfrage von einem bereits erkannten WWN-Namen, jedoch mit einer neuen Netzkennzeichnung oder Fabric-ID zu akzeptieren, um die physikalische Rekonfiguration des Systems zu erleichtern. Natürlich muß, wenn die neue Einlog-Anfrage akzeptiert wird, nur das Netzkennzeichnungsfeld 278 der passenden Eintragung in der Hauptfiltertabelle 276 aktualisiert werden, da die verbleibende Information beibehalten werden kann, so daß das sich einloggende Gerät die entsprechende LUN-Bitaufzeichnung behält, welche ihm Zugriff zu den logischen Speichervolumen gewährt, welche ihm zuvor zugeteilt worden sind.
  • Gemäß einem erläuternden Ausführungsbeispiel der vorliegenden Erfindung kann die Hauptfiltertabelle 276 nur über den Systemadministrator beschrieben werden. Der Systemadministrator kann Zugriff zu der Hauptfiltertabelle 276 über einen Management-Arbeitsplatz erhalten, welcher wie oben erwähnt wurde, irgendeine Benutzer-Schnittstelle sein kann, welche dem vernetzten Rechnersystem zugeordnet ist. Wenn beispielsweise die Hauptfiltertabelle 276 und die Filter- und Adaptereinheit 34 in dem Speichersystem 20 vorgesehen sind, kann die Benutzerschnittstelle als ein Serviceprozessor oder eine andere Benutzerschnittstelle vorgesehen sein, welche unmittelbar dem Speichersystem 20 (4) zugeordnet ist, oder die Benutzerschnittstelle kann als ein eigenständiger Rechner (beispielsweise ein Personalcomputer) vorgesehen sein, der mit dem Speichersystem über das Netzwerk 21 (4) gekoppelt werden kann. Wenn zusätzliche Host-Bus-Adapter zu dem Netzwerk hinzugefügt werden oder das System körperlich rekonfiguriert wird, dann kann der Systemadministrator die geeigneten Maßnahmen unternehmen, um die Hauptfiltertabelle 276 in dem Speichersystem 20 in der oben diskutierten Weise zu aktualisieren.
  • Gemäß einer anderen Ausführungsform der vorliegenden Erfindung ist ein automatisches Aktualisierungsmerkmal für die Hauptfiltertabelle 276 vorgesehen. Dieses automatische Aktualisierungsmerkmal kombiniert die Verwendung des gesperrten Feldes 280 und des vorgewählten ungültigen Wertes für das Netzkennzeichnungsfeld 278, das oben diskutiert wurde. Bei dieser Ausführungsform existieren im Wesentlichen drei Zustände, welche ein Eintrag 276a-n in der Hauptfiltertabelle 276 annehmen kann:
    • (1) einen gesperrten Zustand mit einem gültigem Wert in dem Feld 278 für die Netzkennzeichnung oder Fabric-ID;
    • (2) einen gesperrten Zustand mit dem vorgewählten ungültigen Wert in dem Feld 278 für die Netzkennzeichnung; und
    • (3) einen entsperrten Zustand.
  • Wenn der erste Zustand (d. h. gesperrt mit einem gültigem Eintrag in dem Feld 278 mit der Netzkennzeichnung) existiert, arbeitet diese Ausführungsform der Erfindung in derselben Weise wie bei dem gesperrten Zustand, der oben diskutiert wurde. Das bedeutet, eine Einlog-Anfrage, welche nicht passend sowohl zu dem WWN-Namen als auch der Netzkennzeichnung für einen Eintrag paßt, wird zurückgewiesen, so daß eine Einlog-Anfrage nur akzeptiert werden kann, wenn sie sowohl zu dem WWN-Namen als auch zu der Netzkennzeichnung oder Fabric-ID paßt.
  • Wenn sich ein Eintrag in der Hauptfiltertabelle 276 in dem zweiten Zustand befindet (d. h., gesperrt, jedoch mit einem ungültigem Wert in dem Feld 278 für die Netzkennzeichnung), dann wird jede Einlog-Anfrage, welche einen WWN-Namen hat, der mit demjenigen des Eintrags übereinstimmt, akzeptiert, und der Eintrag wird automatisch mit der Netzkennzeichnung oder Fabric-ID des sich einloggenden Geräts aktualisiert. Dies verwirklicht ein automatisches Aktualisierungsmerkmal, da der Systemadministrator das gesperrt Feld 280 nicht zu ändern braucht, um den Eintrag in der Hauptfiltertabelle 276 abzusperren, nachdem er aktualisiert worden ist. Im Gegensatz zu der oben diskutieren Ausführungsform der Erfindung kann der Systemadministrator, anstatt einen Eintrag zur Ermöglichung der Rekonfiguration des Systems zu entsperren, das Feld 278 für die Netzkennzeichnung oder Fabric-ID ungültig machen. Wenn daher sich ein Gerät einloggt, dann wird die Hauptfiltertabelle 276 automatisch mit der neuen Netzkennzeichnung oder Fabric-ID aktualisiert.
  • Schließlich schaltet der nicht gesperrte Zustand die Absperrsicherung, welche bei dieser Ausführungsform der Erfindung vorgesehen ist, im Wesentlichen ab, so das jede Einlog-Anfrage akzeptiert wird, selbst wenn keine Übereinstimmung bezüglich der Netzkennzeichnung oder Fabric-ID vorliegt.
  • Wie sich aus vorstehendem ergibt, bieten die oben diskutierten Ausführungsformen der Erfindung eine Prüfungsmaßnahme, welche sicherstellt, daß irgendein anfragendes Gerät dasjenige ist, was es zu sein vorgibt. Ein Vorteil der Verwirklichungen, welche oben beschrieben wurden, besteht darin, daß der Prüfungsprozess sich mit jeder einzelnen Anfrage befaßt, welche von einem Host-Bus-Adapter an das Speichersystem gegeben wird, wodurch ein Niveau des Schutzes erreicht wird, den andere durch Verwendung verschiedener komplexer Bestätigungs- und Prüfungsprozesse zu erreichten suchten, einschließlich der Verwendung einer Verschlüsselung, von digitalen Signaturen, gemanagten Schlüsselwörtern und dergleichen. Im Gegensatz hierzu können die Ausführungsformen der vorliegenden Erfindung, wie sie oben diskutiert wurden, mit moderaten Zusätzen an Hardware und/oder Software verwirklicht werden, und können rasch durchgeführt werden, so daß kein negativer Einfluß auf die Arbeitsqualität des Systems auftritt.
  • Die spezifischen Verwirkliungen der Ausführungsformen der vorliegenden Erfindung, wie sie oben diskutiert wurden, bewirken eine Prüfung des körperlichen oder physikalischen Weges zwischen dem anfragenden Host-Bus-Adapter und dem Speichersystem allein durch Prüfung des physikalischen Eingangsanschlußes für den anfragenden Host-Bus-Adapter zu dem Netzwerk. Es sei jedoch bemerkt, daß die vorliegende Erfindung nicht in der Hinsicht beschränkt ist, da andere Verwirklichungen vorgesehen werden können, um festzustellen, daß der anfragende Host-Bus-Adapter mit der anteilsmäßigen benutzten Datenquelle über andere notwendige physikalische Verbindungen (beispielsweise physikalische Verbindungen zwischen Schaltern, welche das Netzwerk enthält) verbunden ist.
  • Außerdem ist in dem erläutertem Beispiel, das oben diskutiert wurde, das besondere Netzwerk als ein Fiber-Channel-Netz beschrieben. Man erkennt jedoch, das die Aspekte der vorliegenden Erfindung, wie sie oben diskutiert wurde, in dieser Hinsicht nicht beschränkt sind und bei anderen Arten von Netzwerksystemen verwendet werden können. Beispielsweise stützt sich eine Ausführungsform der vorliegenden Erfindung auf eine eindeutige weltweite Kennzeichnung für einen bestimmten Host-Adapter (beispielsweise den WWN-Namen), sowie auf eine Technik zur Prüfung einer physikalischen Verbindung zwischen dem Host-Bus-Adapter und der anteilig benutzen Datenquelle (beispielsweise die Netzkennzeichung oder Fabric-ID). Die physikalische Verbindung kann auf irgendeine von zahlreichen Arten und Weisen in Verbindung mit anderen Arten von Netzwerken geprüft werden, einschließlich der Hinzufügung einer zusätzlichen Schicht zu irgendeinem existierenden Netzwerkprotokoll, das gegenwärtig noch nicht eine Möglichkeit der Identifizierung einer physikalischen Verbindung durch ein Netzwerk hindurch aufweist.
  • In der oben diskutierten beispielsweisen Ausführungsform ist die anteilsmäßig benutzte Datenquelle ein Speichersystem. Es ist jedoch erkennbar, daß die oben beschriebenen Ausführungsformen der vorliegenden Erfindung nicht auf die Verwendung in Verbindung mit einem Speichersystem beschränkt sind und dazu verwendet werden können, den Zugang zu irgendeiner anteilsmäßig benutzten Quelle zu prüfen.
  • In den oben betrachteten Ausführungsformen der vorliegenden Erfindung wird der Verifizierungsvorgang oder Prüfungsvorgang unmittelbar an der anteilsmäßig benutzten Datenquelle (beispielsweise bei dem Speichersystem) durchgeführt. Es versteht sich jedoch, daß die vorliegende Erfindung in dieser Hinsicht nicht beschränkt ist, da der Verifizierungsvorgang oder Prüfungsvorgang auch an anderer Stelle in dem System durchgeführt werden kann. In einer alternativen Ausführungsform der vorliegenden Erfindung kann beispielsweise ein Schalter (beispielsweise die Schalter 208, 209 in 2) bei einer Filtertabelle vorgesehen sein, welche einige der Informationen von 7 (beispielsweise brauchen die Flagge oder Markierung und die LUN-Bit- Aufzeichnung nicht vorgesehen zu sein) enthält, und kann mit einem programmierten Prozessor und/oder mit Hardware versehen sein, um eine Routine auszuführen, ähnlich derjenigen, welche in 8 gezeigt ist. Insbesondere kann der Schalter seine eigene Tabelle von WWN-Namen und Netzkennzeichnungen oder Fabric-ID's, welche dazu gehören, enthalten und kann einen Vergleich durchführen, jedesmal dann, wenn ein Host-Bus-Adapter sich in das Netzwerk einzuloggen sucht. Wenn daher eine gültige Netzkennzeichnung oder Fabric-ID vorhanden ist, die einem bestimmten WWN-Namen zugeordnet ist, und ein anderer Host-Bus-Adapter versucht, sich in das Netzwerk einzuloggen und dabei denselben WWN-Namen benutzt, dann kann der Schalter den Einlog-Versuch zurückweisen und kann es ablehnen, eine Netzkennzeichnung oder eine Fabric-ID an den anfragenden Host-Bus-Adapter auszugeben. Dies hat zur Folge, daß der anfragende Host-Bus-Adapter nicht in der Lage wäre, den WWN-Namen zu mißbrauchen. Man erkennt also, daß die Aspekte der vorliegenden Erfindung, wie sie oben diskutiert wurden, an vielerlei anderen Orten innerhalb des Netzwerkes verwirklicht werden können und nicht auf die Verwirklichung am Orte der anteilsmäßig benutzten Datenquelle beschränkt sind.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung kann eine Benutzerschnittstelle für die Verwendung bei den oben beschriebenen erläuternden Ausführungsformen eingesetzt werden. Ein Beispiel für eine Benutzerschnittstelle, welche für die Verwendung in Verbindung mit Ausführungsformen der vorliegenden Erfindung, wie sie oben diskutiert wurden, geeignet ist, ist in der gleichzeitig anhängigen Anmeldung, Seriennummer 09/345,254 beschrieben, welche den Titel "METHOD AND APPARATUS FOR DETERMINING AN IDENTITY OF A NETWORK DEVICE" hat, die am 30. Juni 1999 eingereicht und auf die das US-Patent 6,665,714 B1 erteilt würde und auf die hier Bezug genommen wird. Man erkennt jedoch, daß die vorliegende Erfindung nicht auf die Verwendung dieser oder einer anderen besonderen Art einer Benutzerschnittstelle beschränkt ist.
  • Die oben diskutierten Ausführungsformen der vorliegenden. Erfindung können auf irgendeine von zahlreichen Arten verwirklicht werden. Beispielsweise können die oben diskutierten Routinen zur Prüfung, daß das anfragende Gerät denselben physikalischen Verbindungsweg zu der Netzwerk-Datenquelle hat, den es hatte, als es sich anfänglich eingeloggt hat, durch Hardware, Software oder eine Kombination davon verwirklicht werden, welche entweder innerhalb des Speichersystems oder irgendeinem anderen Gerät in dem vernetzten Rechnersystem enthalten sind, oder können über das System hin verteilt werden. Erfolgt eine Verwirklichung in Software, dann können die Routinen durch irgendeinen geeigneten Prozessor durchgeführt werden, beispielsweise einen Prozessor innerhalb des Speichersystems, einem zugewidmeten Server oder irgendeinem anderen Prozessor. Jede einzelne Komponente oder eine Sammlung von mehrfachen Komponenten des Rechnersystems, welche die oben beschriebenen Funktionen durchführen kann bzw. können, kann bzw. können allgemein als eine Steuereinrichtung oder mehrere Steuereinrichtungen betrachtet werden, welche die oben beschriebenen Funktionen steuert. Die eine Steuereinrichtung oder die mehreren Steuereinrichtungen können in zahlreicher Art und Weise verwirklicht werden, beispielsweise mit zugewiesener Hardware, oder unter Verwendung eines Prozessors, der unter Verwendung eines Mikrokodes oder von Software programmiert ist, um die oben angegebenen Funktionen auszuführen. In dieser Hinsicht enthält eine Verwirklichung der vorliegenden Erfindung mindestens ein computerlesbares Medium (beispielsweise einen Rechnerspeicher, eine Floppy Disc, eine Compact Disc oder CD, ein Band oder dergleichen), welches mit einem Rechnerprogramm kodiert ist, das bei Durchführung auf einem Prozessor die oben beschriebenen Funktionen der vorliegenden Erfindung ausführt. Das computerlesbare Medium kann übertragbar sein, so daß das Programm, das darauf gespeichert ist, auf irgendeine Rechnersystem-Datenquelle geladen werden kann, um die oben beschriebenen Grundsätze der vorliegenden Erfindung zu verwirklichen. Der Ausdruck "Rechnerprogramm" ist hier im allgemeinen Sinne verwendet, um Bezug auf eine beliebige Art eines Rechnerkodes zu nehmen (beispielsweise Software oder Mikrokode), welcher dazu verwendet werden kann, einen Prozessor zu programmieren, so daß er die oben beschriebenen Grundsätze der vorliegenden Erfindung verwirklicht.
  • Nach der Beschreibung verschiedener Ausführungsformen der Erfindung im Detail ergeben sich für den Fachmann vielerlei Modifikationen und Verbesserungen. Es ist davon auszugehen, daß solche Modifikationen und Verbesserungen innerhalb des Grundgedankens und Umfanges der Erfindung liegen. Demgemäß ist die vorstehende Beschreibung nur beispielsweise niedergelegt und nicht im beschränkenden Sinne zu verstehen. Die Erfindung ist nur insoweit beschränkt, als sie durch die folgenden Ansprüche und darin umfaßte äquivalente Ausführungen definiert ist.

Claims (15)

  1. Verfahren zur Verwendung in einem Rechnersystem (10; 30; 200), das eine Mehrzahl von Geräten (12, 14, 16; 202, 203, 204), eine anteilsmäßig benutzte Datenquelle (20), welche anteilsmäßig von der Mehrzahl von Geräten benutzt wird, sowie ein Netzwerk (18a; 18b; 206; 21) enthält, das die Mehrzahl von Geräten mit der anteilsmäßig benutzten Datenquelle koppelt, wobei das Verfahren folgende Maßnahmen umfaßt: (a) Bestimmen (32; 34) in Abhängigkeit davon, daß eines der Mehrzahl von Geräten Zugriff auf die anteilsmäßig benutzte Datenquelle (20) zu nehmen sucht und sich der anteilsmäßig benutzten Datenquelle als ein erstes Gerät vorstellt, ob das eine der Anzahl von Geräten sich Zugriff zu der anteilsmäßig benutzten Datenquelle über eine physikalische Verbindung (208, 209, 210) durch das Netzwerk zu verschaffen sucht, welche unterschiedlich von einer ersten physikalischen Verbindung durch das Netzwerk ist, die von dem ersten Gerät verwendet wird, um sich Zugriff zu der anteilsmäßig benutzten Datenquelle zu verschaffen; und (b) Verweigern (34, 80) des versuchten Zugriffs durch das eine der Anzahl von Geräten zu der anteilsmäßig benutzten Datenquelle, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten sich Zugriff zu der anteilsmäßig genutzten Datenquelle über eine Verbindung durch das Netzwerk zu verschaffen sucht, welche unterschiedlich von der ersten physikalischen Verbindung ist.
  2. Verfahren nach Anspruch 1, bei welchem der versuchte Zugriff durch das eine der Anzahl von Geräten ein Versuch ist, sich auf die anteilsmäßig benutzte Datenquelle einzuloggen und bei welchem die Maßnahme (b) folgende Maßnahme enthält: Verweigern des versuchten Einloggens durch das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten versucht, sich auf die anteilsmäßig benutzte Datenquelle über eine physikalische Verbindung durch das Netzwerk einzuloggen, welche verschieden von der ersten physikalischen Verbindung ist.
  3. Verfahren nach Anspruch 1, bei welchem das Netzwerk ein Fibre-Channel-Netz ist, und wobei dem einen der Anzahl von Geräten und dem ersten Gerät jeweils ein weltweiter Name oder WWN-Name und eine Netzkennzeichnung oder Fabric-ID zugeordnet sind; wobei das Verfahren weiter einen Schritt der Speicherung des WWN-Namens und der Netzkennzeichnung oder Fabric-ID des ersten Gerätes in Abhängigkeit eines Zugriffs durch das erste Gerät auf die anteilsmäßig benutzte Datenquelle enthält; und wobei die Maßnahme (a) in Abhängigkeit von einem Zugriff erfolgt, der nach dem Zugriff des ersten Gerätes durch das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle auftritt und diese Maßnahme folgende Maßnahmen umfaßt: Prüfen eines Wertes des von dem einen der Anzahl von Geräten der anteilsmäßig benutzten Datenquelle präsentierten WWN-Namens, um festzustellen, daß das eine der Anzahl von Geräten sich als das erste Gerät vorstellt; Vergleichen eines Wertes der Netzkennzeichnung oder Fabric-ID, welche von dem einen der Anzahl von Geräten dargeboten wird, mit der für das erste Gerät gespeicherten Netzkennzeichnung oder Fabric-ID; und Feststellen, daß das eine der Anzahl von Geräten sich zu der anteilsmäßig benutzten Datenquelle über eine physikalische Verbindung durch das Netzwerk Zugang zu verschaffen sucht, welche verschieden von der ersten Verbindung ist, wenn der Wert der Netzkennzeichnung oder Fabric-ID, welche durch das eine der Anzahl von Geräten dargeboten wird, mit der für das erste Gerät gespeicherten Netzkennzeichnung oder Fabric-ID nicht übereinstimmt.
  4. Verfahren nach Anspruch 1, bei welchem das Netzwerk ein Protokoll verwendet, in welchem das eine der Anzahl von Geräten und das erste Gerät jeweils eine erste Kennzeichnung aufweisen, welche eindeutig das Gerät in einer Art und Weise identifiziert, welche unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, und eine zweite Kennzeichnung aufweisen, welche eindeutig das Gerät in einer Art und Weise identifiziert, welche von der physikalischen Konfiguration des Rechnersystems abhängig ist; wobei das Verfahren weiter einen Schritt des Speicherns der ersten und der zweiten Kennzeichen des ersten Gerätes in Abhängigkeit von einem Zugriff durch das erste Gerät auf die anteilsmäßig benutzte Datenquelle enthält; und wobei die Maßnahme (a) in Abhängigkeit von einem Zugriff durchgeführt wird, der nach dem Zugriff durch das erste Gerät durch das eine der Mehrzahl von Geräten auf die anteilsmäßig benutzte Datenquelle auftritt, und die Maßnahme folgende weiteren Maßnahmen enthält: Prüfen eines Wertes der ersten Kennzeichnung, welche durch das eine der Anzahl der Geräte der anteilsmäßig benutzten Datenquelle präsentiert wird, um festzustellen, daß das eine der Anzahl von Geräten sich als das erste Gerät vorstellt; Vergleichen eines Wertes der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten präsentiert wird, mit einem gespeicherten Wert der zweiten Kennzeichen für das erste Gerät; und Feststellen, daß das eine der Anzahl von Geräten sich zu der anteilsmäßig benutzten Datenquelle über eine physikalische Verbindung durch das Netzwerk Zugang zu verschaffen sucht, welche verschieden von der ersten physikalischen Verbindung ist, wenn der Wert der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten dargeboten wird, mit dem gespeicherten Wert der zweiten Kennzeichnung für das erste Gerät nicht übereinstimmt.
  5. Verfahren nach Anspruch 1, bei welchem die anteilsmäßig benutzte Datenquelle ein Speichersystem ist; und wobei die Maßnahme (a) die Maßnahme des Bestimmensenthält, ob das eine der Anzahl von Geräten sich über eine physikalische Verbindung durch das Netzwerk Zugang zu dem Speichersystem zu verschaffen sucht, welche verschieden von einer ersten physikalischen Verbindung durch das Netzwerk ist, welche das erste Gerät verwendet, um auf das Speichersystem Zugriff zu nehmen, in Abhängigkeit davon, daß das eine der Anzahl von Geräten sich zu dem Speichersystem Zugang zu verschaffen sucht und sich dem Speichersystem als das erste Gerät vorstellt; und wobei die Maßnahme (b) eine Maßnahme der Verweigerung des versuchten Zugriffs durch das eine der Anzahl von Geräten auf das Speichersystem enthält, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten sich Zugang zu dem Speichersystem über eine physikalische Verbindung durch das Netzwerk zu verschaffen sucht, welche verschieden von der ersten physikalischen Verbindung ist.
  6. Verfahren nach Anspruch 5, bei welchem die Maßnahmen (a) und (b) durch das Speichersystem durchgeführt werden.
  7. Verfahren nach Anspruch 5, bei welchem die Maßnahmen (a) und (b) außerhalb des Speichersystems durchgeführt werden.
  8. Verfahren nach Anspruch 7, bei welchem die Maßnahmen (a) und (b) durch ein Gerät durchgeführt werden, das zwischen dem Speichersystem und dem Netzwerk angeordnet ist.
  9. Verfahren nach Anspruch 2, bei welchem das Netzwerk ein Fibre-Channel-Netz ist, in welchem dem einen der Anzahl von Geräten und dem ersten Gerät jeweils ein zugehöriger weltweiter Name (WWN) und eine Netzkennzeichnung (Fabric-ID) zugeordnet sind; wobei das Verfahren weiter einen Schritt der Speicherung des WWN-Namens und der Netzkennzeichnung oder der Fabric-ID des ersten Gerätes in Abhängigkeit von einem Einloggen durch das erste Gerät auf die anteilsmäßig benutzte Datenquelle enthält; und wobei die Maßnahme (a) in Abhängigkeit von einem Einlog-Versuch, der nach dem Einloggen durch das erste Gerät auftritt, durch das eine der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle durchgeführt wird und folgende Maßnahmen umfaßt: Prüfen eines Wertes des WWN-Namens, der durch das eine der Anzahl von Geräten der anteilsmäßig benutzten Datenquelle präsentiert wird, um festzustellen, daß das eine der Anzahl von Geräten sich als das erste Gerät präsentiert; Vergleichen eines Wertes der Netzkennzeichnung oder Fabric-ID, welche durch das eine der Anzahl von Geräten präsentiert wird, mit der gespeicherten Netzkennzeichnung oder Fabric-ID für das erste Gerät; und Feststellen, daß das eine der Anzahl von Geräten sich auf die anteilsmäßig benutzte Datenquelle über eine physikalische Verbindung durch das Netzwerk einzuloggen sucht, die von der ersten physikalischen Verbindung verschieden ist, wenn der Wert der Netzkennzeichnung oder Fabric-ID, welche durch das eine der Anzahl von Geräten präsentiert wird, mit der gespeicherten Netzkennzeichnung oder Fabric-ID für das erste Gerät nicht übereinstimmt.
  10. Verfahren nach Anspruch 9, bei welchem die anteilsmäßig benutzte Datenquelle ein Speichersystem ist; wobei die Maßnahme (a) eine Maßnahme des Bestimmensenthält, ob das eine der Anzahl von Geräten sich Zugang zu dem Speichersystem über eine physikalische Verbindung durch das Netzwerk zu schaffen versucht, welche verschieden von einer ersten physikalischen Verbindung durch das Netzwerk ist, die durch das erste Gerät verwendet wird, um sich Zugang zu dem Speichersystem zu verschaffen, in Abhängigkeit davon, daß das eine der Anzahl von Geräten sich in das Speichersystem einzuloggen sucht und sich dem Speichersystem als das erste Gerät vorstellt; und wobei die Maßnahme (b) eine Maßnahme des Verweigerns des versuchten Einloggens durch das eine der Anzahl von Geräten auf das Speichersystem enthält, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten sich auf das Speichersystem über eine physikalische Verbindung durch das Netzwerk einzuloggen versucht, welche verschieden von der ersten physikalischen Verbindung ist.
  11. Verfahren nach Anspruch 10, bei welchem die Maßnahmen (a) und (b) durch das Speichersystem durchgeführt werden.
  12. Verfahren nach Anspruch 10, bei welchem die Maßnahmen (a) und (b) durch ein Gerät durchgeführt werden, das sich zwischen dem Speichersystem und dem Netzwerk befindet.
  13. Verfahren nach Anspruch 2, bei welchem das Netzwerk ein Protokoll verwendet, bei welchem das eine der Anzahl von Geräten und das erste Gerät jeweils eine erste Kennzeichnung, welche eindeutig das Gerät in einer Weise identifiziert, welche unabhängig von einer physikalischen Konfiguration des Rechnersystems ist, und eine zweite Kennzeichnung aufweist, welche eindeutig das Gerät in einer Weise identifiziert, welche abhängig von der physikalischen Konfiguration des Rechnersystems ist; wobei das Verfahren weiter einen Schritt der Speicherung der ersten und der zweiten Kennzeichnungen des ersten Gerätes in Abhängigkeit von einem Einluggen durch das erste Gerät auf die anteilsmäßig benutzte Datenquelle umfaßt; und wobei die Maßnahme (a) in Abhängigkeit von einer Einlog-Anfrage durchgeführt wird, welche nach dem Einloggen durch das erste Gerät von dem einen der Anzahl von Geräten auf die anteilsmäßig benutzte Datenquelle auftritt und wobei die Maßnahme folgende Maßnahmen aufweist: Prüfen eines Wertes der ersten Kennzeichnung, welche durch das eine der Anzahl von Geräten der anteilsmäßig benutzten Datenquelle dargeboten wird, um zu bestimmen, daß das eine der Anzahl von Geräten sich als das erste Gerät vorstellt; Vergleichen eines Wertes der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten dargeboten wird, mit dem gespeicherten Wert der zweiten Kennzeichnung für das erste Gerät; und Feststellen, daß das eine der Anzahl von Geräten sich auf die anteilsmäßig benutzte Datenquelle über eine physikalische Verbindung durch das Netzwerk einzuloggen sucht, welche verschieden von der ersten physikalischen Verbindung ist, wenn der Wert der zweiten Kennzeichnung, welche durch das eine der Anzahl von Geräten dargeboten wird, mit dem gespeicherten Wert der zweiten Kennzeichnung für das erste Gerät nicht übereinstimmt.
  14. Verfahren nach Anspruch 13, bei welchem die anteilsmäßig benutzte Datenquelle ein Speichersystem ist; wobei die Maßnahme (a) eine Maßnahme des Bestimmensenthält ob das eine der Anzahl von Geräten sich auf das Speichersystem über eine physikalische Verbindung durch das Netzwerk einzuloggen sucht, welche verschieden von einer ersten physikalischen Verbindung durch das Netzwerk ist, die durch das erste Gerät verwendet wird, um sich Zugang zu dem Speichersystem zu verschaffen, in Abhängigkeit davon, daß das eine der Anzahl von Geräten sich auf das Speichersystem einzuloggen sucht und sich dem Speichersystem als das erste Gerät vorstellt; und wobei die Maßnahme (b) eine Maßnahme des Verweigerns des versuchten Einloggens durch das eine der Anzahl von Geräten auf das Speichersystem enthält, wenn in der Maßnahme (a) festgestellt wird, daß das eine der Anzahl von Geräten sich auf das Speichersystem über eine physikalische Verbindung durch das Netzwerk einzuloggen sucht, welche verschieden von der ersten physikalischen Verbindung ist.
  15. Einrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 14, welche Mittel zur Durchführung der Maßnahmen (a) und (b) aufweist.
DE10197063T 2000-12-22 2001-12-07 Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät Expired - Lifetime DE10197063B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/748,053 US7260636B2 (en) 2000-12-22 2000-12-22 Method and apparatus for preventing unauthorized access by a network device
US09/748,053 2000-12-22
PCT/US2001/046889 WO2002052809A2 (en) 2000-12-22 2001-12-07 Method and apparatus for preventing unauthorized access by a network device

Publications (2)

Publication Number Publication Date
DE10197063T1 DE10197063T1 (de) 2003-12-04
DE10197063B4 true DE10197063B4 (de) 2006-03-16

Family

ID=25007791

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10197063T Expired - Lifetime DE10197063B4 (de) 2000-12-22 2001-12-07 Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät

Country Status (6)

Country Link
US (1) US7260636B2 (de)
JP (1) JP2004516590A (de)
DE (1) DE10197063B4 (de)
GB (1) GB2385446B (de)
HK (1) HK1055363B (de)
WO (1) WO2002052809A2 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US7260636B2 (en) 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US20020103913A1 (en) * 2001-01-26 2002-08-01 Ahmad Tawil System and method for host based target device masking based on unique hardware addresses
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US7146642B1 (en) * 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
US7080116B2 (en) * 2001-08-21 2006-07-18 The Boeing Company Network blocking device for paid Internet services
US7783727B1 (en) * 2001-08-30 2010-08-24 Emc Corporation Dynamic host configuration protocol in a storage environment
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030105881A1 (en) * 2001-12-03 2003-06-05 Symons Julie Anna Method for detecting and preventing intrusion in a virtually-wired switching fabric
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
US9787524B1 (en) * 2002-07-23 2017-10-10 Brocade Communications Systems, Inc. Fibre channel virtual host bus adapter
US20050041812A1 (en) * 2002-10-18 2005-02-24 Neoscale Systems, Inc. Method and system for stateful storage processing in storage area networks
US20040103220A1 (en) * 2002-10-21 2004-05-27 Bill Bostick Remote management system
JP2004220216A (ja) * 2003-01-14 2004-08-05 Hitachi Ltd San/nas統合型ストレージ装置
US8015266B1 (en) * 2003-02-07 2011-09-06 Netapp, Inc. System and method for providing persistent node names
JP4311637B2 (ja) 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
BRPI0400265A (pt) * 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
JP2005277621A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd 記録再生装置
US7620033B2 (en) * 2004-05-21 2009-11-17 Alcatel-Lucent Usa Inc. Method for optimal path selection in traversal of packets through network address translators
US7746872B2 (en) * 2004-05-21 2010-06-29 Hewlett-Packard Development Company, L.P. Packet routing as a function of direction
US7363366B2 (en) 2004-07-13 2008-04-22 Teneros Inc. Network traffic routing
US20060015764A1 (en) * 2004-07-13 2006-01-19 Teneros, Inc. Transparent service provider
US20060015584A1 (en) * 2004-07-13 2006-01-19 Teneros, Inc. Autonomous service appliance
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
JP2006195703A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd ディスクレス計算機の運用管理システム
JP4161980B2 (ja) * 2005-05-31 2008-10-08 ブラザー工業株式会社 通信装置、管理システム、情報処理装置、及び、プログラム
US7978719B2 (en) * 2005-06-10 2011-07-12 International Business Machines Corporation Dynamically assigning endpoint identifiers to network interfaces of communications networks
US8892750B1 (en) 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US8185639B2 (en) 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
US7094110B1 (en) 2006-02-08 2006-08-22 Net 7 Technologies, Inc. Computer disconnect device
WO2007140475A2 (en) * 2006-05-31 2007-12-06 Teneros, Inc. Extracting shared state information from message traffic
US8438653B2 (en) 2007-04-10 2013-05-07 Microsoft Corporation Strategies for controlling use of a resource that is shared between trusted and untrusted environments
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8190921B1 (en) 2007-12-27 2012-05-29 Emc Corporation Methodology for vaulting data encryption keys with encrypted storage
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8170213B1 (en) 2007-12-27 2012-05-01 Emc Corporation Methodology for coordinating centralized key management and encryption keys cached through proxied elements
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US7991860B2 (en) * 2008-04-07 2011-08-02 Hitachi, Ltd. Method and apparatus for HBA migration
US8086585B1 (en) 2008-09-30 2011-12-27 Emc Corporation Access control to block storage devices for a shared disk based file system
JP4972670B2 (ja) * 2009-06-05 2012-07-11 株式会社日立製作所 仮想計算機システム、そのアクセス制御方法及び通信装置
US8694768B2 (en) * 2010-05-13 2014-04-08 Brocade Communications Systems, Inc. Determination and display of LUN encryption paths
JP5158184B2 (ja) * 2010-12-10 2013-03-06 株式会社日立製作所 ブートディスク管理方法
US10042795B2 (en) * 2015-09-24 2018-08-07 Red Hat, Inc. SCSI command jammer
US10243823B1 (en) * 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10565392B2 (en) * 2017-11-28 2020-02-18 International Business Machines Corporation Secure and verifiable update operations
US11526456B1 (en) * 2021-09-02 2022-12-13 Cynet Security Ltd System and method for filtering process i/o operations in kernel-mode

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999013448A2 (en) * 1997-09-12 1999-03-18 Sun Microsystems, Inc. Remote access-controlled communication
US6665714B1 (en) * 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1601956A (en) 1978-03-02 1981-11-04 Marconi Co Ltd Multiprocessor data processing systems
US4280176A (en) 1978-12-26 1981-07-21 International Business Machines Corporation Memory configuration, address interleaving, relocation and access control system
US4652990A (en) 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
JPS63301336A (ja) 1987-05-31 1988-12-08 Fujitsu Ltd デ−タ管理情報の格納方式
JPH01106245A (ja) 1987-10-20 1989-04-24 Nec Corp ボリュームマップ表示方式
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5560008A (en) 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JP2562378B2 (ja) 1990-07-04 1996-12-11 シャープ株式会社 記録装置
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
IE914474A1 (en) 1991-12-20 1993-06-30 Uken Res And Dev Ltd Security of stored data
JPH05181609A (ja) 1992-01-06 1993-07-23 Nec Corp パーソナルコンピュータシステム
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
AU1091295A (en) 1993-11-09 1995-05-29 Kenneth H. Conner First come memory accessing without conflict
US5598470A (en) 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
JPH07325785A (ja) 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH0884140A (ja) 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5889962A (en) 1995-10-13 1999-03-30 Apple Computer, Inc. Method and system for providing an additional identifier for sessions in a file server
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5930786A (en) * 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
US5852715A (en) 1996-03-19 1998-12-22 Emc Corporation System for currently updating database by one host and reading the database by different host for the purpose of implementing decision support functions
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
US6101497A (en) 1996-05-31 2000-08-08 Emc Corporation Method and apparatus for independent and simultaneous access to a common data set
US5727146A (en) 1996-06-04 1998-03-10 Hewlett-Packard Company Source address security for both training and non-training packets
AU3889497A (en) * 1996-08-02 1998-02-25 Transoft Corporation Method and apparatus for allowing distributed control of shared resources
US5889952A (en) * 1996-08-14 1999-03-30 Microsoft Corporation Access check system utilizing cached access permissions
US5959994A (en) 1996-08-19 1999-09-28 Ncr Corporation ATM/SONET network enhanced as a universal computer system interconnect
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3156623B2 (ja) * 1997-01-31 2001-04-16 日本電気株式会社 ファイバチャネルファブリック
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
WO1998040850A2 (en) * 1997-03-13 1998-09-17 Whitney Mark M A system for, and method of, off-loading network transactions from a mainframe to an intelligent input/output device, including off-loading message queuing facilities
US6061726A (en) * 1997-05-27 2000-05-09 Novell, Inc. Dynamic rights assignment apparatus and method using network directory services
JP3228182B2 (ja) 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3920971B2 (ja) 1997-08-29 2007-05-30 富士フイルム株式会社 データ通信システムおよび方法
US6061794A (en) 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6041346A (en) * 1997-10-17 2000-03-21 Ateon Networks, Inc. Method and system for providing remote storage for an internet appliance
US6061753A (en) 1998-01-27 2000-05-09 Emc Corporation Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US6631477B1 (en) 1998-03-13 2003-10-07 Emc Corporation Host system for mass storage business continuance volumes
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US6209002B1 (en) 1999-02-17 2001-03-27 Emc Corporation Method and apparatus for cascading data through redundant data storage units
US6370626B1 (en) 1999-04-30 2002-04-09 Emc Corporation Method and apparatus for independent and simultaneous access to a common data set
JP3853540B2 (ja) 1999-06-30 2006-12-06 日本電気株式会社 ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6401178B1 (en) 1999-12-23 2002-06-04 Emc Corporatiion Data processing method and apparatus for enabling independent access to replicated data
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US6754682B1 (en) 2000-07-10 2004-06-22 Emc Corporation Method and apparatus for enabling consistent ancillary disk array storage device operations with respect to a main application
WO2002008870A2 (en) 2000-07-26 2002-01-31 David Dickenson Distributive access controller
US7260636B2 (en) 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US6718352B1 (en) 2001-03-20 2004-04-06 Emc Corporation Methods and apparatus for managing a data set stored on a data storage device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999013448A2 (en) * 1997-09-12 1999-03-18 Sun Microsystems, Inc. Remote access-controlled communication
US6665714B1 (en) * 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 66 65 714 B1 (Priotag: 30.06.99)

Also Published As

Publication number Publication date
JP2004516590A (ja) 2004-06-03
WO2002052809A2 (en) 2002-07-04
GB0312217D0 (en) 2003-07-02
US20020083339A1 (en) 2002-06-27
WO2002052809A3 (en) 2003-01-16
GB2385446A (en) 2003-08-20
US7260636B2 (en) 2007-08-21
GB2385446B (en) 2004-09-15
HK1055363B (zh) 2005-02-25
DE10197063T1 (de) 2003-12-04
HK1055363A1 (en) 2004-01-02

Similar Documents

Publication Publication Date Title
DE10197063B4 (de) Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät
DE60131079T2 (de) Hardware-erzwungene loop-level hard zoning für faserkanalschalteranordnung
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE19741239C2 (de) Verallgemeinertes Sicherheitspolitik-Management-System und Verfahren
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE19983331B4 (de) Verfahren und Vorrichtung zum Bereitstellen einer Datenverwaltung für ein mit einem Netzwerk gekoppelten Speichersystem
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE602004002401T2 (de) Verfahren und vorrichtung zur erweiterung der netzwerksicherheit in einem verteilten dateisystem
DE102016124383B4 (de) Computersystem-Architektur sowie Computernetz-Infrastruktur, umfassend eine Mehrzahl von solchen Computersystem-Architekturen
DE69720351T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffes an privater Information in Domänennamensystemen durch Umleitung von Abfrageanforderungen
DE69531112T2 (de) Mechanismus zum verknüpfen von dateien auf einem emulierten system mit dem zentralsystem für den zugriff durch emulierte systembenutzer
DE60311396T2 (de) Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts
EP2842291B1 (de) Authentifizierung eines ersten gerätes durch eine vermittlungsstelle
DE10296682T5 (de) Integriertes Verfahren zur Aufteilung von Netzwerkdatendienstleistungen unter mehreren Teilnehmern
WO2009106214A2 (de) Client/server-system zur kommunikation gemäss dem standardprotokoll opc ua und mit single sign-on mechanismen zur authentifizierung sowie verfahren zur durchführung von single sign-on in einem solchen system
AT506735B1 (de) Verteilte datenspeicherungseinrichtung
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
WO2003025758A2 (de) Vorrichtung und verfahren zur etablierung einer sicherheitspolitik in einem verteilten system
DE102014112466A1 (de) Verfahren zur Kommunikation zwischen abgesicherten Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
WO2018015111A1 (de) Speichervorrichtung, datenübertragungsvorrichtung und verfahren zum übertragen von daten
DE10209803A1 (de) Verfahren und Vorrichtung zum Liefern eines Dateisystemzugriffs auf ein Plattenarray
DE112020003720T5 (de) Zugriffsverwaltung zur aktivierung von sicherheit auf einem host-system
DE112020003730T5 (de) Zugriffsverwaltung zur aktivierung von sicherheit in einer speichereinheit
EP2915304B1 (de) Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 10197063

Country of ref document: DE

Date of ref document: 20031204

Kind code of ref document: P

8364 No opposition during term of opposition
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029000000

Ipc: H04L0069000000

R071 Expiry of right