DE69838708T2 - Vorrichtung, Verfahren und Rechnerprogrammprodukt zur Zugriffsteuerung auf ein Zielgerät über einen Bus - Google Patents

Vorrichtung, Verfahren und Rechnerprogrammprodukt zur Zugriffsteuerung auf ein Zielgerät über einen Bus Download PDF

Info

Publication number
DE69838708T2
DE69838708T2 DE69838708T DE69838708T DE69838708T2 DE 69838708 T2 DE69838708 T2 DE 69838708T2 DE 69838708 T DE69838708 T DE 69838708T DE 69838708 T DE69838708 T DE 69838708T DE 69838708 T2 DE69838708 T2 DE 69838708T2
Authority
DE
Germany
Prior art keywords
initiator
target
identifier
message
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69838708T
Other languages
English (en)
Other versions
DE69838708D1 (de
Inventor
George M. Shrewsbury Ericson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Application granted granted Critical
Publication of DE69838708D1 publication Critical patent/DE69838708D1/de
Publication of DE69838708T2 publication Critical patent/DE69838708T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft Computernetzwerke und spezieller die Steuerung von Kommunikationen zwischen auf einem Bussystem zusammengeschlossenen Netzwerkgeräten.
  • HINTERGRUND DER ERFINDUNG
  • Netzwerkgeräte können mit konventionellen Verbindungssubsystemen wie z. B. einem kleinen SCSI-(Small Computer System Interface Parallel Interconnect)-Bus, einem SCSI Fibre Channel Bus oder einem Ethernet-LAN zusammengeschlossen werden. Geräte, die beispielsweise einen SCSI-Bus verwenden, sind so konfiguriert, dass sie gemäß dem SCSI-Protokoll arbeiten (z. B. unter anderem SCSI-1, SCSI-2 oder SCSI-3), dessen Spezifikation in „Information Technology – SCSI-3 Architecture Model" X3T 10 994D Revision 18, vom American National Standards Institute („ANSI" mit Sitz in 11 West 42nd Street, New York, New York) und im „SCSI-3 Architecture Model (SAM)" X3.270:1996 erörtert sind, ebenfalls von ANSI erhältlich. Beide Publikationen sind hierin in ihrer Gesamtheit durch Bezugnahme eingeschlossen.
  • Die US 5 689 689 offenbart die Steuerung des Zugriffs auf einen Gemeinschaftsspeicher durch verschiedene Betriebsmittel in einem Multiprozessorsystem.
  • Die EP A 0 465 016 offenbart ein Computernetz, mit dem an getrennten Knotenpunkten mehrere Computer gekoppelt sind. Eine Vertrauensbereichstabelle (Trust-Realm-Table) definiert, welche Computer zu vordefinierten Vertrauensbereichen gehören. Alle Mitglieder der einzelnen vordefinierten Vertrauensbereiche vollstrecken einen gemeinsamen Satz von Sicherheitsprotokollen zum Schützen der Vertraulichkeit von Daten. Jeder zu einem Vertrauensbereich gehörende Computer vollstreckt eine vordefinierte Sicherheitsrichtlinie und definiert auch ein Sicherheitsniveau für jeden Satz von in dem Computer gespeicherten Daten. So hat jede Nachricht ein assoziiertes Etikett, das angibt, wie die Sicherheitsrichtlinie des Computers mit Bezug auf die Nachricht zu vollstrecken ist. Ein Trust-Realm-Service-Programm bereitet eine bestimmte Nachricht zur Übertragung zu einem vorgegebenen anderen Computersystem vor. Dazu verwendet es die Vertrauensbereichstabelle, um zu prüfen, ob sowohl das Computersystem als auch das vorgegebene Computersystem zu wenigstens einem gemeinsamen Vertrauensbereich gehören, und wählt dann einen dieser gemeinsamen Vertrauensbereiche aus. Die Nachricht wird als Protokolldateneinheit übertragen, die eine versiegelte Version der Nachricht, authentifizierte Kennungen für das/den sendende(n) System und Benutzer, das Etikett der Nachricht und eine Kennung für den gewählten Vertrauensbereich beinhaltet. Empfangene Protokolldateneinheiten werden verarbeitet, indem jede der Komponenten der empfangenen Protokolldateneinheit überprüft wird, bevor die versiegelte Nachricht in der Protokolldateneinheit als authentisch akzeptiert wird. Ferner wird das Etikett in der empfangenen Protokolldateneinheit vom Empfangscomputer zum Ermitteln benutzt, welche vordefinierte Sicherheitsrichtlinie mit Bezug auf die Nachricht zu vollstrecken ist.
  • Initiatorgeräte (d. h. Geräte, die mit einem Bus verbunden sind, der den Zugang zu anderen an dem Bus angeschlossenen Geräten anfordert, gewöhnlich „Initiatoren" genannt) auf einem SCSI-Bus können auf andere Geräte (d. h. Geräte, die mit dem Bus verbunden sind und auf die Initiatoren zugreifen, gewöhnlich „Targets" genannt) auf dem Bus gemäß dem SCSI-Protokoll zugreifen. Das SCSI-Protokoll gibt vor, dass ein den Zugang zu einem Ziel anfordernder Initiator eine Zugriffsnachricht zu dem Ziel senden muss, die eine den Initiator identifizierende Initiatorkennung, eine das Ziel identifizierende Zielkennung und eine Logikeinheitsnummer („LUN") vorgibt, die den Teil des Zielgerätes identifiziert, auf den zugegriffen werden soll („Logikeinheit"). Die Initiatorkennung und die Zielkennung identifizieren typischerweise den physischen Ort (d. h. die physische Adresse) des Initiators/Ziels auf dem Bus (z. B. die Identifikationsnummer des Ports auf dem SCSI-Bus).
  • Wie der Fachperson bekannt ist, setzen verschiedene Busprotokolle unterschiedliche Grenzen für die Höchstzahl der Logikeinheiten innerhalb eines einzelnen Ziels, auf die ein Initiator zugreifen kann. So kann beispielsweise auf höchstens acht Logikeinheiten in einem einzigen Ziel von einem Initiator zugegriffen werden, der mit einem Bussystem verbunden ist, das die SCSI-1 und SCSI-2 Protokolle verwendet. Demgemäß kann der Initiator auf einem solchen Bussystem auf nicht mehr als acht Logikeinheiten pro Ziel zugreifen. Andere Logikeinheiten in dem Ziel sind für den Initiator unerwünschterweise nicht sichtbar. Auf ähnliche Weise sind höchstens 264 Logikeinheiten für einen Initiator sichtbar, der mit dem SCSI Fibre Channel Protokoll auf herkömmlichen Systemen arbeitet.
  • Eine beispielsweise mit einem SCSI-Bus arbeitende Systemimplementation kann eine Zielsteuerung beinhalten, die ein zentrales Disk-Array betreibt, das zum Speichern von Informationen für mehrere Host-Computersysteme verwendet wird. Demgemäß wird in einem Disk-Array mit hunderten von jeweils als separate Logikeinheiten arbeitenden Platten ein Bussystem, das mit dem SCSI-1 oder SCSI-2 Busprotokoll arbeitet, das Disk-Array nicht voll auslasten, weil nur auf acht der Disks in dem Array zugegriffen werden kann.
  • Es gibt mit herkömmlichen Zielen wie z. B. einem Disk-Array auch Vertraulichkeitsprobleme. Speziell kann die LUN in einer Zugriffsnachricht eine oder mehrere Disks in dem Disk-Array zum Speichern von Informationen von einem Initiator-Hostcomputersystem vorgeben. In vielen solchen Bussystemen des Standes der Technik können jedoch, je nach dem Busprotokoll, alle mit dem Bus verbundenen Host-Computer auf das gesamte Disk-Array zugreifen (über die Zielsteuerung), wodurch der Vertraulichkeitsschutz der in dem Disk-Array gespeicherten Dateien begrenzt wird.
  • Die Technik hat auf dieses Vertraulichkeitsproblem mit dem Partitionieren von Disk-Arrays beispielsweise in mehrere Partitionen, Zuordnen eines anderen Array-Ports (d. h. Busanschlussstellen) und einer anderen Zielsteuerung zu jeder Partition und Verbinden eines unabhängigen Busses mit jedem Array-Port reagiert. Demgemäß kann auf eine Partition nur von solchen Initiatoren zugegriffen werden, die sich auf dem Bus befindet, der mit dem assoziierten Array-Port verbunden ist. Diese Lösung verlangt daher, dass das Disk-Array dieselbe Anzahl von Ports wie Array-Partitionen sowie eine gleiche Anzahl von Bussen hat. Durch diese Anforderung erhöhen sich notwendigerweise die endgültigen Kosten für Herstellung und Nutzung eines solchen Netzwerksystems.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem Aspekt der Erfindung werden ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Steuern des Zugriffs auf ein Zielgerät bereitgestellt, das eine Initiatorbuskennung verwendet, um den Zugriff auf einen gewählten Teil des Zielgerätes entweder zuzulassen oder zu verweigern. Zu diesem Zweck wird eine Nachricht mit einer (unter anderen Daten) den Initiator identifizierenden Initiatorkennung vom Initiatorgerät zum Zielgerät gesendet, um den Zugang zu dem gewählten Teil des Zielgerätes anzufordern. Nach dem Empfang durch das Zielgerät wird ermittelt, ob sich die Initiatorkennung in einem mit dem gewählten Teil des Zielgerätes assoziierten zugelassenen Satz von Initiatorkennungen befindet. Wenn die Initiatorkennung in dem zugelassenen Satz ist, dann wird der Zugang zu dem Teil des Zielgerätes zugelassen und der Initiator kann mit konventionell bekannten Verfahren auf den Zielteil zugreifen.
  • Wenn die Initiatorbuskennung nicht in dem zugelassenen Satz ist, dann wird der Zugang zu dem gewählten Teil des Zielgerätes verweigert. Im Verweigerungsfall kann eine Verweigerungsnachricht zum Initiatorgerät gesendet werden, die Benachrichtigungsdaten enthält, dass sich die Initiatorkennung nicht in dem zugelassenen Satz befindet.
  • Gemäß einem anderen Aspekt der Erfindung fängt eine Zielsteuerung die Nachricht ab und überträgt sie zum Zielgerät, wenn sich die Initiatorkennung in dem zugelassenen Satz von Initiatorkennungen befindet. Der zugelassene Satz von Initiatorkennungen kann zwar auch nur null Kennungen enthalten, aber einige Ausgestaltungen können bis zur Gesamtzahl der mit dem Bus gekoppelten Geräte beinhalten.
  • Gemäß anderen Aspekten der Erfindung ist der Bus ein SCSI-Bus und die Nachricht beinhaltet eine mit dem gewählten Teil des Zielgerätes assoziierte Logikeinheitsnummer. Ferner kann die Nachricht den Bus und eine das Ziel identifizierende Zielkennung identifizieren. Das Zielgerät kann ein Disk-Array und das Initiatorgerät ein Computersystem sein.
  • Gemäß einem weiteren Aspekt der Erfindung wird eine Probe-Nachricht zum Zielgerät übertragen, wo die Probe-Nachricht die Initiatorkennung enthält. Nach dem Ermitteln der Initiatorkennung anhand der Probe-Nachricht werden wenigstens null Teile des Zielgerätes identifiziert, auf die das Initiatorgerät zugreifen kann. Dann wird eine Antwortnachricht erzeugt und zum Initiatorgerät gesendet, wo die Antwortnachricht Daten enthält, die die wenigstens null Teile des Zielgerätes identifizieren, auf die das Initiatorgerät zugreifen kann. Als Reaktion auf den Empfang der Antwortnachricht kann das Initiatorgerät eine Zugriffsnachricht erzeugen (mit Daten, die einen oder mehrere der wenigstens null Teile des Zielgerätes identifizeren, auf die das Initiatorgerät zugreifen kann), die den Zugang zu dem Zielgerät anfordert. Die Zugriffsnachricht kann zu dem Zielgerät übertragen werden, so dass das Zielgerät veranlasst wird, den Zugriff auf die ein oder mehreren der wenigstens null Teile des Zielgerätes durch das Initiatorgerät zu gestatten.
  • Gemäß noch einem weiteren Aspekt der Erfindung kann auf das Zielgerät durch einen ersten Initiator mit einer ersten Konfiguration und einer ersten Initiatorkennung oder durch einen zweiten Initiator mit einer zweiten Konfiguration und einer zweiten Initiatorkennung zugegriffen werden. In bevorzugten Ausgestaltungen sind ein erster Treiber zum Interprätieren der ersten Konfiguration und zum Erleichtern des Zugriffs durch den ersten Initiator und ein zweiter Treiber zum Interprätieren der zweiten Konfiguration und zum Erleichtern des Zugriffs durch den zweiten Initiator vorgesehen. Der Zugang wird über einen der beiden Treiber als Reaktion auf den Eingang einer Zugriffsnachricht gewährt, die entweder die erste Initiatorkennung oder die zweite Initiatorkennung enthält. Speziell, wenn die Zugriffsnachricht die erste Initiatorkennung hat, dann wird die Nachricht zum ersten Treiber zur Verarbeitung geleitet, so dass der Zugriff durch den ersten Initiator erleichtert wird. Auf ähnliche Weise wird die Zugriffsnachricht, wenn sie die zweite Initiatorkennung enthält, zum zweiten Treiber zur Verarbeitung geleitet, so dass der Zugriff durch die erste Kennung erleichtert wird.
  • Die Erfindung ist in den beiliegenden Hauptansprüchen 1 und 11 definiert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen sowie weitere Aufgaben und Vorteile der Erfindung werden aus der nachfolgenden näheren Beschreibung davon mit Bezug auf die Begleitzeichnungen besser verständlich. Dabei zeigt:
  • 1 eine schematische Darstellung eines bevorzugten Netzwerksystems, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann;
  • 2 ein Fließschema, das die Schritte einer bevorzugten Ausgestaltung der Erfindung zum Steuern des Zugriffs auf Zielgeräte zeigt;
  • 3 eine schematische Darstellung eines alternativen Netzwerksystems, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann;
  • 4 ein weiteres alternatives Netzwerksystem, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann;
  • 5 einen bevorzugten Prozess zum Zugreifen auf ein Ziel über eine Zielsteuerung, die mit Initiatoren mit unterschiedlichen Konfigurationen kompatibel ist.
  • BESCHREIBUNG VON ILLUSTRATIVEN AUSGESTALTUNGEN
  • 1 zeigt schematisch ein bevorzugtes Netzwerksystem, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann. Das System beinhaltet mehrere Netzwerkgeräte, die als Initiatoren 100 und Ziele 102 identifiziert werden und die durch einen Netzwerkbus 104 zusammengeschlossen sind. In bevorzugten Ausgestaltungen ist der Bus 104 ein kleiner SCSI-(Small Computer System Interface)-Bus und die Netzwerkgeräte sind gemäß der SCSI-Spezifikation vorkonfiguriert. Die Initiatoren 100 fordern den Zugang zum Ziel 102 durch Leiten von Zugriffsnachrichten zum Ziel 102 über den Bus 104 an. Zugriffsnachrichten beinhalten unter anderem eine den Initiator identifizierende Initiatorkennung, eine das Ziel identifizierende Zielkennung und den Teil des Zielgerätes 102, auf den zugegriffen werden soll („Logikeinheit 108", in den Figuren „LU" genannt). Die Logikeinheit 108 wird in der Zugriffsnachricht anhand einer Logikeinheitsnummer („LUN") identifiziert. Es ist zu bemerken, dass die Figuren zwar nur ein Ziel 102 zeigen, dass aber jede beliebige Anzahl von Zielen 102 verwendet werden kann, einschließlich der Initiatoren 100, die ebenfalls als Ziele 102 für andere Initiatoren 100 und das Ziel 102 dienen können. Es ist auch zu bemerken, dass zwei Geräte, die als „verbunden" angesehen werden, nicht unbedingt direkt miteinander verbunden sind und somit zusätzliche Schaltungselemente oder Geräte zwischen den beiden Geräten haben können.
  • Das Ziel 102 beinhaltet vorzugsweise eine Zielsteuerung 106 zum Empfangen und Verarbeiten von Initiatornachrichten sowie mehrere Logikeinheiten 108, die von gewählten Initiatoren 100 benutzt werden und für diese zugängig sind. So kann das Ziel 102 beispielsweise ein RAID (Redundant Array of Independent Disks) sein, das gewöhnlich als Disk-Array bezeichnet wird. In einem solchen Fall kann die Logikeinheit 108 Gruppen von Disks in dem Disk-Array sein. Die Gruppen können größenmäßig von null Platten (d. h. ein Null-Satz) bis zu allen Platten in dem Disk-Array reichen. Wie in 2 ausführlicher dargestellt ist, verarbeitet die Zielsteuerung 106 die Initiatornachrichten und erlaubt den Zugriff auf die gewählten Logikeinheiten 108 im Ziel 102. In bevorzugten Ausgestaltungen wird die Zielsteuerung 106 als Firmware im Ziel 102 implementiert.
  • Gemäß bevorzugten Ausgestaltungen der Erfindung kann ein Initiator 100 nur auf gewählte Logikeinheiten 108 innerhalb des Ziels 102 zugreifen. Je nach dem verwendeten Busprotokoll können diese gewählten Einheiten Gruppen von Logikeinheiten 108 sein, deren Größe von null Logikeinheiten 108 bis zu allen Logikeinheiten 108 im Ziel 102 reicht. In bevorzugten Ausgestaltungen kann auf bestimmte Logikeinheiten 102 nur durch einen Initiator 100 zugegriffen werden, und auf bestimmte andere Logikeinheiten 108 kann durch mehrere Initiatoren 100 zugegriffen werden („Gemeinschaftslogikeinheiten").
  • 2 ist ein Fließschema, das ein bevorzugtes Verfahren zum Steuern des Zugriffs auf die Logikeinheiten 108 im Ziel 102 zeigt. Der Zugriff auf die Logikeinheiten 108 ist nicht nur von der Zielkennung, sondern auch von der Initiatorkennung abhängig. Zu diesem Zweck beginnt der Prozess in Schritt 200, wo der Initiator 100 den Bus 104 mit einer Probe-Nachricht absucht, um die Zielkennung und die mit dem Ziel 102 assoziierten Logikeinheiten 108 zu ermitteln. Wie unten gezeigt, sind nur bestimmte Logikeinheiten 108 in dem Ziel 102 mit dem Initiator 100 assoziiert. Nach dem Empfang der Probe-Nachricht, die die Initiatorkennung beinhaltet (z. B. der physische Ort des Initiators 100 auf dem Bus 104), ermittelt die Zielsteuerung 106, welche Logikeinheit 108 auf dem Ziel 102 ggf. für den jeweiligen Initiator 100 zugängig sind, von dem die Anforderung kommt (Schritt 202). Diese Ermittlung kann durch Zugreifen auf eine Datenstruktur (z. B. eine „Lookup-Tabelle") erfolgen, die einen zugelassenen Satz von Logikeinheiten 108 vorgibt, auf die der jeweilige Initiator 100 zugreifen kann. Zum Beispiel kann der Initiator 100 Zugang zu einem zulässigen Satz von Logikeinheiten 108 nur mit den Logikeinheitnummern 4 und 6 haben. Die Lookup-Tabelle enthält somit auch einen Satz von mit jeder Logikeinheit assoziierten Initiatorkennungen. Daher können in jedem Satz nur diese Initiatorkennungen auf ihre assoziierte Ziellogikeinheit zugreifen. Es ist zu bemerken, dass die Verwendung einer Lookup-Tabelle beispielhaft erörtert wird und den Umfang der Erfindung nicht begrenzen soll. Daher kann jeder konventionelle Mechanismus zum Ermitteln des zugelassenen Satzes von Logikeinheiten 108 zum Einsatz kommen.
  • Die Struktur der Lookup-Daten kann von einem System-Operator vorkonfiguriert werden, der den einzelnen Initiatoren 100 gewählte Logikeinheiten 108 in dem Ziel 102 zuweist. Diese Vorkonfiguration erfolgt vorzugsweise beim Installieren der Zielsteuerung 106. Bei Bedarf kann die Struktur der Lookup-Daten jedoch auch zu einem beliebigen späteren Zeitpunkt umkonfiguriert werden, z. B. dann, wenn neue Initiatoren 100 zum System hinzukommen oder wenn die Logikeinheiten 108 anderen Initiatoren 100 zugewiesen werden müssen. In bevorzugten Ausgestaltungen hat die Zielsteuerung 106 eine assoziierte grafische Benutzeroberfläche, die es zulässt, dass der System-Operator die Logikeinheitszuordnung in dem System leicht konfiguriert oder umkonfiguriert.
  • Der Vorgang geht dann zu Schritt 204, wo eine Antwortnachricht mit dem Satz von Logikeinheitsnummern, auf die der Initiator 100 auf dem Ziel 102 zugreifen kann, dem Initiator 100 über den Bus 104 übertragen wird. Dabei scheint das Ziel 102 (dem Initiator 100) nur den Satz von Logikeinheiten (108) in der Antwortnachricht zu haben. Eventuelle andere tatsächliche Logikeinheiten 108 auf dem Ziel 102 erscheinen dem Initiator 100 daher unsichtbar. Dies ergibt ein „virtuelles" Ziel für den Initiator 100, wo ein solches virtuelles Ziel nur die in der Antwortnachricht vorgegebenen Logikeinheiten hat. Bei Verwendung mit einem SCSI-Bus müssen die Logikeinheitsnummern so umnummeriert werden, dass sie die Logikeinheitsnummer null enthalten. Demgemäß kann, wenn der Initiator 100 Zugang zu den Logikeinheitsnummern vier und sechs hat, die Zielsteuerung 106 diese Logikeinheitsnummern jeweils als null und eins umnummerieren und die entsprechenden tatsächlichen Logikeinheitsnummern im lokalen Zielspeicher für ein nachfolgendes Mapping speichern (nachfolgend mit Bezug auf Schritt 208 erörtert).
  • Der Prozess geht dann weiter zu Schritt 206, wo die Antwortnachricht vom Initiator 100 empfangen wird, und eine Zugriffsnachricht, die den Zugang zu den in der Antwortnachricht vorgegebenen Logikeinheiten 108 anfordert, wird zum Ziel 102 gesendet. Wie oben erwähnt, beinhaltet die Zugriffsnachricht unter anderem die Initiatorkennung, die Zielkennung und die Logikeinheitsnummern der Logikeinheiten 108, für die der Zugang angefordert wird. Im obigen Beispiel kann die Zugriffsnachricht die Logikeinheitsnummern null und eins enthalten.
  • Die Zielsteuerung 106 empfängt dann die Zugriffsnachricht und bildet die Logikeinheitsnummern in der Zugriffsnachricht auf die tatsächlichen (physischen) Logikeinheitsnummern des Ziels 102 ab (Schritt 208). Dieses Abbilden (Mapping) erfolgt auf der Basis der Initiatorkennung. Mit dem obigen Beispiel fortfahrend, auf den lokalen Zielspeicher wird zugegriffen und die Logikeinheitsnummern in der Zugriffsnachricht (null und eins) werden auf die tatsächlichen Logikeinheitsnummern (vier und sechs) im Zielgerät 102 abgebildet.
  • Nach dem Ermitteln der tatsächlichen Logikeinheitsnummern fährt der Prozess mit Schritt 210 fort, wo der Zugriff auf die jeweiligen Logikeinheiten 108 (z. B. tatsächliche Ziellogikeinheitsnummern vier und sechs) zugelassen wird. Die Initiatoren 100 greifen dann auf konventionelle Weise gemäß dem SCSI-Protokoll auf die Logikeinheiten 108 zu.
  • 3 zeigt schematisch ein alternatives Netzwerksystem, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann. Im Gegensatz zu der in 1 gezeigten Konfiguration hat diese Konfiguration eine Zielsteuerung 106, die sich in einem Gehäuse befindet, das von dem des Ziels 102 getrennt ist. Die Zielsteuerung 106 ist elektrisch zwischen dem Bus 104 und dem Ziel 102 geschaltet, um Nachrichten zu und von dem Ziel 102 zu senden und zu empfangen. Die Zielsteuerung 106 ist zwar vom Ziel 102 separat, aber sie funktioniert im Wesentlichen identisch mit der in 1 gezeigten Ausgestaltung.
  • 4 zeigt ein weiteres alternatives Netzwerksystem, das zum Implementieren einer bevorzugten Ausgestaltung der Erfindung verwendet werden kann. Spezieller, das Ziel 102 ist mit zwei unabhängigen Bussen 104A und 104B gekoppelt und für diese zugängig, die jeweils einen Satz von Initiatoren 100 haben. Die Zielsteuerung 106 fungiert in dieser Ausgestaltung ebenfalls im Wesentlichen identisch mit der in den anderen Ausgestaltungen, da sie Zugriffsnachrichten empfängt und ermittelt, ob eine Initiatorkennung in dem zugelassenen Satz vorhanden ist. Die Steuerung 106 nutzt beispielsweise nicht nur die Initiatorkennung, die Zielkennung und die Logikeinheitsnummer (in einem SCSI-Bussystem), sondern auch eine Buskennung zum Ermitteln, welcher Initiator 100 auf welchem Bus den Zugang anfordert. Konflikte zwischen zwei Initiatoren, die versuchen, gleichzeitig auf eine einzelne Logikeinheit 108 zuzugreifen, werden im Einklang mit der Busprotokollspezifikation gelöst. In anderen Ausgestaltungen können mehr als zwei Busse mit dem Ziel 102 gekoppelt sein.
  • Es wurden zwar Ausgestaltungen der Erfindung im Hinblick auf die SCSI-Spezifikation beschrieben, aber es ist zu bemerken, dass auch andere Kommunikationsprotokolle zum Implementieren der Erfindung verwendet werden können. So können beispielsweise konventionell bekannte PCI-(„Peripheral Connect Interface")- und Fibre Channel Protokolle verwendet werden.
  • Einige Ausgestaltungen der Erfindung suchen nicht auf dem SCSI-Bus 104 (Schritt 200 in 2) nach der Zielkennung und den mit dem Ziel 102 assoziierten Logikeinheiten 108. In solchen Fällen kann die Zugriffsnachricht die tatsächlichen Logikeinheitsnummern des Ziels 102 beinhalten, auf die der Zugriff angefordert wird. Die Zielsteuerung 106 greift reagierend auf die Lookup-Datenstruktur zu, um zu ermitteln, ob die in der Zugriffsnachricht designierten Logikeinheiten 108 in einem zugelassenen Satz von Logikeinheiten 108 sind, die dem Initiator 100 zur Verfügung stehen. Dann wird der Zugriff auf die in der Zugriffsnachricht vorgegebenen Logikeinheiten 108 in dem zugelassenen Satz zugelassen. Der Zugriff auf die in der Zugriffsnachricht vorgegebenen Logikeinheiten 108, die sich nicht in dem zugelassenen Satz befinden, wird jedoch verweigert. Wenn der Zugriff verweigert wird, dann kann die Zielsteuerung 106 eine Verweigerungsnachricht zum Initiator 100 senden, die entweder anzeigt, dass der Zugriff auf bestimmte angeforderte Logikeinheiten 108 verweigert wird oder dass die angeforderten Logikeinheiten nicht existieren. Demgemäß wird in einer ähnlichen Weise wie in dem in 2 gezeigten Prozess die Initiatorkennung zum Ermitteln verwendet, ob der Zugriff auf eine Logikeinheit 108 zulässig ist.
  • Es ist in der Technik bekannt, dass ein einzelnes Ziel so konfiguriert werden kann, dass es auf zwei oder mehr Zielkennungen antwortet, wenn es mit herkömmlichen SCSI-Steuerchips verwendet wird (z. B. einem Chip mit Modell-Nr. NCR534825 SYMBIOSTM, von Symbios Logic Incorporated aus Fort Collins in Colorado erhältlich). So kann beispielsweise ein einzelnes Zielgerät auf einem SCSI-Bus durch eine erste und eine zweite Zielkennung identifiziert werden und so als zwei separate Zielgeräte erscheinen. Demgemäß kann die Initiatorkennung, bei Anwendung mit bevorzugten Ausgestaltungen der Erfindung, in Verbindung mit der ersten Zielkennung verwendet werden, um auf einen ersten Satz von Logikeinheiten zuzugreifen, und dann in Verbindung mit der zweiten Zielkennung verwendet werden, um auf einen zweiten Satz von Logikeinheiten zuzugreifen.
  • Im Gegensatz zu Systemen des Standes der Technik können Initiatoren 100 mit unterschiedlichen Protokollanforderungen (z. B. anbieterspezifische Verhaltensvarianten) mit bevorzugten Ausgestaltungen des Bussystems verwendet werden. Zu diesem Zweck wird jede Gruppe von Logikeinheiten 108, auf die jeder Initiator 100 zugreifen kann, von dem System als ein unabhängiges virtuelles Ziel 102 angesehen. Die Zielsteuerung 106 wird somit vorzugsweise so vorkonfiguriert, dass sie separate Treiberprogramme 100 enthält, die für die Konfiguration jedes Initiators 100 spezifisch sind. Wie in 5 unten gezeigt (nachfolgend erörtert), basiert die Auswahl des geeigneten Treiberprogramms 110 für einen Initiator 100 auf der Initiatorkennung.
  • Demgemäß kann auf eine einzelne, in zwei oder mehr virtuellen Zielen 102 enthaltene Logikeinheit 108 gemäß der Konfiguration des den Zugang anfordernden jeweiligen Initiators 100 zugegriffen werden. Wenn z. B. ein erster Initiator 100 mit einer ersten Konfiguration und ein zweiter Initiator 100 mit einer zweiten (anderen) Konfiguration jeweils eine einzige Logikeinheit 108 gemeinsam nutzen, dann antwortet die Logikeinheit 108 gemäß der ersten Konfiguration, wenn der erste Initiator 100 darauf zugreift, und antwortet ebenso gemäß der zweiten Konfiguration, wenn der zweite Initiator 100 darauf zugreift.
  • 5 zeigt einen bevorzugten Prozess zum Zugreifen auf ein virtuelles Ziel über eine Zielsteuerung 106, die mit Initiatoren 100 mit unterschiedlichen Protokollanforderungen (Konfigurationen) kompatibel ist. Der Prozess beginnt mit Schritt 500, wo eine Nachricht von der Zielsteuerung 106 empfangen wird, die den Zugang für einen anfordernden Initiator 100 anfordert. In Schritt 502 extrahiert die Zielsteuerung 106 die Zielkennung aus der Nachricht und ermittelt, welcher Treiber 110 einer solchen Initiatorkennung entspricht. Eine solche Entsprechung kann durch Zugreifen auf eine Lookup-Tabelle im lokalen Speicher der Zielsteuerung 106 ermittelt werden. Die Zielsteuerung 106 verwendet dann den Treiber 110 zum Verarbeiten der Zugriffsnachricht (Schritt 504), wodurch der Zugriff durch den Initiator 100 gemäß bevorzugten Ausgestaltungen der Erfindung erleichtert wird (Schritt 506).
  • Bevorzugte Ausgestaltungen der Erfindung lösen nicht nur Vertraulichkeitsprobleme durch Zuweisen von Sätzen von Logikeinheiten 108 zu ausgewählten Initiatoren 100, sondern sie ermöglichen auch eine effizientere Auslastung eines Ziels 102 mit vielen Logikeinheiten. So kann beispielsweise ein Ziel 102 mit 32 Logikeinheiten, das sich auf einem engen SCSI-Bussystem befindet, besser durch vier Initiatoren 100 ausgelastet werden, die jeweils acht unterschiedliche zugeordnete Logikeinheiten 108 haben. So kann beispielsweise ein erster Initiator 100 Zugang zu den Logikeinheiten 0–7, ein zweiter Initiator 100 Zugang zu den Logikeinheiten 8–15, ein dritter Initiator 100 Zugang zu den Logikeinheiten 16–23 und ein vierter Initiator 100 Zugang zu den Logikeinheiten 24–31 haben. Demgemäß kann ein Benutzer auf beliebige der Logikeinheiten 108 (z. B. Platten auf einem Disk-Array) durch Auswählen des richtigen Initiators 100 zugreifen. In einigen Ausgestaltungen kann auf jeden der vier Initiatoren 100 durch einen Computer zugegriffen werden, der die Interaktion zwischen den einzelnen Initiatoren 100 koordiniert. So kann beispielsweise jeder Initiator eine Computerkarte in einem Computersystem sein. In anderen Ausgestaltungen können die vier Initiatoren 100 separate Computersysteme sein.
  • In einer alternativen Ausgestaltung kann die Erfindung als ein Computerprogrammprodukt für die Verwendung mit einem Computersystem implementiert werden. Eine solche Implementation kann eine Reihe von Computerbefehlen beinhalten, die entweder auf einem greifbaren wie z. B. einem rechnerlesbaren Medium (z. B. Diskette, CD-ROM, ROM oder Festplatte) installiert sein oder über ein Modem oder ein anderes Schnittstellengerät wie z. B. einen mit einem Netzwerk über ein Medium verbundenen Kommunikationsadapter zu einem Computersystem übertragen werden können. Das Medium kann entweder ein greifbares Medium (z. B. optische oder analoge Kommunikationsleitungen) oder ein Medium sein, das mit drahtlosen Techniken (z. B. Richtfunk-, Infrarot- oder andere Übertragungstechniken) implementiert wird. Die Serie von Computerbefehlen gestaltet die hierin zuvor mit Bezug auf das System beschriebene Funktionalität ganz oder teilweise aus. Die Fachperson sollte verstehen, dass solche Computerbefehle in einer Reihe von Programmiersprachen für die Verwendung mit vielen Computerarchitekturen oder Betriebssystemen geschrieben werden können. Ferner können solche Befehle in einem beliebigen Speichergerät wie z. B. einem Halbleiter-, Magnet-, Bild- oder sonstigen Speichergerät gespeichert und mit einer beliebigen Kommunikationstechnik wie z. B. optisch, Infrarot, Mikrowelle oder anderen Übertragungstechniken übertragen werden. Es wird erwartet, dass ein solches Computerprogrammprodukt als entfernbares Medium mit gedruckter oder elektronischer Begleitdokumentation (z. B. Software in Schrumpffolie) auf einem Computersystem vorgeladen (z. B. System-ROM oder Festplatte) oder von einem Server oder elektronischen Bulletin-Board über das Netzwerk (z. B. das Internet oder das World Wide Web) verteilt werden kann.
  • Es wurden zwar verschiedene beispielhafte Ausgestaltungen der Erfindung offenbart, aber es wird für die Fachperson offensichtlich sein, dass verschiedene Änderungen und Modifikationen vorgenommen werden können, die einige der Vorteile der Erfindung erzielen, ohne vom wahren Umfang der Erfindung abzuweichen. Diese und andere offensichtliche Modifikationen sollen durch die begleitenden Ansprüche abgedeckt sein.

Claims (26)

  1. Verfahren zum Steuern des Zugriffs auf ein Zielgerät (102) auf einem Bus (104) durch ein Initiatorgerät (100), wobei das Zielgerät mehrere Logikeinheiten in einem Disk-Array beinhaltet, wobei das Initiatorgerät durch eine Initiatorkennung identifiziert wird, wobei das Initiatorgerät (100) eine Nachricht erzeugt, die zu dem Zielgerät (102) gesendet wird, wobei die Nachricht die Initiatorkennung beinhaltet, wobei das Verfahren die folgenden Schritte beinhaltet: A. Ermitteln, als Reaktion auf den Eingang der Nachricht, wobei die Nachricht eine Logikeinheitsnummer enthält, die eine Logikeinheit des Zielgerätes identifiziert, ob sich die Initiatorkennung in einem zugelassenen Satz von Kennungen in Verbindung mit der Logikeinheit befindet, die von der Logikeinheitsnummer des Zielgerätes (102) identifiziert wird; und B. Verweigern des Zugangs auf die Logikeinheit des Zielgerätes (102) durch das Initiatorgerät (100), wenn festgestellt wird, dass sich die Initiatorkennung nicht in dem zugelassenen Satz von Kennungen befindet.
  2. Verfahren nach Anspruch 1, das ferner den folgenden Schritt beinhaltet: C. Gewähren des Zugangs zu der Logikeinheit des Zielgerätes durch das Initiatorgerät, wenn festgestellt wird, dass sich die Initiatorkennung in dem zugelassenen Satz von Kennungen befindet.
  3. Verfahren nach Anspruch 1, wobei Schritt A die folgenden Schritte beinhaltet: A1. Identifizieren, auf welche Teile des Ziels das Initiatorgerät zugreifen kann; und A2. Ermitteln, ob die Logikeinheit des Ziels in Schritt A1 identifiziert ist.
  4. Verfahren nach Anspruch 1, wobei der Bus ein SCSI-Bus ist.
  5. Verfahren nach Anspruch 1, wobei die Initiatorkennung die absolute Adresse des Initiators auf dem Bus angibt.
  6. Verfahren nach Anspruch 1, wobei das Ziel eine das Ziel identifizierende Zielkennung beinhaltet, wobei der Initiator mit dem Bus verbunden ist, wobei der Ermittlungsschritt die folgenden Schritte beinhaltet: A3. Ermitteln der Identität des Busses; und A4. Ermitteln der Zielkennung.
  7. Verfahren nach Anspruch 1, wobei der zugelassene Satz von Kennungen nicht mehr als eine Kennung hat.
  8. Verfahren nach Anspruch 1, wobei die Nachricht von einer Zielsteuerung empfangen wird und wobei ferner die Zielsteuerung den Zugriff durch den Initiator zulässt, wenn sich die Initiatorkennung in einem zugelassenen Satz von Kennungen befindet.
  9. Verfahren nach Anspruch 1, wobei das Zielgerät die Nachricht empfängt und Schritt A ausführt.
  10. Verfahren nach Anspruch 1, wobei der zugelassene Satz von Kennungen eine Logikeinheitsnummer null beinhaltet.
  11. Vorrichtung zum Steuern des Zugriffs auf ein Zielgerät (102) auf einem Bus (101) durch ein Initiatorgerät (100), wobei das Initiatorgerät (100) durch eine Initiatorkennung identifiziert wird, wobei das Initiatorgerät (100) eine Nachricht erzeugt, die zum Zielgerät (102) gesendet wird, wobei die Nachricht die Initiatorkennung beinhaltet, dadurch gekennzeichnet, dass das Zielgerät mehrere Logikeinheiten in einem Disk-Array beinhaltet und die Vorrichtung Folgendes umfasst: Mittel zum Ermitteln, als Reaktion auf den Eingang der Nachricht, wobei die Nachricht eine Logikeinheitsnummer beinhaltet, die eine Logikeinheit des Zielgerätes identifiziert, ob sich die Initiatorkennung in einem zugelassenen Satz von Kennungen befindet, die mit der durch die Logikeinheitsnummer des Zielgerätes (102) identifizierten Logikeinheit assoziiert sind; und Mittel zum Verweigern des Zugangs zur Logikeinheit des Zielgeräts (102) durch das Initiatorgerät (100), wenn festgestellt wird, dass sich die Initiatorkennung nicht in dem zugelassenen Satz von Kennungen befindet.
  12. Vorrichtung nach Anspruch 11, die ferner Folgendes umfasst: Mittel zum Gewähren des Zugangs zu der Logikeinheit des Zielgerätes durch das Initiatorgerät, wenn festgestellt wird, dass sich die Initiatorkennung in dem zugelassenen Satz von Kennungen befindet.
  13. Vorrichtung nach Anspruch 11, wobei das Ermittlungsmittel Folgendes umfasst: Mittel zum Identifizieren, auf welche Teile des Ziels das Initiatorgerät zugreifen kann; und Mittel zum Ermitteln, ob die Logikeinheit des Ziels durch das Identifizierungsmittel identifiziert wird.
  14. Vorrichtung nach Anspruch 11, wobei der Bus ein SCSI-Bus ist.
  15. Vorrichtung nach Anspruch 11, wobei das Ziel eine das Ziel identifizierende Zielkennung beinhaltet, wobei der Initiator mit dem Bus verbunden ist, wobei das Ermittlungsmittel Folgendes beinhaltet: Mittel zum Ermitteln der Identität des Busses; und Mittel zum Ermitteln der Zielkennung.
  16. Vorrichtung nach Anspruch 11, wobei der zugelassene Satz von Kennungen nicht mehr als eine Kennung hat.
  17. Vorrichtung nach Anspruch 11, wobei die Initiatorkennung den absoluten Ort des Initiators auf dem Bus angibt.
  18. Vorrichtung nach Anspruch 11, wobei die Nachricht von einer Zielsteuerung empfangen wird und wobei ferner die Zielsteuerung den Zugriff durch den Initiator gewährt, wenn sich die Initiatorkennung in dem zugelassenen Satz von Kennungen befindet.
  19. Vorrichtung nach Anspruch 11, wobei das Zielgerät Mittel zum Empfangen der Nachricht und das Ermittlungsmittel beinhaltet.
  20. Vorrichtung nach Anspruch 11, wobei der Initiator eine vorgegebene Konfiguration hat, wobei die Vorrichtung ferner Folgendes umfasst: einen Treiber mit der vorgegebenen Konfiguration zum Verarbeiten von vom Initiator empfangenen Nachrichten; und Mittel zum Assoziieren der Initiatorkennung mit dem Treiber.
  21. Zielgerät für die Verwendung mit der Vorrichtung von Anspruch 11, dem Gerät zum Zugreifen durch einen Initiator, wobei die Initiatoren durch eine Initiatorkennung identifiziert werden, Mittel zum Ermitteln der Initiatorkennung; und eine Zielsteuerung mit Mitteln zum Gewähren des Zugriffs auf einen zugelassenen Satz aus der Mehrzahl von Logikeinheiten durch den Initiator, wobei der zugelassene Satz kleiner ist als alle Logikeinheiten in dem Ziel, wobei die Zielsteuerung ferner einen Speicher zum Speichern von Mappingdaten zum Mappen der Initiatorkennung auf diese Logikeinheiten in dem zugelassenen Satz enthält.
  22. Zielgerät nach Anspruch 21, wobei die mehreren Logikeinheiten durch das Ziel anhand eines ersten Satzes von Logikeinheitskennungen in einem ersten Format identifiziert werden, wobei das Zielgerät ferner Folgendes beinhaltet: einen Empfangsport zum Empfangen einer Anforderungsnachricht von Initiatoren, wobei jede Nachricht einen zweiten Satz von Logikeinheitskennungen zum Identifizieren eines Satzes von Logikeinheiten an dem Ziel beinhaltet, für das der Zugang von einem solchen Initiator angefordert wird; Mittel zum Umwandeln der Kennungen in dem zweiten Satz von Kennungen in das erste Format.
  23. Zielgerät nach Anspruch 21, wobei das Umwandlungsmittel wenigstens eine der Logikeinheitskennungen in dem zweiten Satz von Kennungen in eine Logikeinheitsnummer null umwandelt.
  24. Zielgerät nach Anspruch 21, wobei das Ermittlungsmittel Mittel zum Empfangen einer Nachricht von dem Initiator beinhaltet.
  25. Zielgerät nach Anspruch 21, das ferner Mittel zum Verweigern des Zugangs beinhaltet, wenn die Initiatorkennung nicht auf den zugelassenen Satz gemappt ist.
  26. Computerprogrammprodukt für die Verwendung an einem Computersystem zum Steuern des Zugriffs auf ein Zielgerät (102) auf einem Bus (104) durch ein Initiatorgerät (100), wobei das Zielgerät mehrere Logikeinheiten in einem Disk-Array beinhaltet, wobei das Initiatorgerät (100) durch eine Initiatorkennung identifiziert wird, wobei das Initiatorgerät (100) eine Nachricht erzeugt, die zu dem Zielgerät (100) gesendet wird, wobei die Nachricht die Initiatorkennung beinhaltet, wobei das Computerprogrammprodukt ein vom Rechner benutzbares Medium mit einem rechnerlesbaren Programmcode darauf umfasst, wobei der rechnerlesbare Programmcode Folgendes beinhaltet: Programmcode zum Ermitteln, als Reaktion auf den Eingang der Nachricht, wobei die Nachricht eine Logikeinheitsnummer beinhaltet, die eine Logikeinheit des Zielgerätes identifiziert, ob sich die Initiatorkennung in einem zugelassenen Satz von Kennungen in Verbindung mit der durch die Logikeinheitsnummer des Zielgerätes (100) identifizierten Logikeinheit befindet; und Programmcode zum Gewähren des Zugangs zu der Logikeinheit des Zielgerätes (102) durch das Initiatorgerät (100), wenn festgestellt wird, dass sich die Initiatorkennung in dem zugelassenen Satz von Kennungen befindet.
DE69838708T 1998-01-27 1998-09-14 Vorrichtung, Verfahren und Rechnerprogrammprodukt zur Zugriffsteuerung auf ein Zielgerät über einen Bus Expired - Lifetime DE69838708T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/014,064 US6061753A (en) 1998-01-27 1998-01-27 Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US14064 2001-12-10

Publications (2)

Publication Number Publication Date
DE69838708D1 DE69838708D1 (de) 2007-12-27
DE69838708T2 true DE69838708T2 (de) 2008-10-30

Family

ID=21763330

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69838708T Expired - Lifetime DE69838708T2 (de) 1998-01-27 1998-09-14 Vorrichtung, Verfahren und Rechnerprogrammprodukt zur Zugriffsteuerung auf ein Zielgerät über einen Bus

Country Status (5)

Country Link
US (1) US6061753A (de)
EP (1) EP0932096B1 (de)
JP (1) JP3583931B2 (de)
CA (1) CA2245323A1 (de)
DE (1) DE69838708T2 (de)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6209023B1 (en) * 1998-04-24 2001-03-27 Compaq Computer Corporation Supporting a SCSI device on a non-SCSI transport medium of a network
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6341315B1 (en) 1999-02-26 2002-01-22 Crossroads Systems, Inc. Streaming method and system for fiber channel network devices
US6422061B1 (en) 1999-03-03 2002-07-23 Cyrano Sciences, Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
US7089780B2 (en) * 1999-03-03 2006-08-15 Smiths Detection Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
US6837095B2 (en) 1999-03-03 2005-01-04 Smiths Detection - Pasadena, Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
JP2003502661A (ja) 1999-06-17 2003-01-21 サイラノ・サイエンスィズ・インコーポレーテッド 多重検出システムおよび装置
US6581136B1 (en) * 1999-06-30 2003-06-17 Emc Corporation Fibre channel data storage system having expansion/contraction
US6629216B1 (en) * 1999-06-30 2003-09-30 Emc Corporation Fibre channel by-pass
US6636934B1 (en) 1999-06-30 2003-10-21 Emc Corporation Fiber channel port by-pass selector section for dual ported disk drives
US6567890B1 (en) * 1999-06-30 2003-05-20 Emc Corporation Fibre channel port by-pass selector section for dual ported disk drives
FR2796734B1 (fr) * 1999-07-22 2001-08-17 Bull Sa Systeme de stockage en reseau
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6526459B1 (en) * 1999-11-10 2003-02-25 Ati International Srl Allocation of input/output bus address space to native input/output devices
JP2001167040A (ja) 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
US6615315B1 (en) * 1999-12-29 2003-09-02 Emc Corporation Fibre channel data storage system having improved fro-end I/O adapted hub
US6571355B1 (en) 1999-12-29 2003-05-27 Emc Corporation Fibre channel data storage system fail-over mechanism
US6574687B1 (en) 1999-12-29 2003-06-03 Emc Corporation Fibre channel data storage system
US6560683B1 (en) * 1999-12-29 2003-05-06 Emc Corporation Fibre channel data storage system having improved rear-end I/O adapted hub
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
JP4598248B2 (ja) * 2000-01-14 2010-12-15 株式会社日立製作所 記憶サブシステムのセキュリティシステム
US6393539B1 (en) * 2000-05-04 2002-05-21 Dell Products, L.P. System and method for reliably assigning and protecting data in a centralizes storage system
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US20020144046A1 (en) * 2001-03-30 2002-10-03 Hooper William Gordon Parallel SCSI-to-fibre channel gateway
US7243229B2 (en) * 2001-10-02 2007-07-10 Hitachi, Ltd. Exclusive access control apparatus and method
US7100160B2 (en) * 2001-10-19 2006-08-29 Hewlett-Packard Development Company, L.P. Method and system for implementing host-dependent SCSI behavior in a heterogeneous host environment
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US6601119B1 (en) * 2001-12-12 2003-07-29 Lsi Logic Corporation Method and apparatus for varying target behavior in a SCSI environment
US7277972B2 (en) * 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7383584B2 (en) 2002-03-27 2008-06-03 Advanced Micro Devices, Inc. System and method for controlling device-to-device accesses within a computer system
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
US6973520B2 (en) * 2002-07-11 2005-12-06 International Business Machines Corporation System and method for providing improved bus utilization via target directed completion
US6820146B2 (en) * 2002-10-01 2004-11-16 Hewlett-Packard Development Company, L.P. Filter driver for blocking access by host to devices
US20040064461A1 (en) * 2002-10-01 2004-04-01 Subramaniyam Pooni Method and arrangement for dynamic detection of SCSI devices on linux host
US20040064611A1 (en) * 2002-10-01 2004-04-01 Cox David Peyton Disassembly of device stack that avoids physical disconnection/reconnection of device before stack rebuild
US6816917B2 (en) * 2003-01-15 2004-11-09 Hewlett-Packard Development Company, L.P. Storage system with LUN virtualization
ES2382804T3 (es) * 2003-02-12 2012-06-13 Monsanto Technology Llc Evento de algodón MON 88913 y composiciones y procedimientos para su detección
US7404019B2 (en) 2003-03-07 2008-07-22 Freescale Semiconductor, Inc. Method and apparatus for endianness control in a data processing system
US7434264B2 (en) * 2003-03-07 2008-10-07 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7366957B2 (en) * 2003-07-31 2008-04-29 Lsi Corporation Method and apparatus for controlling SAS/fibre target behavior from a host
US20050061516A1 (en) * 2003-09-22 2005-03-24 West Evans Arthur Prestaged intermitting process
US7493425B2 (en) * 2005-02-25 2009-02-17 International Business Machines Corporation Method, system and program product for differentiating between virtual hosts on bus transactions and associating allowable memory access for an input/output adapter that supports virtualization
US7492723B2 (en) * 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
US7496045B2 (en) * 2005-07-28 2009-02-24 International Business Machines Corporation Broadcast of shared I/O fabric error messages in a multi-host environment to all affected root nodes
US7395367B2 (en) * 2005-10-27 2008-07-01 International Business Machines Corporation Method using a master node to control I/O fabric configuration in a multi-host environment
US7631050B2 (en) * 2005-10-27 2009-12-08 International Business Machines Corporation Method for confirming identity of a master node selected to control I/O fabric configuration in a multi-host environment
US7474623B2 (en) * 2005-10-27 2009-01-06 International Business Machines Corporation Method of routing I/O adapter error messages in a multi-host environment
US7430630B2 (en) * 2005-10-27 2008-09-30 International Business Machines Corporation Routing mechanism in PCI multi-host topologies using destination ID field
US7363404B2 (en) * 2005-10-27 2008-04-22 International Business Machines Corporation Creation and management of destination ID routing structures in multi-host PCI topologies
US20070136458A1 (en) * 2005-12-12 2007-06-14 Boyd William T Creation and management of ATPT in switches of multi-host PCI topologies
US8892750B1 (en) 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US8185639B2 (en) 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
US20070165596A1 (en) * 2006-01-18 2007-07-19 Boyd William T Creation and management of routing table for PCI bus address based routing with integrated DID
US7707465B2 (en) * 2006-01-26 2010-04-27 International Business Machines Corporation Routing of shared I/O fabric error messages in a multi-host environment to a master control root node
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US7380046B2 (en) * 2006-02-07 2008-05-27 International Business Machines Corporation Method, apparatus, and computer program product for routing packets utilizing a unique identifier, included within a standard address, that identifies the destination host computer system
US7484029B2 (en) * 2006-02-09 2009-01-27 International Business Machines Corporation Method, apparatus, and computer usable program code for migrating virtual adapters from source physical adapters to destination physical adapters
US20080137676A1 (en) * 2006-12-06 2008-06-12 William T Boyd Bus/device/function translation within and routing of communications packets in a pci switched-fabric in a multi-host environment environment utilizing a root switch
US7571273B2 (en) * 2006-12-06 2009-08-04 International Business Machines Corporation Bus/device/function translation within and routing of communications packets in a PCI switched-fabric in a multi-host environment utilizing multiple root switches
US8190983B2 (en) * 2008-06-12 2012-05-29 Lsi Corporation Apparatus and methods for CRC error injection in a storage system
US20110022765A1 (en) * 2009-07-23 2011-01-27 Ross John Stenfort System, method, and computer program product for maintaining a direct connection between an initiator and a drive
US9626318B2 (en) 2012-01-26 2017-04-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Systems and methods for storage protocol compliance testing
US9054945B1 (en) * 2012-12-12 2015-06-09 Emc Corporation Configuring storage access control
CN107797845B (zh) * 2016-09-07 2021-06-15 华为技术有限公司 用于访问容器的方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297268A (en) * 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4914656A (en) * 1988-06-28 1990-04-03 Storage Technology Corporation Disk drive memory
US5077736A (en) * 1988-06-28 1991-12-31 Storage Technology Corporation Disk drive memory
US4989206A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US4989205A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
JPH0291747A (ja) * 1988-09-29 1990-03-30 Hitachi Ltd 情報処理装置
US5124987A (en) * 1990-04-16 1992-06-23 Storage Technology Corporation Logical track write scheduling system for a parallel disk drive array data storage subsystem
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5274783A (en) * 1991-06-28 1993-12-28 Digital Equipment Corporation SCSI interface employing bus extender and auxiliary bus
JPH0519715A (ja) * 1991-07-11 1993-01-29 Oki Electric Ind Co Ltd 行列型デイスプレイ駆動装置
JP2868141B2 (ja) * 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US5239632A (en) * 1992-04-16 1993-08-24 Hewlett-Packard Company Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus
US6233702B1 (en) * 1992-12-17 2001-05-15 Compaq Computer Corporation Self-checked, lock step processor pairs
US5548783A (en) * 1993-10-28 1996-08-20 Dell Usa, L.P. Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals
US5644789A (en) * 1995-01-19 1997-07-01 Hewlett-Packard Company System and method for handling I/O requests over an interface bus to a storage disk array
JPH09319715A (ja) * 1996-05-28 1997-12-12 Nec Corp コンピュータネットワークのセキュリティ制御システム

Also Published As

Publication number Publication date
CA2245323A1 (en) 1999-07-27
EP0932096A2 (de) 1999-07-28
EP0932096A3 (de) 2004-10-13
JPH11282768A (ja) 1999-10-15
EP0932096B1 (de) 2007-11-14
DE69838708D1 (de) 2007-12-27
JP3583931B2 (ja) 2004-11-04
US6061753A (en) 2000-05-09

Similar Documents

Publication Publication Date Title
DE69838708T2 (de) Vorrichtung, Verfahren und Rechnerprogrammprodukt zur Zugriffsteuerung auf ein Zielgerät über einen Bus
DE10197063B4 (de) Verfahren und Einrichtung zum Verhindern eines unberechtigen Zugriffs durch ein Netzwerkgerät
DE68925474T2 (de) Verriegelungsrechnersysteme
DE60212626T2 (de) Endknotenunterteilung mittels lokaler identifikatoren
DE60220333T2 (de) Verfahren und Systeme zur Authentifizierung durch eine Vielzahl von Proxy-Servern
DE68919976T2 (de) Verfahren zur Herstellung von aktuellen Terminaladressen für Systemanwender die verteilte Anwendungsprogramme in einer SNA LU 6.2-Netzwerkumbegung verarbeiten.
DE69832818T2 (de) Speicherungssteuerung und verfahren zum lieferen von lokalspeicherung
DE602004008849T2 (de) System und Methode zur Partitionierung und zum Management von Speichersubsystemen
DE69829442T2 (de) System und Verfahren für transparenten, globalen Zugang zu physikalischen Geräten in einem Rechnersystem
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE69130657T2 (de) Verteiltes, mehrstufiges Rechnersicherheitssystem und Verfahren
DE19983331B4 (de) Verfahren und Vorrichtung zum Bereitstellen einer Datenverwaltung für ein mit einem Netzwerk gekoppelten Speichersystem
DE69531112T2 (de) Mechanismus zum verknüpfen von dateien auf einem emulierten system mit dem zentralsystem für den zugriff durch emulierte systembenutzer
DE102008035120B4 (de) Prozessorauswahl für einen Interrupt, die einen Prozessorcluster identifiziert
DE69613948T2 (de) System und Verfahren zur Unterstützung verteilter Rechnermechanismen in einer Lokalbereichsnetz-Serverumgebung
DE10125952B4 (de) Authentifizierter Zugang zu einem Storage Area Network
DE69424842T2 (de) Durchführung von Programmen eines ersten Systems auf einem zweiten System
DE10304856A1 (de) Verfolgen von Drucken in einem Netzwerk
DE10047266A1 (de) Dynamische Mac-Zuweisung und -Konfiguration
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
EP2842291B1 (de) Authentifizierung eines ersten gerätes durch eine vermittlungsstelle
DE69114961T2 (de) Vorrichtung für Zusammenschaltungskanäle.
EP2163979A2 (de) Anschlussvorrichtung zum Anschluss einer Mehrzahl von Peripheriegeräten und Betriebsverfahren
DE112021003094T5 (de) System und verfahren zum planen von gemeinsam nutzbaren pcie-endpunktvorrichtungen
DE102020114272A1 (de) Einsatz von virtuellen Node Clustern in einer mehrmittelbaren Umgebung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition