JP2001265655A - Security system for storage sub system - Google Patents

Security system for storage sub system

Info

Publication number
JP2001265655A
JP2001265655A JP2000244020A JP2000244020A JP2001265655A JP 2001265655 A JP2001265655 A JP 2001265655A JP 2000244020 A JP2000244020 A JP 2000244020A JP 2000244020 A JP2000244020 A JP 2000244020A JP 2001265655 A JP2001265655 A JP 2001265655A
Authority
JP
Japan
Prior art keywords
host computer
lun
storage subsystem
storage
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000244020A
Other languages
Japanese (ja)
Other versions
JP2001265655A5 (en
JP4598248B2 (en
Inventor
Ryusuke Ito
隆介 伊東
Yoshinori Okami
吉規 岡見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000244020A priority Critical patent/JP4598248B2/en
Publication of JP2001265655A publication Critical patent/JP2001265655A/en
Publication of JP2001265655A5 publication Critical patent/JP2001265655A5/ja
Application granted granted Critical
Publication of JP4598248B2 publication Critical patent/JP4598248B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a security function in a storage sub system by the flexible and efficient presentation method of storage resources by performing execution by high-speed judgment logic without affecting a processing on the side of a host computer. SOLUTION: An information WWN for uniquely identifying the host computer, a management table where the correspondence of a logical unit number LUN inside the storage sub system for which access is permitted to the host computer and a virtual LUN for presenting the LUN to be the access object to the host computer by a user optional method is described and the management table where the correspondence of the WWN and a dynamically allocated management number S-ID is described are stored in a nonvolatile memory inside the storage sub system beforehand. By retrieving the WWN of the host computer from the S-ID of the host computer and retrieving the accessible virtual LUN from the WWN, access propriety to the LUN inside the storage sub system is judged.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】ホストコンピュータからアク
セスされる記憶サブシステムに関係し、特にホストコン
ピュータから該記憶サブシステム内の論理ユニットがア
クセスされる記憶サブシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage subsystem accessed by a host computer, and more particularly, to a storage subsystem in which a logical unit in the storage subsystem is accessed from the host computer.

【0002】[0002]

【従来の技術】これまで、ホストコンピュータから記憶
サブシステムへの不正アクセスを防ぐセキュリティ手段
として、ホストコンピュータ側のOS(operati
ngsystem)の機能やミドルウェアもしくはアプ
リケーション・ソフトウェアを使用する例がよく知られ
ている。
2. Description of the Related Art Heretofore, as a security measure for preventing unauthorized access from a host computer to a storage subsystem, an operating system (OS) on the host computer side has been used.
ngsystem) and examples using middleware or application software are well known.

【0003】一方、近年、ファイバチャネル・プロトコ
ルが規格化されたことによって、記憶サブシステムとホ
ストコンピュータとのインタフェースにSCSIや、E
SCON、TCP/IPなど様々な既存プロトコルの同
時使用が可能となり、記憶サブシステム内の記憶資源が
一層有効利用可能となってきた。
On the other hand, in recent years, with the standardization of the Fiber Channel protocol, the interface between the storage subsystem and the host computer has been changed to SCSI or E-mode.
Various existing protocols such as SCON and TCP / IP can be used at the same time, and the storage resources in the storage subsystem can be more effectively used.

【0004】しかし、このような背景においては、複数
のホストが1つの記憶サブシステムに対してアクセスし
てくるため、従来通りのホスト側のOSやミドルウェ
ア、アプリケーション・ソフトウェアだけでは、記憶サ
ブシステム資源に対するセキュリティ機能として十分で
はない、という危惧が発生してきた。このような現状に
鑑み、記憶サブシステム資源(論理ユニット)に対する
セキュリティ機能の実現手段として、特開平10−33
3839号公報に開示がある。
[0004] However, in such a background, since a plurality of hosts access one storage subsystem, the storage subsystem resources cannot be obtained only by the conventional host-side OS, middleware, and application software. There is a concern that the security function is not sufficient. In view of such a current situation, Japanese Patent Laid-Open No. 10-33 discloses means for realizing a security function for storage subsystem resources (logical units).
3839 discloses this.

【0005】上記公報による方法では、ホストコンピュ
ータが起動する前に、予め記憶サブシステムにアクセス
してくる可能性があるホストコンピュータを一意に識別
するN_Port_Nameと、アクセスを許可する記
憶サブシステム内の論理ユニットの組み合わせを管理し
たテーブルを記憶サブシステム内に保持する。ホストコ
ンピュータは、起動されると記憶サブシステムに対し
て、フレームと呼ばれるファイバチャネルプロトコルで
規定されたある情報単位によってSCSIコマンドを送
信する。記憶サブシステムは、このSCSIコマンドを
逐一判定して、その中からアクセス元であるホストコン
ピュータを規定するN_Port_Nameを抽出す
る。
In the method according to the above publication, before the host computer starts up, N_Port_Name uniquely identifies a host computer that may have access to the storage subsystem in advance, and a logic in the storage subsystem that permits access. A table managing the combination of units is held in the storage subsystem. When started, the host computer transmits a SCSI command to the storage subsystem in a certain information unit defined by a fiber channel protocol called a frame. The storage subsystem determines the SCSI command one by one and extracts an N_Port_Name that specifies the host computer that is the access source from the SCSI command.

【0006】抽出されたN_Port_Nameは、上
述のN_Port_Nameとアクセスを許可した記憶
サブシステム内の論理ユニットの組み合わせテーブル上
で検索され、そのエントリが存在する場合、当該のホス
トコンピュータは、当該の論理ユニットへのアクセスを
許可され、エントリが存在しない場合、当該ホストコン
ピュータは、当該の論理ユニットへのアクセスを拒絶さ
れる。
The extracted N_Port_Name is searched on the combination table of the above-described N_Port_Name and the logical unit in the storage subsystem to which access has been permitted, and if the entry exists, the host computer determines whether or not the logical unit is in question. If no entry exists, the host computer is denied access to the logical unit.

【0007】[0007]

【発明が解決しようとする課題】記憶サブシステム内の
記憶資源(論理ユニット)に対するセキュリティを実現
する従来技術は、記憶サブシステムにフレームを送信し
てくるホストコンピュータに対して、逐一、そのアクセ
ス可否を判定するため、データ転送にしめるアクセス可
否判定のオーバーヘッドが大きく、高い性能を実現しに
くいという課題があった。
In the prior art for realizing security for storage resources (logical units) in a storage subsystem, a host computer that transmits a frame to the storage subsystem has access to the host computer. In this case, there is a problem that the overhead of the access permission determination for data transfer is large, and it is difficult to achieve high performance.

【0008】また、従来技術は、記憶サブシステムにフ
レームを送信してくるホストコンピュータが、そのフレ
ーム内に送信元ホストコンピュータを一意に識別するた
めの情報をもたせる点で、ホストコンピュータ側に新た
な機能が必要となっていた。
Further, the prior art is a new technique on the host computer side in that a host computer which transmits a frame to a storage subsystem has information for uniquely identifying a transmission source host computer in the frame. Function was needed.

【0009】更に、従来技術では、アクセスしてくるホ
ストコンピュータに対して、記憶サブシステム内の論理
ユニット番号をそのまま開示するため、記憶サブシステ
ムのポート配下にユーザの運用希望にそった論理ユニッ
トの再配列を行えない。更にまた、多くのホストコンピ
ュータでは、起動時に接続されている記憶サブシステム
のLU0にアクセスできない場合、そのLU0以降の同
系列のLU(SCSI−2の規格では、この1系列は8
つのLUで構成されるため、LU0〜LU7までが同系
列となる。)には全く存在の問い合わせをしない、とす
るものが多い。
Further, in the prior art, since the logical unit number in the storage subsystem is disclosed as it is to the accessing host computer, the logical unit according to the user's operation desire is placed under the port of the storage subsystem. Cannot rearrange. Furthermore, in many host computers, if the LU0 of the storage subsystem connected at the time of startup cannot be accessed, the same series of LUs after the LU0 (this series is 8 in the SCSI-2 standard).
Since it is composed of two LUs, LU0 to LU7 are in the same series. ) Often does not make an inquiry about the existence at all.

【0010】この場合、サブシステム内の論理ユニット
番号をそのまま開示する方法では、アクセスが許可され
ているにもかかわらず、当該LUNを参照できないとい
う事態が生じる。
In this case, in the method of disclosing the logical unit number in the subsystem as it is, a situation arises in which the LUN cannot be referred to even though access is permitted.

【0011】本発明の第1の目的は、ホストコンピュー
タの既存処理を変更せずに、ホストコンピュータ毎にア
クセス可能な論理ユニットを制限し、不正アクセスを防
止するセキュリティ機能を、記憶資源の高効率利用と高
速なアクセス判定ロジックと共に提供することである。
A first object of the present invention is to provide a security function for restricting logical units that can be accessed for each host computer and preventing unauthorized access without changing existing processing of the host computer. It is to provide with use and high-speed access judgment logic.

【0012】本発明の第2の目的は、ホストコンピュー
タの既存処理を変更せずに、同一ベンダ毎にアクセス可
能な論理ユニットを制限し、不正アクセスを防止するセ
キュリティ機能を、記憶資源の高効率利用と高速なアク
セス判定ロジックと共に提供することである。
A second object of the present invention is to provide a security function for restricting logical units that can be accessed by the same vendor and preventing unauthorized access without changing the existing processing of the host computer, and improving the efficiency of storage resources. It is to provide with use and high-speed access judgment logic.

【0013】また、本発明の第3の目的は、このセキュ
リティ機能に基づいてアクセスが許可されたベンダのホ
ストコンピュータ群に対して、当該ベンダ向けの記憶資
源フォーマットやサービスを提供することである。
[0013] A third object of the present invention is to provide storage resource formats and services for a vendor to a group of host computers of the vendor permitted to access based on the security function.

【0014】[0014]

【課題を解決するための手段】上記課題を解決するため
に、本発明は以下の記憶サブシステムを提供する。
In order to solve the above problems, the present invention provides the following storage subsystem.

【0015】ホストコンピュータを一意に識別する情報
(WWN)、このホストコンピュータからのアクセスを
許可した記憶サブシステム内の論理ユニット番号(LU
N)、および該論理ユニット番号に対してユーザが任意
のリナンバリング方法で任意数再配列して割り当てた仮
想的な論理ユニット番号(仮想LUN)の対応を記述し
た管理テーブルと、これを格納する不揮発のメモリと、
動的に割り当てられる管理番号(S_ID)(注・「ホ
スト→ストレージのログイン時に動的に割り当てられ
る」から変更、以下同じ)、およびホストコンピュータ
を一意に識別する情報(WWN)の対応を記述した管理
テーブルと、これを格納する不揮発のメモリと、1つ以
上の記憶装置と、これらの記憶装置に対してデータの読
み書きを制御する記憶制御装置と、ホストコンピュータ
と接続を行うための1つ以上のポートと、前記記憶装置
の記憶領域に対応した論理ユニットを有する記憶サブシ
ステム。
Information for uniquely identifying a host computer (WWN), and a logical unit number (LU) in a storage subsystem to which access from the host computer is permitted
N), and a management table that describes the correspondence of virtual logical unit numbers (virtual LUNs) assigned and rearranged by the user to the logical unit numbers by an arbitrary renumbering method and stored. A non-volatile memory;
Describes the correspondence between a dynamically assigned management number (S_ID) (note: changed from "Host → dynamically assigned when logging in storage", the same applies hereinafter) and information (WWN) that uniquely identifies the host computer A management table, a nonvolatile memory for storing the management table, one or more storage devices, a storage control device for controlling reading / writing of data from / to these storage devices, and one or more for connecting to a host computer And a logical unit corresponding to the storage area of the storage device.

【0016】この記憶サブシステムにおいては、ホスト
識別情報WWNのかわりに、動的に割り当てられるS_
IDを識別情報として用いるため、I/O処理ごとに、
各LUNにアクセス可否を問い合わせる必要がなくなり
アクセス時のオーバヘッドを削減することが可能とな
る。
In this storage subsystem, instead of the host identification information WWN, a dynamically assigned S_
Since the ID is used as identification information, for each I / O process,
It is not necessary to inquire each LUN about whether access is possible, and it is possible to reduce overhead at the time of access.

【0017】また、仮想LUNを用いることにより、ユ
ーザが任意の方法でLUNの再配列を行うことが可能と
なる。
Further, by using the virtual LUN, the user can rearrange the LUN by an arbitrary method.

【0018】[0018]

【発明の実施の形態】本発明では、記憶サブシステムと
ホストコンピュータ間で使用するインタフェース・プロ
トコルの例にファイバチャネルを、その上で動作するコ
マンドセットの例にSCSIコマンドを用いて説明す
る。しかし本発明の適用は、ファイバチャネルとSCS
Iコマンドの組み合わせに限定されるものではなく、こ
れらと同様に、ログイン、問い合わせといった機能、機
構を提供可能なプロトコルであれば何でもかまわない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In the present invention, a description will be given using Fiber Channel as an example of an interface protocol used between a storage subsystem and a host computer, and SCSI commands as an example of a command set operating thereon. However, the application of the present invention is based on Fiber Channel and SCS.
The present invention is not limited to the combination of I commands, but may be any protocol that can provide functions and mechanisms such as login and inquiry.

【0019】本発明の第一の実施例を以下に示す。A first embodiment of the present invention will be described below.

【0020】ここで、ファイバチャネルは比較的新しい
インタフェース・プロトコルであるため、はじめに、そ
のプロトコルの概要を説明する。
Here, since Fiber Channel is a relatively new interface protocol, an outline of the protocol will be described first.

【0021】ファイバチャネルはシリアル転送方式のプ
ロトコルであり、情報を非同期に送るため伝送媒体の帯
域幅を有効に利用できる。また、ファイバチャネルは独
自のコマンドセットを持たず、従来のSCSI、ESC
ON、HIPPI、IPI−3、IP等といったコマン
ドセットのためのインフラとして使用される。これよ
り、従来のプロトコル資産を継承可能であり、かつ、よ
り高速で信頼性の高い多彩なデータ転送を可能とする。
Fiber Channel is a protocol of a serial transfer system, and information is transmitted asynchronously, so that the bandwidth of a transmission medium can be effectively used. Also, Fiber Channel does not have its own command set.
Used as an infrastructure for command sets such as ON, HIPPI, IPI-3, IP, etc. As a result, the conventional protocol resources can be inherited, and various data can be transferred at higher speed and with higher reliability.

【0022】また、ファイバチャネルはチャネルとネッ
トワークの特長を併せ持つインタフェースである。ファ
イバチャネルでは一度、転送元と転送先が確定すれば、
遅延が少ない高速な転送を実現できるが、これはチャネ
ルの最大の特長の1つである。また、通信を希望する機
器は、任意の契機でファイバチャネルの通信系に参加
し、通信の目的となる相手の機器と相互に通信に関する
取り決め情報を交換し、通信を開始することができる
が、これはネットワークの特長である。ここで述べた相
手機器との通信に関する取り決め情報交換の手続きを、
とくにログインと呼ぶ。
The fiber channel is an interface having both channel and network features. In Fiber Channel, once the source and destination are determined,
Although high-speed transfer with little delay can be realized, this is one of the greatest features of the channel. In addition, a device that desires communication can participate in a Fiber Channel communication system at an arbitrary opportunity, exchange agreement information regarding communication with a partner device as a communication target, and start communication, This is a feature of the network. The procedure for exchanging the agreement information regarding communication with the partner
Especially called login.

【0023】ファイバチャネルのインタフェースを持つ
機器をノードと呼び、実際のインタフェースにあたる物
理的な口をポートと呼ぶ。ノードは1つ以上のポートを
持つことが可能である。ファイバチャネルの系全体に同
時に参加できるポートの数は、最大で24ビットのアド
レス数、すなわち約1677万個である。これらの接続
を媒介するハードウェアをファブリックと呼ぶ。実際に
は、送信元および送信先のポートは、ファブリックを意
識せずに互いのポートに関する情報のみを考慮して動作
すればよい。
A device having a fiber channel interface is called a node, and a physical port corresponding to an actual interface is called a port. A node can have one or more ports. The number of ports that can simultaneously participate in the entire Fiber Channel system is a maximum of 24-bit addresses, that is, about 16.770,000. The hardware that mediates these connections is called a fabric. In practice, the source and destination ports need only operate by considering only information about each other's ports without being aware of the fabric.

【0024】各ノードおよびポートには、標準化団体
(IEEE)から一定のルールによって割り当てられ
る、世界中でユニークな識別子が記憶されている。これ
は従来からTCP/IPなどで馴染みのMACアドレス
に相当するものであり、ハードウェア的に固定なアドレ
スである。このアドレスにはN_Port_Name、
Node_Nameの2種類があり、それぞれ8バイト
のサイズを持つ。N_Port_Nameはポート毎に
固有の値(ハードウェア・アドレス)であり、Node
_Nameはノード毎に固有の値(ハードウェア・アド
レス)である。これらは、いずれも世界中でユニークな
値であることから、ノードまたは、ポートを一意に識別
できるアドレスとして、WWN(World Wide
Name)と呼ばれる。本特許の実施例では、WWN
と記述した場合、N_Port_Nameを指すものと
する。
Each node and port stores a unique identifier all over the world, which is assigned by the standardization organization (IEEE) according to certain rules. This is equivalent to a MAC address conventionally used in TCP / IP or the like, and is a fixed address in hardware. This address has N_Port_Name,
There are two types of Node_Name, each having a size of 8 bytes. N_Port_Name is a value (hardware address) unique to each port, and
_Name is a value (hardware address) unique to each node. Since these are unique values all over the world, WWN (World Wide) is used as an address that can uniquely identify a node or a port.
Name). In the embodiment of this patent, WWN
In this case, it indicates N_Port_Name.

【0025】ファイバチャネルでは、通信はOrder
ed Setと呼ばれる信号レベルの情報と、フレーム
と呼ばれる固定のフォーマットを持った論理的な情報と
で行われる。図2はフレームの構造を示している。フレ
ーム201は、フレームの始まりを示すSOF(Sta
rt of Frame)202と呼ばれる4バイトの
識別子、リンク動作の制御やフレームの特徴づけを行う
24バイトのフレームヘッダ203、実際に転送される
目的となるデータ部分であるデータフィールド204、
4バイトの巡回冗長コード(CRC)205、フレーム
の終わりを示すEOF(End of Frame)2
06と呼ばれる4バイトの識別子からなる。データフィ
ールド204は0〜2112バイトの間で可変である。
In Fiber Channel, communication is Order.
This is performed using signal level information called ed Set and logical information having a fixed format called a frame. FIG. 2 shows the structure of the frame. The frame 201 includes an SOF (Sta) indicating the start of the frame.
rt of Frame) 202, a 24-byte frame header 203 for controlling link operation and characterizing a frame, a data field 204 as a data portion to be actually transferred,
4-byte cyclic redundancy code (CRC) 205, EOF (End of Frame) 2 indicating end of frame
It consists of a 4-byte identifier called 06. The data field 204 is variable between 0 and 2112 bytes.

【0026】次に、フレームヘッダの内容について説明
する。207はフレームヘッダの構造について示してい
る。ここではフレームヘッダ203の詳細構造207に
おける、1ワード目の0〜23ビット領域にあたるS_
ID208についてのみ説明する。S_ID(Sour
ce ID)208は当該フレームを送信するポートを
識別するための3バイトのアドレス識別子であり、送受
信されるすべてのフレームで有効な値を持つ。このS_
IDは動的に変動する値であり、ファイバチャネルの規
格セットの1つであるFC_PHでは、S_IDをファ
ブリックによって、初期化手続き時に割り当てられる、
としている。割り当てられる値は、それぞれのポートが
もつN_Port_Nameまたは、Node_Nam
eに依存する。
Next, the contents of the frame header will be described. Reference numeral 207 indicates the structure of the frame header. Here, in the detailed structure 207 of the frame header 203, S_0 corresponding to the 0 to 23 bit area of the first word
Only the ID 208 will be described. S_ID (Sour
The “ce ID” 208 is a 3-byte address identifier for identifying a port for transmitting the frame, and has a valid value for all frames transmitted and received. This S_
The ID is a dynamically changing value. In the FC_PH which is one of the standard sets of the Fiber Channel, the S_ID is assigned by the fabric during the initialization procedure.
And The value to be assigned is N_Port_Name or Node_Name that each port has.
e.

【0027】次に、ファイバチャネルプロトコルに基づ
く、送信元の機器と送信先の機器が通信に関して互いに
情報を交換するログイン手続きについて述べる。図3
に、PLOGIフレームにおけるデータフィールド20
4の詳細構造について示す。フレーム、およびフレーム
ヘッダの構造は図2と同様である。PLOGIフレーム
のデータフィールド204において、先頭から21バイ
ト目〜29バイト目までの8バイトの領域がN_Por
t_Name307を格納する領域であり、先頭から3
0バイト目〜38バイト目までの8バイトの領域がNo
de_Name308を格納する領域である。
Next, a log-in procedure for exchanging information between the transmission source device and the transmission destination device with respect to communication based on the Fiber Channel Protocol will be described. FIG.
The data field 20 in the PLOGI frame
4 shows a detailed structure. The structures of the frame and the frame header are the same as in FIG. In the data field 204 of the PLOGI frame, an 8-byte area from the 21st byte to the 29th byte from the top is N_Port.
This area stores t_Name 307, and is 3
The 8-byte area from the 0th byte to the 38th byte is No.
This area stores the de_Name 308.

【0028】図4は、送信元(ログイン要求元)401
と送信先(ログイン受信先)402との間に取り交わさ
れる情報のやりとりを示したものである。ファイバチャ
ネルのログイン手続きには数種類存在するが、ここでは
クラス3のログインに関して述べる。
FIG. 4 shows a transmission source (login request source) 401.
FIG. 4 shows the exchange of information exchanged between the transmission destination (login reception destination) 402 and the transmission destination (login reception destination) 402. Although there are several types of fiber channel login procedures, here, a class 3 login will be described.

【0029】ログイン要求元は、PLOGIフレーム4
03をログイン受信先へ送信する。このフレームには、
ログイン要求元のN_Port_Name、Node_
Name、S_IDおよびその他の情報が含まれてい
る。受信先の装置では、このフレームに含まれている情
報を取り出し、ログインを承認する場合は、ACC40
4と呼ばれるフレームをログイン要求元に対して送信す
る。一方、ログインを拒絶する場合は、LS_RJT4
05と呼ばれるフレームをログイン要求元に対して送信
する。
The login request source is PLOGI frame 4
03 to the login receiver. In this frame,
N_Port_Name, Node_ of login request source
Name, S_ID, and other information are included. The receiving device extracts the information contained in this frame, and if the login is approved, the ACC 40
4 is transmitted to the login request source. On the other hand, when rejecting login, LS_RJT4
05 is transmitted to the login request source.

【0030】ログイン要求元は、自らが送信したPLO
GIフレームに対してACCフレームの応答を検出する
と、ログインが成功したことを知り、データ転送などの
I/Oプロセスを開始できる状態となる。一方、ログイ
ン要求元が、LS_RJTを受信した場合はログインが
成立しなかったこととなり、当該ログイン受信先へのI
/Oプロセスは実行不可となる。ここではクラス3のロ
グインについて述べたが、他のログインプロセスにおい
ても、ログイン要求元からログイン受信先へ渡すことの
できる情報の中に、N_Port_Name、Node
_NameおよびS_IDが含まれることにおいては同
様である。
The login request source is the PLO sent by itself.
When the response of the ACC frame to the GI frame is detected, it is known that the login has succeeded, and the I / O process such as data transfer can be started. On the other hand, if the login request source receives LS_RJT, it means that the login has not been established, and the I
The / O process cannot be executed. Although the login of class 3 has been described here, in other login processes, the information that can be passed from the login request source to the login destination includes N_Port_Name and Node.
The same is true in that _Name and S_ID are included.

【0031】次に、SCSIコマンドセットでは必ずサ
ポートされている標準的なコマンドである、Inqui
ryコマンドについて説明する。Inquiryコマン
ドとは、I/Oプロセスを開始するのに先立ち、I/O
プロセスの対象となる論理ユニットに対して、その実装
状態、準備状態を問い合わせるコマンドである。
Next, Inqui, which is a standard command always supported in the SCSI command set, is used.
The ry command will be described. An Inquiry command is an I / O process prior to starting an I / O process.
This command inquires the logical unit to be processed about its mounting status and preparation status.

【0032】図5は、SCSI規格で定義されたInq
uiryコマンドを、ファイバチャネル規格のフレーム
で送信する場合のデータフィールドの詳細構造を示して
いる。フレーム、およびフレームヘッドの構造は図2と
同様であるが、S_ID208が含まれている。
FIG. 5 shows Inq defined in the SCSI standard.
7 shows a detailed structure of a data field when a uiry command is transmitted in a frame of the Fiber Channel standard. The structure of the frame and the frame head is the same as in FIG. 2, but includes the S_ID 208.

【0033】データフィールド204には506のFC
P_CMNDフォーマットに示すように、FCP_LU
N 507、FCP_CNTL508、FCP_CDB
509、FCP_DL510と呼ばれる領域がある。こ
こではFCP_LUN507、およびFCP_CDB5
09について述べる。FCP_LUN507の中には、
フレーム送信元が状態を問い合わせようとする、フレー
ム送信先のポートに関連付けられた論理ボリューム(目
に見える単体としての記憶装置(物理ボリューム)に対
して、便宜上仮想的に分割されナンバリングされた記憶
領域)の識別子が格納されている。この識別子をLUN
(Logical Unit Number)という。
FCP_CDB509の中には、SCSIコマンドセッ
トを使用する場合にはSCSIのコマンド記述ブロック
(CDB)と呼ばれる命令情報が格納される。このFC
P_CDB509の中に、SCSIのInquiryコ
マンド情報が格納されて、前述のFCP_LUN 50
7と共に、フレーム受信先へ情報が転送される。
The data field 204 contains 506 FC
As shown in the P_CMND format, FCP_LU
N 507, FCP_CNTL508, FCP_CDB
509, there is an area called FCP_DL510. Here, FCP_LUN507 and FCP_CDB5
09 will be described. In FCP_LUN 507,
A logical volume (a storage area that is virtually divided and numbered with respect to a visible storage device (physical volume) as a single unit) associated with the port of the frame transmission destination where the frame transmission source intends to inquire the status. ) Is stored. This identifier is LUN
(Logical Unit Number).
The FCP_CDB 509 stores command information called a SCSI command description block (CDB) when a SCSI command set is used. This FC
SCSI Inquiry command information is stored in the P_CDB 509, and the FCP_LUN 50 described above is stored.
7 and the information is transferred to the frame receiving destination.

【0034】次に、Inquiryコマンドを受信した
フレーム受信先が、問合せへの応答としてフレーム送信
元へ返信する情報について述べる。この情報をInqu
iryデータという。図6にInquiryデータの抜
粋を示す。ここでは、Inquiryデータ601のう
ちでクオリファイア602と、デバイス・タイプ・コー
ド603の2つについて述べる。クオリファイア(Pe
ripheral Qualifier)602は、指
定された論理ユニットの現在の状態を設定する3ビット
の情報である。論理ユニットの状態604は、このクオ
リファイアのビットパターンによって示される論理ユニ
ットの状態を示したものである。コード000(2進
数)605は、論理ユニットとして接続されている装置
は、デバイス・タイプ・コード603の領域に示される
種類の入出力機器であることを示している。本コードが
設定されていても、その論理ユニットが使用可能、すな
わちレディ状態であることを必ずしも示しているわけで
はない。
Next, description will be given of information that the frame receiving destination that has received the Inquiry command returns to the frame transmitting source as a response to the inquiry. Inqu this information
This is called iry data. FIG. 6 shows an extract of the inquiry data. Here, the qualifier 602 and the device type code 603 in the inquiry data 601 will be described. Qualifier (Pe
The “riveral qualifier” 602 is 3-bit information for setting the current state of the specified logical unit. The logical unit state 604 indicates the state of the logical unit indicated by the qualifier bit pattern. A code 000 (binary number) 605 indicates that the device connected as the logical unit is an input / output device of the type indicated in the area of the device type code 603. Even if this code is set, it does not necessarily indicate that the logical unit is usable, that is, is in a ready state.

【0035】しかし、当該論理ユニットを使用できるの
は本コードが設定されている場合に限られる。コード0
01(2進数)606は、論理ユニットとして接続され
ている装置は、デバイス・タイプ・コード603の領域
に示される種類の入出力機器であることを示している
が、そのロジカルユニットには実際の入出力機器が接続
されていないことを示している。これは例えばCD−R
OMドライブが実装されているが、CD−ROM媒体が
ドライブ内に挿入されていないような場合を示す。
However, the logical unit can be used only when this code is set. Code 0
01 (binary number) 606 indicates that the device connected as the logical unit is an input / output device of the type indicated in the area of the device type code 603, but the logical unit has an actual input / output device. Indicates that the input / output device is not connected. This is, for example, CD-R
This shows a case where an OM drive is mounted but a CD-ROM medium is not inserted in the drive.

【0036】コード011(2進数)607は、指定さ
れた論理ユニットがサポートされていないことを示す。
従って指定された論理ユニットに装置が割り当てられる
ことはない。本コードが設定されるときは、デバイス・
タイプ・コード領域603にはかならず1F(16進
数)が設定される。
Code 011 (binary) 607 indicates that the specified logical unit is not supported.
Therefore, no device is assigned to the specified logical unit. When this code is set, the device
1F (hexadecimal) is always set in the type code area 603.

【0037】デバイス・タイプ・コード(Periph
eral Device Type)603は、指定さ
れた論理ユニットに実際に割り当てられている入出力機
器の種別を示す5ビットの情報である。コード608
は、各デバイスタイプ609に対応する16進数のコー
ドである。608に示されている情報のうち、未定義ま
たは未接続のデバイスを表す1F(16進数)610が
設定された場合、Inquiryコマンド送信元が問い
合わせたデバイスは未定義あるいは未接続であり、当該
論理ユニットは送信元からは使用できない。
The device type code (Periph
eral Device Type) 603 is 5-bit information indicating the type of input / output device actually assigned to the specified logical unit. Code 608
Is a hexadecimal code corresponding to each device type 609. If 1F (hexadecimal) 610 indicating an undefined or unconnected device is set in the information shown in 608, the device inquired by the inquiry command transmission source is undefined or unconnected, and The unit cannot be used by the sender.

【0038】図7に、このInquiryコマンドを用
いた論理ユニット問合せの手順を示す。論理ユニットに
アクセスしようとするホストコンピュータ701は、ア
クセスしようとする論理ユニットをもつ記憶サブシステ
ム702に対し、Inquiryコマンドを格納したフ
レーム703を送信する。
FIG. 7 shows a procedure for inquiring a logical unit using the Inquiry command. The host computer 701 accessing the logical unit transmits a frame 703 storing an inquiry command to the storage subsystem 702 having the logical unit accessing the logical unit.

【0039】このフレームには、ホストコンピュータの
S_IDと、問合せを行う先の論理ユニットの識別子で
あるLUNが含まれている。ここで、LUNについて
は、FCP_LUN領域の他に、FCP_CDB内のI
nquiryコマンド情報のフォーマット中にも設定す
ることができる。どちらの値を使用しても得られる効果
は同じであるが、本実施例ではLUNの値はFCP_L
UN 507に格納された値を使用するものとする。
This frame contains the S_ID of the host computer and the LUN which is the identifier of the logical unit to be queried. Here, for the LUN, in addition to the FCP_LUN area, the ICP in the FCP_CDB
It can also be set during the format of the nquery command information. The effect obtained by using either value is the same, but in this embodiment, the value of LUN is FCP_L
It is assumed that the value stored in UN 507 is used.

【0040】Inquiryコマンドを含むフレームを
受信した記憶サブシステム702は、問合せに対して必
要なInquiryデータを準備し、作成したInqu
iryデータを含むフレーム704をホストコンピュー
タに送信する。このときInquiryデータを格納す
るフレームを、FCP_DATAと呼ぶ。記憶サブシス
テムが、問合せのあった論理ユニットについて、クオリ
ファイア000(2進数)、デバイスタイプ00〜09
(16進数)のいずれかを設定する場合704、このI
nquiryデータを受信したホストコンピュータは、
当該論理ユニットに対して、以降I/Oの発行が可能と
なる。
Upon receiving the frame including the Inquiry command, the storage subsystem 702 prepares Inquiry data necessary for the inquiry, and creates the created Inquiry data.
A frame 704 including iry data is transmitted to the host computer. At this time, the frame storing the inquiry data is called FCP_DATA. The storage subsystem qualifier 000 (binary), device type 00-09 for the queried logical unit
(Hexadecimal) 704, this I
The host computer receiving the nquiry data,
Thereafter, I / O can be issued to the logical unit.

【0041】一方、705に示すように、記憶サブシス
テムが、クオリファイア001(2進数)または011
(2進数)、デバイスタイプ1F(16進数)を設定し
た場合、このInquiryデータ705を受信したホ
ストコンピュータは、当該論理ユニットに対して、以
降、I/Oの発行が不可能であることを認識する。
On the other hand, as shown at 705, the storage subsystem is configured to qualify 001 (binary) or 011.
When (binary number) and device type 1F (hexadecimal number) are set, the host computer receiving the inquiry data 705 recognizes that it is impossible to issue I / O to the logical unit thereafter. I do.

【0042】以上のことから、Inquiryデータに
格納するクオリファイア、およびデバイス・タイプ・コ
ードを記憶サブシステム側でコントロールすれば、ホス
トコンピュータから記憶サブシステムの論理ユニットへ
のアクセス許可および不許可を制御できることが分か
る。
As described above, if the qualifier and the device type code stored in the inquiry data are controlled on the storage subsystem side, the permission and the non-permission of access from the host computer to the logical unit of the storage subsystem are controlled. You can see what you can do.

【0043】続いて、本発明の処理の流れについて詳細
を述べる。
Next, the processing flow of the present invention will be described in detail.

【0044】はじめに図1は、本発明の実施例の装置構
成を示したものである。本装置を記憶サブシステム10
1とよぶ。記憶サブシステム101は、ファイバチャネ
ル・インタフェース用のポート102〜104を有し、
ファイバチャネル・インタフェースを介して、ホストコ
ンピュータ105〜107と物理的に接続されている。
ホストコンピュータ105〜107もまた、ファイバチ
ャネルインタフェース用のポート108〜112を有し
ており、ホストコンピュータ105〜107と記憶サブ
システム101は、ファイバチャネル・プロトコルによ
る通信が可能である。ホストコンピュータには、105
や106のように複数のファイバチャネル・ポートをも
つものもあれば、107のように単一のファイバチャネ
ル・ポートしかもたないものもある。
First, FIG. 1 shows an apparatus configuration of an embodiment of the present invention. This device is connected to the storage subsystem 10
Called 1. The storage subsystem 101 has ports 102 to 104 for a Fiber Channel interface,
It is physically connected to host computers 105 to 107 via a fiber channel interface.
The host computers 105 to 107 also have ports 108 to 112 for the fiber channel interface, and the host computers 105 to 107 and the storage subsystem 101 can communicate with each other by the fiber channel protocol. The host computer has 105
Some have a plurality of Fiber Channel ports, such as 106 and 106, while others have only a single Fiber Channel port, such as 107.

【0045】記憶サブシステム101とホストコンピュ
ータ105〜107間のファイバチャネルインタフェー
スの接続形態(トポロジ)には、Point−to−P
ointや、アービトレーション・ループ接続、ファブ
リック接続等、いくつかの種類が存在するが、本発明は
その接続形態には依存しないため、単にファイバチャネ
ル113と記述する。
The connection mode (topology) of the Fiber Channel interface between the storage subsystem 101 and the host computers 105 to 107 includes Point-to-P
Oint, arbitration loop connection, fabric connection, and the like, but there are several types.

【0046】まず、記憶サブシステム101は、種々の
演算や処理を行うマイクロプロセッサ114を有し、複
数の記憶装置群115、およびこれらにデータの読み書
きを制御して行う記憶制御装置116、さらに記憶装置
群115と記憶制御装置116を接続するためのバス1
17を有している。また、記憶サブシステム101は、
種々の演算や処理のワーク領域として使用するメモリ1
18と、種々の管理情報、管理テーブル等を保存してお
く不揮発メモリ119を有する。更に、ホストコンピュ
ータへの応答を速くするための工夫として、キャッシュ
120を有している。また、記憶サブシステム101
は、通信制御部121を有し、通信回線122を介し
て、保守用端末装置123と接続されている。
First, the storage subsystem 101 has a microprocessor 114 for performing various operations and processes, a plurality of storage device groups 115, a storage control device 116 for controlling reading and writing of data to and from these, and a storage device. Bus 1 for connecting the device group 115 and the storage control device 116
17. Also, the storage subsystem 101
Memory 1 used as a work area for various calculations and processes
18 and a non-volatile memory 119 for storing various management information, management tables, and the like. Further, as a device for speeding up the response to the host computer, a cache 120 is provided. Also, the storage subsystem 101
Has a communication control unit 121 and is connected to a maintenance terminal device 123 via a communication line 122.

【0047】保守用端末装置123は、内部にマイクロ
プロセッサ124と、ユーザとのインタフェースとなる
入力部125と処理の結果を出力する表示部126を有
している。ユーザは、この入力部125を介して、本実
施例で定義するいくつかのテーブルの設定を行うことが
できる。
The maintenance terminal device 123 has a microprocessor 124, an input unit 125 serving as an interface with the user, and a display unit 126 for outputting the processing result. The user can set some tables defined in the present embodiment via the input unit 125.

【0048】図8において、本実施例の処理流れ概要を
示す。初めに、手順801において、ユーザは前述の保
守用端末装置123の入力部125を介して、記憶サブ
システム内に存在するLUを規定するLUN(Logi
cal Unit Number)と、そのLUNにア
クセスする可能性のあるホストコンピュータのWWN
(N_Port_Name)と、これにアクセスしてく
るホストコンピュータに対してそのLUNをどのように
見せるかを決定する仮想LUNとを結び付けた「LUN
アクセス管理テーブル」を作成する。
FIG. 8 shows an outline of the processing flow of this embodiment. First, in step 801, the user inputs, via the input unit 125 of the maintenance terminal device 123, a LUN (Logi) defining an LU existing in the storage subsystem.
cal Unit Number) and the WWN of the host computer that may access the LUN
(N_Port_Name) and a virtual LUN that determines how the LUN should be presented to the host computer accessing it.
Create an access management table ".

【0049】本テーブルは、記憶サブシステム内の不揮
発メモリ119に保持される。各ホストコンピュータに
は、本テーブルの仮想LUNが見える。各ホストコンピ
ュータのWWNは既知である。
This table is held in the non-volatile memory 119 in the storage subsystem. Each host computer can see the virtual LUN of this table. The WWN of each host computer is known.

【0050】手順802において、各ホストコンピュー
タが記憶サブシステムに対して、ファイバチャネル・プ
ロトコルに基づいてログインしてくると、記憶サブシス
テムはPLOGIフレームから、当該ホストコンピュー
タのWWNと、S_IDを切り出し、それらの組み合わ
せを記述した「WWN−S_ID変換テーブル」を作成
し、不揮発メモリ119上にこれを保持する。記憶サブ
システムはこの作業を全てのPLOGIフレームに対し
て行う。
In step 802, when each host computer logs in to the storage subsystem based on the fiber channel protocol, the storage subsystem cuts out the WWN and S_ID of the host computer from the PLOGI frame. A “WWN-S_ID conversion table” describing those combinations is created, and this is stored in the nonvolatile memory 119. The storage subsystem performs this task for every PLOGI frame.

【0051】次に手順803において、記憶サブシステ
ムは、各ホストコンピュータが記憶サブシステム内の論
理ユニットの状態を知るために送信したInquiry
コマンドを含むフレームを受信する。このフレームを受
信した記憶サブシステムは、そのフレームのヘッダから
S_IDを、データフィールドからInquiryコマ
ンドの対象となるLUNを切り出す。続いて、記憶サブ
システムは、このS_IDをキーにして上述の「WWN
−S_ID変換テーブル」を検索し、このS_IDに相
当するWWNを取得する。
Next, in step 803, the storage subsystem sends the inquiry sent by each host computer to know the status of the logical unit in the storage subsystem.
Receive a frame containing a command. The storage subsystem that has received this frame cuts out the S_ID from the header of the frame and the LUN that is the target of the Inquiry command from the data field. Subsequently, the storage subsystem uses the above-mentioned “WWN” with the S_ID as a key.
-S_ID conversion table "to obtain a WWN corresponding to the S_ID.

【0052】続いて、記憶サブシステムは、手順804
において、得られたWWNをキーにして上述の「LUN
アクセス管理テーブル」を検索し、Inquiryコマ
ンドの対象となっているLUNに相当する仮想LUNを
「LUNアクセス管理テーブル」から取得する。ここで
Inquiry対象となっているLUNを仮想LUNと
して取得する理由は、ホストコンピュータには仮想LU
Nが開示されているためである。
Subsequently, the storage subsystem executes the procedure 804
In the above, using the obtained WWN as a key,
The access management table is searched, and a virtual LUN corresponding to the LUN targeted by the inquiry command is acquired from the LUN access management table. Here, the reason for acquiring the LUN subject to inquiry as a virtual LUN is that the host computer needs to acquire the virtual LU.
This is because N is disclosed.

【0053】続いて手順805では、手順804の結
果、当該WWNに対応する仮想LUNを取得できたか否
かの判定を行う。取得できた場合、すなわち当該WWN
に対応する仮想LUNが「LUNアクセス管理テーブ
ル」上に存在した場合は、当該ホストコンピュータによ
る当該仮想LUNへのアクセスが許可される。対応する
仮想LUNが該テーブルに存在しない場合は、当該ホス
トコンピュータにより当該仮想LUNへのアクセスが拒
絶される。
Subsequently, in step 805, it is determined whether or not the virtual LUN corresponding to the WWN has been acquired as a result of step 804. If it can be obtained, that is, the relevant WWN
Is present on the “LUN access management table”, the host computer is permitted to access the virtual LUN. If the corresponding virtual LUN does not exist in the table, the host computer denies access to the virtual LUN.

【0054】手順805の結果、当該ホストコンピュー
タによる当該仮想LUNへのアクセスが許可される場
合、記憶サブシステムは、手順806において、ホスト
コンピュータの発行したInquiryコマンドに対し
て、対象LUが実装済みの設定(すなわちアクセス可能
である旨の設定)を行った上で、Inquiryデータ
を送信する。
If the result of step 805 is that access by the host computer to the virtual LUN is permitted, the storage subsystem, in step 806, responds to the Inquiry command issued by the host computer and After performing the setting (that is, the setting indicating that access is possible), Inquiry data is transmitted.

【0055】一方、当該仮想LUへのアクセスが拒絶さ
れる場合、記憶サブシステムは、手順807によって、
ホストコンピュータの発行したInquiryコマンド
に対して、対象LUが未実装の設定(すなわちアクセス
不可である旨の設定)を行った上で、Inquiryデ
ータを送信する。
On the other hand, when access to the virtual LU is denied, the storage subsystem performs
In response to the Inquiry command issued by the host computer, the target LU makes a setting that is not implemented (that is, a setting indicating that access is not possible), and then transmits the Inquiry data.

【0056】Inquiryデータを受信したホストコ
ンピュータは、そのフレームを解析する。
The host computer having received the inquiry data analyzes the frame.

【0057】解析の結果、記憶サブシステムの当該仮想
LUNへのアクセス許可を認識すると、ホストコンピュ
ータは以降、当該仮想LUNに対して、コマンド(I/
O要求)を継続して発行することができる。この場合、
手順808にあるように、記憶サブシステムは当該ホス
トコンピュータからのログインが有効である間は、当該
LUへのアクセス可否をチェックしなおすことなく、コ
マンド受信を継続することができる。
As a result of the analysis, when the host computer recognizes the permission of the storage subsystem to access the virtual LUN, the host computer thereafter issues a command (I / I) to the virtual LUN.
O request) can be issued continuously. in this case,
As described in the procedure 808, the storage subsystem can continue to receive the command without rechecking whether the LU can be accessed while the login from the host computer is valid.

【0058】一方、当該LUNへのアクセス拒否を認識
したホストコンピュータは、記憶サブシステムへのログ
インが有効である間、当該LUへ再度アクセスすること
はない。
On the other hand, the host computer that recognizes that the access to the LUN has been rejected does not access the LU again while the login to the storage subsystem is valid.

【0059】以下、上記の記憶サブシステム内の特定L
UNに対するホストコンピュータからのアクセス可否を
制御する方式を、便宜的に「LUNセキュリティ」と呼
ぶ。
Hereinafter, the specific L in the above storage subsystem
A method of controlling whether or not the host computer can access the UN is called “LUN security” for convenience.

【0060】次に、上記の各手順について詳細を示す。Next, details of each of the above procedures will be described.

【0061】はじめに、上記手順の「LUNアクセス管
理テーブル」の作成について記述する。本発明における
LUNセキュリティは、記憶サブシステムのもつポート
毎に管理されるものとし、ホストコンピュータは、この
記憶サブシステムのポートを通して、記憶サブシステム
内のLUにアクセスするものとする。この場合、最も簡
単な方法として、ホストコンピュータを一意に識別する
情報であるWWNと、当該ホストコンピュータにアクセ
スを許可するLUN(Logical Unit Nu
mber)の対応を定義した、図9に示すようなテーブ
ル901を、記憶サブシステム内に設ければよい。
First, the creation of the “LUN access management table” in the above procedure will be described. The LUN security in the present invention is managed for each port of the storage subsystem, and the host computer accesses the LU in the storage subsystem through the port of the storage subsystem. In this case, as the simplest method, a WWN that is information for uniquely identifying a host computer and a LUN (Logical Unit Nu) that permits access to the host computer are used.
9 is defined in the storage subsystem, as shown in FIG.

【0062】しかし、ホストコンピュータと記憶サブシ
ステム間に、ファイバチャネル対応のハブや、スイッチ
などの機器類が存在するような使用環境では、901の
テーブルだけでは不十分である。以下それを説明する。
However, in a use environment in which devices such as a hub and switches compatible with Fiber Channel exist between the host computer and the storage subsystem, the table 901 alone is not sufficient. This will be described below.

【0063】テーブル901は、記憶サブシステム内の
LUをその識別子であるLUN(Logical Un
it Number)に基づき、そのままホストコンピ
ュータのWWNに対して割り当てている。図9では、W
WN902のホストコンピュータには、LU0〜2にの
みアクセスが許可され、WWN903のホストコンピュ
ータは、LU3、4、および7にのみアクセスが許可さ
れ、WWN904のホストコンピュータは、LU5〜6
にのみアクセスが許可されている。
The table 901 indicates that an LU in the storage subsystem is an identifier (LUN (Logical Un)).
It is assigned to the WWN of the host computer as it is based on it number. In FIG. 9, W
The host computer of the WWN 902 is permitted to access only the LUs 0 to 2, the host computer of the WWN 903 is permitted to access only the LUs 3, 4, and 7, and the host computer of the WWN 904 is permitted to access the LUs 5 to 6
Only access to is allowed.

【0064】したがって、例えばLU0〜2は、WWN
902のホストコンピュータ以外のホストコンピュータ
からは、アクセス不可となり、LUNセキュリティが実
現される。しかし、今日多くのホストコンピュータで
は、起動時に接続されている記憶サブシステムのLU0
にアクセスできない場合、そのLU0以降の同系列のL
U(SCSI−2の規格では、この1系列は8つのLU
で構成されるため、LU0〜LU7までが同系列とな
る。)には全く存在の問い合わせをしない、とするもの
が多い。
Therefore, for example, LU0 to LU2 are WWN
Access from host computers other than the host computer 902 becomes inaccessible, and LUN security is realized. However, in many host computers today, the LU0 of the storage subsystem connected at the time of startup is
Cannot be accessed, L of the same series after LU0
U (In the SCSI-2 standard, this one series is composed of eight LUs.
Therefore, LU0 to LU7 are in the same series. ) Often does not make an inquiry about the existence at all.

【0065】すると、テーブル901のような規定方法
では、ホストコンピュータ903や904は、アクセス
許可するLUNがそれぞれ規定されていながら、LU0
にアクセスできないために、テーブル901で規定した
アクセス許可のLUNを参照できない事態が発生してし
まう。このような現象は、ディスクアレイ装置のような
記憶資源を豊富に提供し得る装置においては、著しくそ
の利用率を下げてしまうことになり無駄である。
Then, in the defining method as shown in the table 901, the host computers 903 and 904 specify the LU0 while the LUN to which access is permitted is defined.
Cannot access the LUN of the access permission specified in the table 901. Such a phenomenon is useless in a device capable of providing abundant storage resources, such as a disk array device, which significantly lowers its utilization rate.

【0066】そこで、これを防ぐためにホストコンピュ
ータ903、904にLU0へのアクセスを許可する
と、LU0のセキュリティが保証されない。仮にこれを
認めた場合にも、ホストコンピュータ903と904が
異なるOSをもつホストコンピュータである場合、LU
0を共有することは、それぞれのOSによるフォーマッ
トの違いなどから困難である。
To prevent this, if the host computers 903 and 904 are permitted to access the LU0, the security of the LU0 cannot be guaranteed. Even if this is permitted, if the host computers 903 and 904 are host computers having different OSs, the LU
It is difficult to share 0 due to differences in the format of each OS.

【0067】一方、図10においてホストコンピュータ
が接続している当該ポート配下にLU0が存在しなくて
も、全てのLUNに対して存在の問い合わせを行う、W
WN1002〜1004を持つホストコンピュータ群が
存在すると仮定する。ここでは、WWN1002のホス
トコンピュータは、LU0、1、7にのみアクセスが許
可され、WWN1003のホストコンピュータは、LU
3、5、6にのみアクセスが許可され、WWN1004
のホストコンピュータは、LU2、4にのみアクセスが
許可されている。
On the other hand, even if LU0 does not exist under the port to which the host computer is connected in FIG.
It is assumed that a host computer group having WNs 1002 to 1004 exists. Here, the host computer of the WWN 1002 is permitted to access only the LUs 0, 1, and 7, and the host computer of the WWN 1003 is
Access is allowed only to 3, 5, and 6, and WWN 1004
Is permitted to access only LU2 and LU4.

【0068】この状態を視覚的に表したのが図11であ
る。ホストコンピュータ1102〜1104は、図10
WWN1002〜1004を持つホストコンピュータに
相当する。ホストコンピュータ1102〜1104は、
ファイバチャネル対応のハブや、スイッチ1105を経
由して記憶サブシステムの同一のポート1106に接続
している。このような使用環境において、各々のホスト
コンピュータ1102〜1104に対し、無計画にアク
セス対象LUNを定義したり、以前割り当てたLUNと
異なるLUNをアクセス対象として割り当てた場合、ホ
ストコンピュータに記憶サブシステム内のLUNをその
まま開示している1101のような記憶サブシステムで
はLUNの開示方法に柔軟性がないため、当該ポート配
下が、LU群1107のようにLUが離散した状態で見
え、使用上、著しく管理しにくい状態となってしまう。
FIG. 11 shows this state visually. The host computers 1102 to 1104 are configured as shown in FIG.
It corresponds to a host computer having WWNs 1002 to 1004. The host computers 1102 to 1104 are
It is connected to the same port 1106 of the storage subsystem via a fiber channel compatible hub and a switch 1105. In such a use environment, when a LUN to be accessed is unplannedly defined for each of the host computers 1102 to 1104, or a LUN different from a previously allocated LUN is assigned as an access target, the host computer may have access to a storage subsystem. In a storage subsystem such as 1101 that discloses the LUN as it is, there is no flexibility in the method of disclosing the LUN. Therefore, the subordinate of the port appears as a discrete LU like the LU group 1107, and the use of the LUN is remarkably difficult. It becomes difficult to manage.

【0069】一方、最近、記憶サブシステムの1つのポ
ート配下に9個以上のLUを定義しても、これを認識す
るホストコンピュータが存在するが、このようなホスト
コンピュータと従来のように1つの記憶サブシステムの
ポート配下にLU0〜7までの8個のLUしかサポート
しないホストコンピュータ間でLUNセキュリティを実
施した場合の問題点を示す。
On the other hand, recently, even if nine or more LUs are defined under one port of the storage subsystem, there is a host computer that recognizes this. However, such a host computer and one The problem when LUN security is implemented between host computers that support only eight LUs LU0 to LU7 under the port of the storage subsystem will be described.

【0070】図12において、WWN1202、120
4を持つホストコンピュータが、接続する記憶サブシス
テムのポート配下にLU0が存在しなくても、各LUに
存在の問い合わせを行う機構をもち、かつ、接続する記
憶サブシステムのポート配下にLUを16個まで認識す
る場合について以下説明する。
In FIG. 12, WWNs 1202 and 120
4 has a mechanism for inquiring about the existence of each LU even if the LU 0 does not exist under the port of the storage subsystem to be connected, and the host computer having 16 LUs under the port of the storage subsystem to be connected. The case of recognizing up to the number will be described below.

【0071】WWN1203を持つホストコンピュータ
は、接続する記憶サブシステムのポート配下にLU0が
存在しなくても、各LUに存在の問い合わせを行える
が、サポート可能なLUはLU0〜7の範囲の8個まで
とする。テーブル1201から分かるように、WWN1
202を持つホストコンピュータはLU0〜5の範囲で
アクセスが許可されており、WWN1203を持つホス
トコンピュータはLU6〜10の範囲で、またWWN1
204を持つホストコンピュータはLU11〜15の範
囲でアクセスが許されている。この状態を視覚的に表し
たのが図13である。
The host computer having the WWN 1203 can make an inquiry about the existence of each LU even if the LU0 does not exist under the port of the storage subsystem to be connected. However, eight LUs in the range of LU0 to LU7 can be supported. Up to. As can be seen from table 1201, WWN1
Access to the host computer having the LU 202 is permitted in the range of LU0-5, and host computer having the WWN 1203 is permitted in the range of LU6-10 and WWN1.
Access to the host computer having the LU 204 is permitted within the range of the LUs 11 to 15. FIG. 13 shows this state visually.

【0072】ホストコンピュータ1302〜1304
は、図12のWWN1202〜1204を持つホストコ
ンピュータに相当する。ホストコンピュータ1302〜
1304は、ファイバチャネル対応のハブや、スイッチ
1305を経由して記憶サブシステムの同一のポート1
306に接続している。このような使用環境において、
各々のホストコンピュータ1302〜1304に対し
て、LU群1308のように記憶サブシステム内のLU
を割り当てたとすると、ホストコンピュータA1302
には、LU群1308中のLU0〜5の範囲のみアクセ
ス許可対象として見え、ホストコンピュータC1304
には、LU群1308中のLU11〜15の範囲のみア
クセス許可対象として見え、それぞれLUNセキュリテ
ィの目的を果たすことができる。しかし、ホストコンピ
ュータB1303は、元々1ポート配下にLU0〜7ま
での範囲で、8個までしかLUをサポートできないた
め、LU群1307の範囲内でしか問い合わせを実施す
ることができない。よって、テーブル1201におい
て、LU6〜10までアクセス許可をしても、実際に
は、LU6、7にしかアクセスできないという問題が生
じる。これも、記憶サブシステム内のLUをそのまま開
示しているために起こる弊害である。
Host computers 1302-1304
Corresponds to a host computer having WWNs 1202 to 1204 in FIG. Host computer 1302-
Reference numeral 1304 denotes the same port 1 of the storage subsystem via a fiber channel compatible hub or a switch 1305.
306. In such a usage environment,
For each of the host computers 1302 to 1304, LUs in the storage subsystem such as an LU group 1308 are provided.
Is assigned, the host computer A1302
, Only the range of LU0 to LU5 in the LU group 1308 appears as an access-permitted object, and the host computer C1304
, Only the range of the LUs 11 to 15 in the LU group 1308 is seen as an access permission target, and each can fulfill the purpose of LUN security. However, since the host computer B 1303 can originally support up to eight LUs within the range of LU0 to LU7 under one port, the host computer B1303 can execute an inquiry only within the range of the LU group 1307. Therefore, in the table 1201, even if the access is permitted to the LUs 6 to 10, there is a problem that only the LUs 6 and 7 can actually be accessed. This is also an adverse effect because the LU in the storage subsystem is disclosed as it is.

【0073】以上のような懸念を考慮して、本発明で
は、図14に示すような「LUNアクセス管理テーブ
ル」1401を定義する。テーブル1401は、図9の
テーブル901、図10のテーブル1001、図12の
テーブル1201のように記憶サブシステム内のLUN
をWWNに直接割り当てたテーブルとは異なり、記憶サ
ブシステム内のLUNと、そのLUNをユーザの任意の
リナンバリング方法で定義しなおした仮想LUNと、そ
の仮想LUNにアクセスする可能性のあるホストコンピ
ュータのWWNを組み合わせて記憶サブシステムのポー
ト毎に定義したテーブルである。
In consideration of the above concerns, the present invention defines a “LUN access management table” 1401 as shown in FIG. The table 1401 is a LUN in the storage subsystem like the table 901 in FIG. 9, the table 1001 in FIG. 10, and the table 1201 in FIG.
Is different from a table in which the LUN is directly assigned to the WWN, a LUN in the storage subsystem, a virtual LUN in which the LUN is redefined by an arbitrary renumbering method of the user, and a host computer which may access the virtual LUN. Is a table defined for each port of the storage subsystem by combining WWNs.

【0074】このテーブル1401において、ユーザは
任意個数の任意LUNに対して、任意のリナンバリング
方法で仮想LUNを対応づけることができる。その結
果、この「LUNアクセス管理テーブル」1401を定
義した記憶サブシステムでは、各ホストコンピュータに
対して、ユーザの任意の使用希望に沿った形でLUNを
開示することができる。その際、各ホストコンピュータ
にアクセスが許可されるLUNは、実際のLUN141
7ではなく、仮想LUN1416であるため、各ホスト
コンピュータに記憶サブシステム内のLUNのばらつき
や、LU0の有無などを意識させる必要がなく、ユーザ
の意志によって最適化された柔軟なLUN状態を提供す
ることができる。
In this table 1401, the user can associate a virtual LUN with an arbitrary number of arbitrary LUNs by an arbitrary renumbering method. As a result, in the storage subsystem in which the “LUN access management table” 1401 is defined, the LUN can be disclosed to each host computer in a form that meets the user's desired use. At this time, the LUN to which each host computer is permitted to access is the actual LUN 141.
7 and not the virtual LUN 1416, there is no need to make each host computer aware of the variation of the LUN in the storage subsystem, the presence or absence of the LU0, etc., and provide a flexible LUN state optimized by the user's will. be able to.

【0075】図14において、WWN1402を持つホ
ストコンピュータは、仮想LUN0〜3を通して、実際
のLUN0〜3へアクセスが許可されている。以下WW
N1403〜1414を持つホストコンピュータも同様
であり、それぞれ仮想LUN1416を通して、対応す
る実際のLUN1417へアクセス許可される。これに
より、各ホストコンピュータは、非LU0に対しても、
LU0に対して行うような処理を実行すること等が可能
となる。
In FIG. 14, the host computer having the WWN 1402 is permitted to access the actual LUNs 0 to 3 through the virtual LUNs 0 to 3. Below WW
The same is true for the host computers having N1403 to N1414, and access to the corresponding real LUN1417 is permitted through the virtual LUN1416. Thereby, each host computer can also perform non-LU0
It is possible to execute processing similar to that performed for LU0.

【0076】この「LUNアクセス管理テーブル」14
01において特徴的なことは、WWN1402〜140
5を持つホストコンピュータには、それぞれ接続ポート
配下のLU0にアクセスしているように見えているもの
の、実際には、それぞれの間で排他的なセキュリティが
実現されながら、実際には異なったLUNにアクセス
し、記憶資源を効率的に使用できていることである。実
際のLUNに対する仮想LUNのリナンバリングに関し
て詳細を示す。使用者が最もよく行うと思われる仮想L
UNによるリナンバリング方法は、従来のSCSI規格
との対応を意識して、各WWNに対して、LU0を起点
に1ずつLUNが増えていくような番号付け、すなわち
WWN1402〜1404の欄に見られるようなケース
である。
This “LUN access management table” 14
01 is characterized by WWN 1402-140.
Although the host computer having the L.5 appears to be accessing the LU0 under the connection port, in reality, while exclusive security is realized between each, the LUNs are actually assigned to different LUNs. Access and efficient use of storage resources. Details regarding the renumbering of virtual LUNs to actual LUNs are shown. Virtual L that the user is most likely to do
The renumbering method based on the UN can be seen in the column of WWNs 1402 to 1404, in which each WWN is numbered such that the LUN increases by one from LU0 in consideration of the correspondence with the conventional SCSI standard. Such is the case.

【0077】しかし、運用面を考えて、WWN140
7,1408の欄のように、偶数のみの仮想LUN、奇
数のみの仮想LUNを対応させることも可能である。こ
の例では、WWN1407、1408を有するホストコ
ンピュータがアクセス許可されているのは、実際には単
に連続するLU30〜34、およびLU35〜38であ
る。また、WWN1409の欄のように、LU0が存在
しなくても任意のLUNを検出できるようなホストコン
ピュータに対しては、アクセス希望するLUNに対応す
る仮想LUNにだけアクセス許可すればよい。また、W
WN1410および1411の欄のような対応づけは、
2つ以上の異なるホストコンピュータを任意にグルーピ
ングする際に便利である。さらにまた、WWN1412お
よび1413の欄は、これら2つのWWNを有するホスト
コンピュータに対しては、異なるLUNにアクセス許可
しているように見せながら、実際には全く同じLUNに
アクセスさせ、同一の情報を開示したい場合に便利な運
用である。
However, considering the operation, the WWN 140
As shown in columns 7 and 1408, it is also possible to correspond only an even-numbered virtual LUN and an odd-numbered virtual LUN. In this example, the host computers having the WWNs 1407 and 1408 are actually permitted to access only the continuous LUs 30 to 34 and LUs 35 to 38. In addition, for a host computer that can detect an arbitrary LUN even when LU0 does not exist, as in the column of WWN1409, access only needs to be granted to a virtual LUN corresponding to the LUN desired to be accessed. Also, W
Correspondence like the column of WN1410 and 1411 is
This is convenient for arbitrarily grouping two or more different host computers. Furthermore, the columns of WWNs 1412 and 1413 allow the host computer having these two WWNs to access the same LUN in fact while making it appear that they have access to different LUNs, and to share the same information. This is a convenient operation when you want to disclose.

【0078】さらには、記憶サブシステムがRAIDを
構成するディスクアレイ装置であるような場合に、異な
るRAIDグループに属するLUをひとつずつ割り当
て、最もI/Oに貢献する記憶装置(磁気ディスクドラ
イブ)数が多くなるようにすることもできる。図14の
例でいうと、WWN1414の欄がこれに該当する。
Furthermore, when the storage subsystem is a disk array device constituting a RAID, LUs belonging to different RAID groups are assigned one by one, and the number of storage devices (magnetic disk drives) that contributes the most to I / O Can be increased. In the example of FIG. 14, the column of WWN 1414 corresponds to this.

【0079】以上、本発明の「LUNアクセス管理テー
ブル」による仮想LUNと実際のLUN対応づけの効果
について具体例に説明してきたが、これを視覚的に表す
と図16のようになる。対応する管理テーブル1502
は図15に示した。
The effect of associating a virtual LUN with an actual LUN using the “LUN access management table” of the present invention has been described in a concrete example. This is visually shown in FIG. Corresponding management table 1502
Is shown in FIG.

【0080】テーブル1501で、各ホストコンピュー
タに割り当てた実際のLU群1504は、実際には図1
6の1608のように全く乱雑な配置をとっている。し
かし、これをテーブル1501の仮想LU群1503で
置換することで、各ホストコンピュータに記憶サブシス
テム1601内の実際のLUの配置状態1608に影響
を受けない状態1607でLUを開示することができ
る。これにより、記憶サブシステム資源の柔軟な運用が
可能となる。
In the table 1501, the actual LU group 1504 assigned to each host computer is actually
A completely random arrangement such as 1608 in FIG. However, by replacing this with the virtual LU group 1503 of the table 1501, the LU can be disclosed to each host computer in a state 1607 that is not affected by the actual LU arrangement state 1608 in the storage subsystem 1601. This enables flexible operation of the storage subsystem resources.

【0081】本発明の「LUNアクセス管理テーブル」
1401や1501は、図17手順1701〜1703
に示すように、記憶サブシステムの全ポートに対して定
義された後、記憶サブシステム内の不揮発メモリに保持
される。不揮発メモリに保持されることで、本テーブル
は、記憶サブシステムの電源切断によっても消失しな
い。
"LUN access management table" of the present invention
Reference numerals 1401 and 1501 correspond to the procedures 1701 to 1703 in FIG.
As shown in (1), after being defined for all ports of the storage subsystem, it is held in the nonvolatile memory in the storage subsystem. By being held in the non-volatile memory, this table is not lost even when the power of the storage subsystem is turned off.

【0082】続いて、記憶サブシステムがホストコンピ
ュータから、ログインされる際の処理について説明す
る。本実施例では、一連のログイン処理を通じて、ホス
トコンピュータを一意に識別するWWNと、ログイン以
降に使用されるホストコンピュータを一意に識別するS
_IDとを対応させる。ホストコンピュータが起動する
と、図18の手順1801において、記憶サブシステム
は、PLOGIフレームを受信する。
Next, the processing when the storage subsystem logs in from the host computer will be described. In the present embodiment, through a series of log-in processes, a WWN for uniquely identifying a host computer and an S for uniquely identifying a host computer used after the log-in.
_ID is made to correspond. When the host computer starts up, in step 1801 of FIG. 18, the storage subsystem receives a PLOGI frame.

【0083】PLOGIフレームを受信した記憶サブシ
ステムは、手順1802において、フレームヘッダから
ホストコンピュータのS_IDを、手順1803におい
て、データフィールドからホストコンピュータのWWN
(N_Port_Name)を取得する。続いて、記憶
サブシステムは手順1804において、このWWNとS
_IDの組み合わせを図19に示す「WWN−S_ID
変換テーブル」1901に記録作成し、これを手順18
05において、記憶サブシステム内の不揮発メモリに保
持する。「WWN−S_ID変換テーブル」1901
は、記憶サブシステムのポート毎に作成される。
The storage subsystem that has received the PLOGI frame determines the S_ID of the host computer from the frame header in step 1802 and the WWN of the host computer from the data field in step 1803.
(N_Port_Name). Subsequently, the storage subsystem performs this WWN and S
WWN-S_ID shown in FIG.
Conversion table "1901 and create it in step 18
At 05, the data is held in the nonvolatile memory in the storage subsystem. “WWN-S_ID conversion table” 1901
Is created for each port of the storage subsystem.

【0084】このテーブルに登録されたWWNをもつホ
ストコンピュータから、以後、コマンドが送信される
と、記憶サブシステムはそのフレームヘッダからS_I
Dを取得し、「WWN−S_ID変換テーブル」190
1によってそのホストコンピュータのWWNを検索する
ことができる。記憶サブシステムは、この「WWN−S
_ID変換テーブル」を不揮発メモリ上に保存すると、
手順1806において、当該ホストコンピュータのログ
インを承認した旨のACCフレームを送信する。記憶サ
ブシステムからACCフレームを受信したホストコンピ
ュータは、これ以降、記憶サブシステムに対してInq
uiryコマンドを発行することができる。
When a command is subsequently transmitted from the host computer having the WWN registered in this table, the storage subsystem reads S_I from the frame header.
D is obtained and “WWN-S_ID conversion table” 190
1, the WWN of the host computer can be searched. The storage subsystem uses this “WWN-S
When the “_ID conversion table” is stored in the non-volatile memory,
In step 1806, the host transmits an ACC frame to the effect that login of the host computer has been approved. After receiving the ACC frame from the storage subsystem, the host computer thereafter sends Inq to the storage subsystem.
A uiry command can be issued.

【0085】続いて、ホストコンピュータからのInq
uiryコマンド受信と、これに対する記憶サブシステ
ムのセキュリティ応答について説明する。図20、図2
1は、この一連の処理の流れを示したものであり、図2
2は、この一連の処理の流れにおいて使用される各テー
ブルやパラメータの参照関係を示したものである。図2
0の手順2001において、記憶サブシステムは、ホス
トコンピュータからファイバチャネルに規定されたFC
P_CMNDフレームを受信する。すると記憶サブシス
テムは、手順2002において、そのFCP_CMND
のデータフレームの内容を解析する。
Subsequently, the Inq from the host computer
The reception of a uiry command and the security response of the storage subsystem to this command will be described. FIG. 20, FIG.
1 shows the flow of this series of processing, and FIG.
Reference numeral 2 indicates a reference relationship between tables and parameters used in the flow of the series of processing. FIG.
0, in the procedure 2001, the storage subsystem sends the FC defined in the Fiber Channel from the host computer.
Receive the P_CMND frame. Then, in step 2002, the storage subsystem determines that FCP_CMND
Analyze the contents of the data frame.

【0086】続いて記憶サブシステムは、手順2003
において、当該のFCP_CMNDの内容がInqui
ryコマンドであるか否かをチェックする。Inqui
ryコマンドでない場合、記憶サブシステムは手順20
04において、そのコマンドに対応した処理を実行す
る。一方、Inquiryコマンドであった場合、記憶
サブシステムは手順2005において、当該FCP_C
MNDフレームのヘッダからホストコンピュータのS_
IDを取得し、手順2006において、当該FCP_C
MNDフレームのデータフィールドのFCP_LUNか
ら対象とするLUNを取得する。引き続き、記憶サブシ
ステムは手順2007において、得られたS_IDをキ
ーにして、図19の「WWN−S_ID変換テーブル」
1901を検索し、このS_IDに対応するWWNを取
得する。ここまでの流れは、図22の2201および手
順2202、2203の参照動作を指す。
Subsequently, the storage subsystem executes the procedure 2003
, The content of the FCP_CMND is Inquis
Check if it is a ry command. Inqui
If not, the storage subsystem proceeds to step 20
At 04, a process corresponding to the command is executed. On the other hand, if the command is an Inquiry command, the storage subsystem determines in step 2005 that the FCP_C
From the header of the MND frame, S_
ID is obtained, and in step 2006, the FCP_C
The target LUN is obtained from the FCP_LUN in the data field of the MND frame. Subsequently, in step 2007, the storage subsystem sets the “WWN-S_ID conversion table” in FIG. 19 by using the obtained S_ID as a key.
1901 is searched to obtain a WWN corresponding to the S_ID. The flow up to this point indicates the reference operation of 2201 and procedures 2202 and 2203 in FIG.

【0087】続いて、手順2008において、このWW
Nに対してアクセス許可されている仮想LUN情報を取
得する。そして、手順2109において、このWWNを
もつホストコンピュータのInquiryコマンドから
得られたLUNが、「LUNアクセス管理テーブル」上
でアクセス許可された仮想LUNとして登録されている
か否かを判定する。ここまでの流れは、図22の手順2
204および2205の参照動作を指す。
Subsequently, in step 2008, this WW
The virtual LUN information for which access to N is permitted is acquired. Then, in step 2109, it is determined whether or not the LUN obtained from the Inquiry command of the host computer having the WWN is registered as a virtual LUN to which access is permitted on the “LUN access management table”. The flow up to this point is the procedure 2 in FIG.
204 and 2205.

【0088】「LUNアクセス管理テーブル」の当該エ
ントリに、手順2006で得られたLUNが仮想LUN
として登録されている場合、当該ホストコンピュータか
らその仮想LUNへのアクセスが許可されるため、記憶
サブシステムは手順2110において、ホストコンピュ
ータ応答用Inquiryデータのクオリファイアに2
進数の'000'を、デバイスタイプに記憶サブシステム
のデバイスタイプコードをセットする。
In the entry of the “LUN access management table”, the LUN obtained in the procedure 2006 is a virtual LUN.
If the host computer has been registered as the host computer, the host computer is permitted to access the virtual LUN. Therefore, the storage subsystem in step 2110 qualifies the inquiry data for the host computer as 2 qualifiers.
The device type code of the storage subsystem is set to the device type with the base number '000'.

【0089】一方、「LUNアクセス管理テーブル」の
当該エントリに、手順2006で得られたLUNが仮想
LUNとして登録されていない場合、当該ホストコンピ
ュータからその仮想LUNへのアクセスは拒絶されるた
め、記憶サブシステムは手順2111において、ホスト
コンピュータ応答用Inquiryデータのクオリファ
イアに2進数の'001'または、'011'を、デバイス
タイプに16進数の'1F'をセットする。
On the other hand, if the LUN obtained in step 2006 is not registered as a virtual LUN in the entry of the “LUN access management table”, access from the host computer to the virtual LUN is rejected. In step 2111, the subsystem sets “001” or “011” in binary to the qualifier of the inquiry data for host computer response, and sets “1F” in hexadecimal to the device type.

【0090】次に記憶サブシステムは、手順2112に
おいて、FCP_DATAフレームに上記の応答用In
quiryデータをセットして、ホストコンピュータへ
送信する。続いて記憶サブシステムは、手順2113に
おいて、ホストコンピュータのInquiryコマンド
の応答を完了したことを示すFCP_RSPフレームを
送信する。
Next, in step 2112, the storage subsystem adds the above-mentioned response In to the FCP_DATA frame.
The query data is set and transmitted to the host computer. Subsequently, in step 2113, the storage subsystem transmits an FCP_RSP frame indicating that the response to the inquiry command of the host computer has been completed.

【0091】図20の手順2110、2112に引き続
いて、Inquiryデータを含むFCP_DATAを
記憶サブシステムから受信したホストコンピュータは、
当該LUNへのアクセスは可能と判断し、以降、当該仮
想LUNへのアクセス可否を再度問い合わせることな
く、アクセスを継続することができる。ここで、当該ホ
ストコンピュータがアクセスするLUNは、実際には図
22の手順2206の参照動作でポイントされる、仮想
LUNと一意に対応づけられた記憶サブシステム内のL
UNとなる。この手順2206の参照動作は、記憶サブ
システムの内部的な参照作業であり、ホストコンピュー
タから意識されることはない。一方、手順2111、2
112に引き続いて、Inquiryデータを含むFC
P_DATAを記憶サブシステムから受信したホストコ
ンピュータは、当該LUNへのアクセスは不可能と判断
し、以降、当該LUNへのアクセス可否を再度問い合わ
せることはなく、当該仮想LUNへもアクセスしない。
Following the procedures 2110 and 2112 in FIG. 20, the host computer that has received the FCP_DATA including the inquiry data from the storage subsystem,
It is determined that access to the LUN is possible, and thereafter, the access can be continued without inquiring again whether or not the virtual LUN can be accessed. Here, the LUN accessed by the host computer is actually the L in the storage subsystem uniquely associated with the virtual LUN, which is pointed to by the reference operation of step 2206 in FIG.
UN. The reference operation in step 2206 is an internal reference operation of the storage subsystem, and is not conscious of the host computer. On the other hand, steps 2111 and 2111
Following 112, the FC containing the inquiry data
The host computer that has received P_DATA from the storage subsystem determines that access to the LUN is not possible, and thereafter does not query again whether or not access to the LUN is possible, and does not access the virtual LUN.

【0092】本実施例では、上記したようにホストコン
ピュータがアクセス可否を当該LUNへ問い合わせるの
は、Inquiryコマンド発行時だけである。つま
り、ログインが有効である間は、この問い合わせを繰り
返し行う必要がない。これにより、ホストコンピュータ
と記憶サブシステム間のデータ転送効率を落とすことな
く、強固なLUNセキュリティを実現できる。
In this embodiment, as described above, the host computer inquires of the LUN whether access is allowed or not only when the inquiry command is issued. That is, there is no need to repeat this inquiry while the login is valid. Thereby, strong LUN security can be realized without lowering the data transfer efficiency between the host computer and the storage subsystem.

【0093】以上のように、記憶サブシステム内に存在
するLUと、そのLUNをユーザ任意のリナンバリング
方法で定義しなおした仮想LUNと、その仮想LUNに
アクセスする可能性のあるホストコンピュータのWWN
とを組み合わせて記憶サブシステムのポート毎に管理す
ることにより、ホストコンピュータ側の処理を変えるこ
となく、記憶サブシステム内の記憶資源を有効に提供で
き、当該ホストコンピュータから当該LUNへのアクセ
ス可否を高速な判定ロジックで行う強固なLUNセキュ
リティを実現できる。
As described above, the LU existing in the storage subsystem, the virtual LUN whose LUN has been redefined by the user's arbitrary renumbering method, and the WWN of the host computer which may access the virtual LUN
And by managing each port of the storage subsystem, the storage resources in the storage subsystem can be effectively provided without changing the processing on the host computer side, and whether or not the host computer can access the LUN is determined. Strong LUN security performed by high-speed determination logic can be realized.

【0094】本実施例では、ファイバチャネルを例に説
明したが、実施においては、必ずしもファイバチャネル
に限定する必要はなく、同等機能を提供可能なプロトコ
ル環境であれば、その種別は問わない。また、記憶サブ
システムに関しても、本実施例では、主にディスクアレ
イ装置を想定して記述しているが、記憶装置を可換媒体
として置き換え、光ディスクライブラリや、テープライ
ブラリなどに適用することも可能である。
In this embodiment, the fiber channel has been described as an example. However, the embodiment is not necessarily limited to the fiber channel, and any type may be used as long as it is a protocol environment capable of providing equivalent functions. In this embodiment, the storage subsystem is mainly described assuming a disk array device. However, the storage device can be replaced with an exchangeable medium and applied to an optical disk library, a tape library, and the like. It is.

【0095】本発明に係る第二の実施形態を以下に説明
する。
A second embodiment according to the present invention will be described below.

【0096】第二の実施例も第一の実施例同様、ホスト
コンピュータと記憶サブシステムの間のインタフェース
・プロトコルにファイバチャネルを例にして説明する。
本実施例は、複数のホストコンピュータから構成される
特定のグループに対してLUNセキュリティを実現する
方法である。
In the second embodiment, as in the first embodiment, the interface protocol between the host computer and the storage subsystem will be described using Fiber Channel as an example.
The present embodiment is a method for implementing LUN security for a specific group composed of a plurality of host computers.

【0097】例えば、ホストコンピュータと記憶サブシ
ステム間にファイバチャネル対応のハブや、スイッチな
どの機器類が存在する図1、図11、図13、図16の
ような使用環境では、記憶サブシステムの同一ポートに
アクセスするホストコンピュータには様々なベンダ製の
ものが予想される。このような様々なベンダ製のホスト
コンピュータが共存するような環境では、しばしば記憶
サブシステム内の記憶資源の共有、共用に関して問題が
発生する。ベンダが異なれば、多くの場合、当該ホスト
コンピュータの搭載するOSが異なる。この問題は、ホ
ストコンピュータが、WSやメインフレーム等の場合に
しばしば発生する。ホストコンピュータがPCの場合
は、ベンダが異なっても、OSは多くの場合Windo
ws(登録商標)系であるためこの限りではない。
For example, in a use environment as shown in FIGS. 1, 11, 13 and 16 in which devices such as a hub and switches compatible with Fiber Channel exist between the host computer and the storage subsystem, It is expected that host computers accessing the same port will be manufactured by various vendors. In such an environment where host computers from various vendors coexist, problems often occur regarding the sharing of storage resources in the storage subsystem. Different vendors often have different OSs installed on the host computer. This problem often occurs when the host computer is a WS, a mainframe, or the like. When the host computer is a PC, the OS is often Windows, even if the vendor is different.
This is not the case because it is a ws (registered trademark) system.

【0098】OSが異なる場合、記憶資源に対するフォ
ーマット形式や、アクセスのロジック、実行可能なスク
リプト、アプリケーション等が異なるため異なるベンダ
製ホストコンピュータ間で同一のボリュームを共有する
ことは困難である。
When the OS is different, it is difficult to share the same volume between the host computers manufactured by different vendors because the format of the storage resource, the access logic, the executable script, the application, and the like are different.

【0099】そこで、記憶サブシステムの記憶資源に対
して、ベンダ単位でグルーピングしてアクセスの可否を
設定できるような、いわゆるベンダ毎のLUNセキュリ
ティ機能を実現することが望ましい。更に、このような
ベンダ毎のLUNセキュリティが実現できれば、アクセ
スを許可したグループ向けの記憶資源上に、当該ベンダ
向けのサービスを提供したり、固有の処理を実行させる
こともできる。
Therefore, it is desirable to implement a so-called LUN security function for each vendor, which enables grouping of storage resources of the storage subsystem in units of vendors and setting whether access is permitted. Furthermore, if such LUN security for each vendor can be realized, services for the vendor can be provided on the storage resources for the group to which access has been permitted, or unique processing can be executed.

【0100】そこで、記憶サブシステム内のLUへアク
セスを許可する最小単位をホストコンピュータのベンダ
単位で規定することを例に、第二の実施例を説明する。
第二の実施例が第一の実施例と異なる点は、「LUNア
クセス管理テーブル」の定義方法である。本実施例で
は、WWNの性質に注目してホストコンピュータのベン
ダを識別する。図23の2301は、WWNのフォーマ
ットの1つを示したものである。この図から分かるよう
に、WWN2301は、60〜63ビットエリア(4ビ
ットエリア)に定義された識別フィールド2302と、
36〜59ビット(24ビットエリア)に定義されたC
ompany_ID2303と、0〜35ビット(36
ビットエリア)に定義されたVSID(Vendor
Specific Identifier)2304か
ら構成される。
Therefore, the second embodiment will be described by taking as an example the case where the minimum unit for permitting access to the LU in the storage subsystem is defined for each vendor of the host computer.
The difference between the second embodiment and the first embodiment is the method of defining the “LUN access management table”. In this embodiment, the vendor of the host computer is identified by paying attention to the nature of WWN. Reference numeral 2301 in FIG. 23 shows one of the WWN formats. As can be seen from this figure, WWN 2301 includes an identification field 2302 defined in a 60-63 bit area (4-bit area),
C defined in 36 to 59 bits (24 bit area)
company_ID 2303 and 0 to 35 bits (36
VSID (Vendor) defined in the bit area
(Specific Identifier) 2304.

【0101】このCompany_ID2303は、従
来からよく知られているMACアドレスを原則的に流用
したもので、IEEEが世界中のコンピュータベンダ
や、通信機器ベンダ等を対象にユニークに割り当てた識
別情報である。VSID2304は、IEEEからCo
mpany_ID2303の使用を認められたベンダが
自社のルールで決定したユニークな識別情報であり、当
該ベンダ内でユニークな値となる。各ベンダのComp
any_ID2303は、IEEEの出版物等を通して
誰でも知ることができる情報であることから、このCo
mpany_ID2303を予め調べておけば、記憶サ
ブシステムにログインしてきたホストコンピュータがど
のベンダ製のものであるかを識別することができる。
The Company_ID 2303 basically uses a well-known MAC address, and is identification information uniquely assigned by the IEEE to computer vendors, communication device vendors, and the like around the world. VSID 2304 is from IEEE to Co
mpany_ID 2303 is unique identification information determined by a vendor permitted to use the company_ID 2303, and has a unique value within the vendor. Comp of each vendor
Any_ID 2303 is information that can be known by anyone through IEEE publications and the like.
By examining the mpany_ID 2303 in advance, it is possible to identify which vendor the host computer has logged into the storage subsystem.

【0102】WWNには、何種類かのフォーマット形式
が規定されているが、Company_ID2303と
VSID(Vendor Specific Iden
tifier)2304を共通して内包している。
Several types of format are defined in WWN. Company_ID 2303 and VSID (Vendor Specific Iden) are specified.
tiffer) 2304 in common.

【0103】図24は、本実施例における「LUNアク
セス管理テーブル」2401である。「LUNアクセス
管理テーブル」2401は、記憶サブシステム内のLU
N2304と、そのLUNをユーザの任意のリナンバリ
ング方法で定義しなおした仮想LUN2403と、その
仮想LUNにアクセスする可能性のあるホストコンピュ
ータのベンダを表すCompany_ID2402を組
み合わせて記憶サブシステムのポート毎に定義したテー
ブルである。このテーブル2401においてユーザは、
任意個数の任意LUNに対して、任意のリナンバリング
方法で仮想LUNを対応づけることができる。
FIG. 24 shows the “LUN access management table” 2401 in this embodiment. The “LUN access management table” 2401 stores LUs in the storage subsystem.
N2304, a virtual LUN 2403 whose LUN is redefined by a user's arbitrary renumbering method, and a Company_ID 2402 indicating a vendor of a host computer which may access the virtual LUN, and defined for each port of the storage subsystem. It is a table that did. In this table 2401, the user
A virtual LUN can be associated with an arbitrary number of arbitrary LUNs by an arbitrary renumbering method.

【0104】その結果、この「LUNアクセス管理テー
ブル」2401を定義した記憶サブシステムでは、各ベ
ンダ製のホストコンピュータに対して、ユーザの任意の
使用希望に沿った形でLUNを開示することができる。
その際、各ベンダのホストコンピュータにアクセスが許
可されるLUNは、実際のLUN2404ではなく、仮
想LUN2403であるため、各ベンダ製のホストコン
ピュータに記憶サブシステム内のLUNのばらつきや、
LU0の有無などを意識させる必要がなく、ユーザの意
志によって最適化されたLUN状態を提供することがで
きる。
As a result, in the storage subsystem in which the “LUN access management table” 2401 is defined, the LUN can be disclosed to the host computer manufactured by each vendor in a form according to the user's desired use. .
At this time, since the LUNs to which the host computers of the respective vendors are permitted to access are not the actual LUNs 2404 but the virtual LUNs 2403, the LUNs in the storage subsystem of the host computers manufactured by the respective vendors may vary.
There is no need to be aware of the presence / absence of LU0 and the like, and an optimized LUN state can be provided according to the user's will.

【0105】一方、「WWN−S_ID変換テーブル」
に関しては、本発明の第一の実施例図18に示したもの
と同様の作成方法で、図19の1901と同様のフォー
マットで実現することができる。
On the other hand, “WWN-S_ID conversion table”
The first embodiment of the present invention can be realized by the same creation method as that shown in FIG. 18 and in the same format as 1901 in FIG.

【0106】続いて、図25において、本実施例の全体
の処理流れを示し、同時に図26において、この一連の
処理の流れにおいて使用される各テーブルとパラメタの
参照関係を示す。初めに、手順2501において、ユー
ザは前述の保守用端末装置123の入力部125を介し
て、記憶サブシステム内に存在するLUNと、そのLU
Nにアクセスする可能性のあるホストコンピュータ群の
ベンダを表わすCompany_IDと、これにアクセ
スしてくる各ベンダ製ホストコンピュータに対してその
LUNをどのように見せるかを決定する仮想LUNとを
結び付けた「LUNアクセス管理テーブル」を作成す
る。
Next, FIG. 25 shows the overall processing flow of the present embodiment, and FIG. 26 shows the reference relation between each table and parameters used in this series of processing flows. First, in step 2501, the user inputs the LUN existing in the storage subsystem and its LU through the input unit 125 of the maintenance terminal device 123 described above.
N which associates a Company_ID representing a vendor of a group of host computers that may access N with a virtual LUN that determines how the LUN is to be presented to each vendor-made host computer accessing the “host”. A "LUN access management table" is created.

【0107】本テーブルは、記憶サブシステム内の不揮
発メモリ119に保持される。各ベンダ製ホストコンピ
ュータには、本テーブルの実際のLUNではなく、仮想
LUNが見える。Company_IDは各ベンダを表
す既知の情報である。本実施例の「LUNアクセス管理
テーブル」において、WWNではなくWWNの構成要素
であるCompany_IDを使用するのは、LUへの
アクセス可否判定を個々のホストコンピュータ単位では
なく、各ベンダ単位で行うためである。
This table is held in the non-volatile memory 119 in the storage subsystem. Each vendor host computer sees the virtual LUN, not the actual LUN in this table. Company_ID is known information representing each vendor. In the “LUN access management table” of the present embodiment, Company_ID, which is a component of WWN, is used instead of WWN in order to determine whether or not access to the LU is possible not for each host computer but for each vendor. is there.

【0108】手順2502において、各ホストコンピュ
ータが記憶サブシステムに対して、ファイバチャネル・
プロトコルに基づいてログインしてくると、記憶サブシ
ステムはPLOGIフレームから、当該ホストコンピュ
ータのN_Port_Name(以下、これをWWNと
記す)と、S_IDを切り出し、それらの組み合わせを
記述した「WWN−S_ID変換テーブル」を作成し、
不揮発メモリ119上にこれを保持する。記憶サブシス
テムは、この作業を全てのPLOGIフレームに対して
行う。
At step 2502, each host computer sends a Fiber Channel
When logging in based on the protocol, the storage subsystem cuts out the N_Port_Name (hereinafter, referred to as WWN) and S_ID of the host computer from the PLOGI frame, and writes a “WWN-S_ID conversion table” describing a combination thereof. "
This is held on the nonvolatile memory 119. The storage subsystem performs this task for every PLOGI frame.

【0109】次に手順2503において、記憶サブシス
テムは、各ベンダ製ホストコンピュータが記憶サブシス
テム内の論理ユニットの状態を知るために送信したIn
quiryコマンドを含むフレームを受信する。このフ
レームを受信した記憶サブシステムは、そのフレームの
ヘッダからS_IDを、データフィールドからInqu
iryコマンドの対象となるLUNを切り出す。続い
て、記憶サブシステムは、このS_IDをキーにして上
述の「WWN−S_ID変換テーブル」を検索し、この
S_IDに相当するWWNを取得する。
Next, in step 2503, the storage subsystem transmits the In which the host computer made by each vendor has transmitted to know the state of the logical unit in the storage subsystem.
A frame including a query command is received. Upon receiving this frame, the storage subsystem sends the S_ID from the header of the frame and the Inqu from the data field.
The LUN targeted by the iry command is cut out. Subsequently, the storage subsystem searches the above-mentioned “WWN-S_ID conversion table” using the S_ID as a key, and acquires a WWN corresponding to the S_ID.

【0110】続いて記憶サブシステムは、手順2504
において、得られたWWNから、図23の2301のフ
ォーマットに基づいて、24ビットのCompany_
IDを切り出す。このCompany_IDの切り出し
作業は、第一の実施例の流れにはなかった本実施例に固
有のものである。手順2503、2504は図26の2
601〜2604に相当する。
Subsequently, the storage subsystem executes the procedure 2504.
, The 24-bit Company_ based on the obtained WWN based on the format of 2301 in FIG.
Cut out the ID. This operation of cutting out the Company_ID is unique to the present embodiment, which is not included in the flow of the first embodiment. Procedures 2503 and 2504 correspond to 2 in FIG.
601 to 2604.

【0111】次に記憶サブシステムは、得られたCom
pany_IDをキーにして上述の「LUNアクセス管
理テーブル」を検索し、Inquiryコマンドの対象
となっているLUNに相当する仮想LUNを「LUNア
クセス管理テーブル」から取得する。ここで、Inqu
iry対象となっているLUNを仮想LUNとして取得
する理由は、仮想LUNが記憶サブシステムのLUNと
して各ベンダ製ホストコンピュータに対して開示されて
いるためである。
Next, the storage subsystem executes the obtained Com
The above-mentioned “LUN access management table” is searched using the pany_ID as a key, and a virtual LUN corresponding to the LUN targeted by the inquiry command is acquired from the “LUN access management table”. Here, Inqu
The reason that the LUN to be irried is acquired as a virtual LUN is that the virtual LUN is disclosed to each vendor-made host computer as a LUN of a storage subsystem.

【0112】続いて手順2506では、手順2505の
結果、当該WWNに対応する仮想LUNを取得できたか
否かの判定を行う。取得できた場合、すなわち当該WW
Nに対応する仮想LUNが「LUNアクセス管理テーブ
ル」上に存在した場合が、当該ベンダ製ホストコンピュ
ータに対して当該仮想LUNへのアクセスが許可される
場合であり、存在しない場合が、当該ベンダ製ホストコ
ンピュータに対して当該仮想LUNへのアクセスが拒絶
される場合である。
Subsequently, in step 2506, it is determined whether or not the virtual LUN corresponding to the WWN has been acquired as a result of step 2505. If it can be obtained, that is, the WW
N indicates that the virtual LUN corresponding to N exists on the “LUN access management table” when access to the virtual LUN is permitted to the host computer manufactured by the vendor. This is a case where access to the virtual LUN is denied to the host computer.

【0113】手順2506の結果、当該ベンダ製ホスト
コンピュータによる当該仮想LUNへのアクセスが許可
できる場合、記憶サブシステムは、手順2507におい
て、当該ベンダ製ホストコンピュータの発行したInq
uiryコマンドに対して、対象LUが実装済みの設
定、すなわちアクセス可能である旨の設定を行った上
で、Inquiryデータを送信する。これら手順25
05、2506、2507は図26の2605、260
6、2608に相当する。
As a result of step 2506, if the access to the virtual LUN by the vendor host computer can be permitted, the storage subsystem, in step 2507, executes the Inq issued by the vendor host computer.
In response to the inquiry command, the target LU is set so as to be already mounted, that is, set to be accessible, and then the inquiry data is transmitted. These procedures 25
05, 2506 and 2507 are 2605 and 260 in FIG.
6, 2608.

【0114】一方、手順2506の結果、当該ホストコ
ンピュータにより当該仮想LUNへのアクセスが拒絶さ
れる場合、記憶サブシステムは、手順2508によっ
て、当該ベンダ製ホストコンピュータの発行したInq
uiryコマンドに対して、対象LUが未実装の設定、
すなわちアクセス不可である旨の設定を行った上で、I
nquiryデータを送信する。Inquiryデータ
を受信したホストコンピュータは、そのフレームを解析
する。
On the other hand, if the result of step 2506 is that access to the virtual LUN is denied by the host computer, the storage subsystem executes step 2508 to issue the Inq issued by the vendor host computer.
For the uiry command, the target LU has not been set,
That is, after setting that access is not allowed,
Transmit the nquiry data. The host computer receiving the inquiry data analyzes the frame.

【0115】解析の結果、記憶サブシステムの当該仮想
LUNへのアクセス許可を認識すると、当該ベンダ製ホ
ストコンピュータは以降、当該仮想LUNに対して、コ
マンド(I/O要求)を継続して発行することができ
る。この場合、手順2509にあるように、記憶サブシ
ステムは当該ベンダ製ホストコンピュータからのログイ
ンが有効である間、当該LUNへのアクセス可否をチェ
ックしなおすことなく、コマンド受信を継続することが
できる。ここで、当該ベンダ製ホストコンピュータのア
クセスが許可されるLUNは、実際には図26の手順2
607の参照動作でポイントされる、仮想LUNと一意
に対応づけられた記憶サブシステム内のLUNとなる。
この手順2607の参照動作は、記憶サブシステムの内
部的な参照作業であり、ホストコンピュータから意識さ
れることはない。
As a result of the analysis, when recognizing that the storage subsystem has permission to access the virtual LUN, the host computer from the vendor subsequently issues commands (I / O requests) to the virtual LUN. be able to. In this case, as shown in step 2509, the storage subsystem can continue to receive the command without rechecking whether the LUN can be accessed while the login from the vendor host computer is valid. Here, the LUN to which the access from the vendor host computer is permitted is actually the procedure 2 shown in FIG.
The LUN in the storage subsystem uniquely associated with the virtual LUN pointed by the reference operation 607.
The reference operation in step 2607 is an internal reference operation of the storage subsystem, and is not conscious of the host computer.

【0116】一方、記憶サブシステムが送信したInq
uiryデータフレームから、当該LUへのアクセス拒
否を認識した各ベンダ製ホストコンピュータは、記憶サ
ブシステムへのログインが有効である間、当該LUNへ
再度アクセスすることはない。
On the other hand, the Inq transmitted by the storage subsystem
Each of the vendor host computers that recognizes the denial of access to the LU from the uiry data frame does not access the LUN again while the login to the storage subsystem is valid.

【0117】本実施例では記憶サブシステムにアクセス
してきたホストコンピュータのWWNを直接セキュリテ
ィの管理対象としているのではなく、WWNを構成する
情報であるCompany_IDを切り出して、当該ホ
ストコンピュータが属するグループ、すなわちベンダを
規定し、セキュリティの管理対象単位としていることが
分かる。
In this embodiment, the WWN of the host computer that has accessed the storage subsystem is not directly managed by security, but the Company_ID, which is information constituting the WWN, is cut out and the group to which the host computer belongs, that is, It can be seen that the vendor is defined and the security management unit is set.

【0118】このことをより詳細に説明しているのが図
27と図28である。2701の「LUNアクセス管理
テーブル」では、Company_ID0000E1を
もつベンダ製ホストコンピュータ群2705に対して、
仮想LUN0、1、2、3、4を通して、実際のLUN
0、1、6、8、15へのアクセスを許可している。同
様に、Company_ID0000E2をもつベンダ
製ホストコンピュータ群2706に対して、仮想LUN
0、1、2を通して、実際のLUN2、7、10へのア
クセスを、Company_ID0000F0をもつベ
ンダ製ホストコンピュータ群2707に対しては、仮想
LUN0、1、2、3を通して、実際のLUN3、4、
5、14へのアクセスを許可している。
FIGS. 27 and 28 illustrate this in more detail. In the “LUN access management table” 2701, the host computer group 2705 manufactured by the vendor having the Company_ID0000E1 is
Real LUNs through virtual LUNs 0, 1, 2, 3, 4
Access to 0, 1, 6, 8, and 15 is permitted. Similarly, a virtual LUN is assigned to a vendor-made host computer group 2706 having Company_ID0000E2.
The access to the actual LUNs 2, 7, and 10 through 0, 1, and 2 is performed by the virtual LUNs 0, 1, 2, and 3 to the group of host computers 2707 made by the vendor having the Company_ID0000F0.
Access to 5, 14 is permitted.

【0119】これを図示したのが図28である。種々の
コンピュータ2803〜2811は、ファイバチャネル
のファブリック2802を経由して、記憶サブシステム
2801に単一のポートで接続している。ホストコンピ
ュータ2803〜2811は、それぞれ世界でユニーク
なWWNを有しているが、同じベンダ製のホストコンピ
ュータは共通のCompany_IDを有している。ホ
ストコンピュータ2803、2804、2805、28
08が同一のベンダA製であり、そのCompany_
IDは、0000E1とすると、これらのホストコンピ
ュータは、所属するファイバチャネルのドメインが異な
っても、2701の「LUNアクセス管理テーブル」の
セキュリティ規定から、記憶サブシステム2801内の
LUA0〜4にのみアクセスが許可される。
FIG. 28 illustrates this. The various computers 2803 to 2811 are connected by a single port to the storage subsystem 2801 via the fiber channel fabric 2802. The host computers 2803 to 2811 each have a unique WWN in the world, but host computers manufactured by the same vendor have a common Company_ID. Host computers 2803, 2804, 2805, 28
08 is made by the same vendor A and its Company_
Assuming that the ID is 0000E1, these host computers can access only the LUAs 0 to 4 in the storage subsystem 2801 according to the security rules of the “LUN access management table” of 2701 even if the domain of the Fiber Channel to which they belong is different. Allowed.

【0120】同様にホストコンピュータ2806、28
07、2811が同一のベンダB製であり、そのCom
pany_IDは、0000E2とすると、これらのホ
ストコンピュータは、所属するファイバチャネルのドメ
インが異なっても、2701のテーブルのセキュリティ
規定から、記憶サブシステム2801内のLUB0〜2
にのみアクセスが許可される。同様にホストコンピュー
タ2809、2810が同一のベンダC製であり、その
Company_IDは、0000F0とすると、これ
らのホストコンピュータは、所属するファイバチャネル
のドメインが異なっても、2701のテーブルのセキュ
リティ規定から、記憶サブシステム2801内のLUC
0〜3にのみアクセスが許可される。これら異なるベン
ダ間では、2701のテーブルのセキュリティ規定に基
づいたアクセスの排他論理により、異なるベンダ用にア
クセス制限されたLUを見ることはできない。以上のよ
うに、ベンダ毎のLUNセキュリティを実現することが
できるが、これを応用することで、更にベンダ毎のホス
トコンピュータ群に記憶サブシステム資源を有効に提供
することができる。例えば、2812のLUA0〜4、
LUB0〜2、LUC0〜3は、それぞれアクセスして
くるベンダが異なることが自明であるため、それぞれに
対して、アクセス許可したベンダ製ホストコンピュータ
OS向けのフォーマットを実施することができる。ま
た、それぞれに、アクセス許可したベンダ製ホストコン
ピュータOS向けの固有の実行スクリプトや、アプリケ
ーション・ソフトウェア、サービスを提供することも可
能である。更には、それぞれに記憶サブシステム280
1の制御情報を提供することで、ベンダ毎に当記憶サブ
システム2801をカスタマイズさせることも可能であ
る。
Similarly, the host computers 2806, 28
07 and 2811 are made by the same vendor B,
Assuming that the pany_ID is 0000E2, even if the domain of the Fiber Channel to which the host computer belongs is different, these host computers can use the LUBs 0 to 2 in the storage subsystem 2801 based on the security rules of the table 2701.
Only access is allowed. Similarly, assuming that the host computers 2809 and 2810 are made by the same vendor C and that the Company_ID is 0000F0, these host computers can store data even if the domain of the Fiber Channel to which they belong is different from the security rules in the table 2701. LUC in subsystem 2801
Access is permitted only to 0-3. Between these different vendors, due to the exclusive logic of access based on the security rules of the table 2701, it is not possible to see LUs whose access is restricted for different vendors. As described above, the LUN security for each vendor can be realized, but by applying this, the storage subsystem resources can be more effectively provided to the host computer group for each vendor. For example, LUA0-4 of 2812,
Since it is obvious that the LUBs 0 to 2 and LUCs 0 to 3 are accessed by different vendors, the format for the host computer OS of the vendor to which the access is permitted can be performed for each. In addition, it is also possible to provide a unique execution script, application software, and service for the host computer OS of the vendor to which access is permitted. Further, each has a storage subsystem 280.
By providing one control information, the storage subsystem 2801 can be customized for each vendor.

【0121】以上のように、記憶サブシステム内に存在
するLUと、そのLUNをユーザの任意のリナンバリン
グ方法で定義しなおした仮想LUNと、その仮想LUN
にアクセスする可能性のあるコンピュータベンダのCo
mpany_IDを組み合わせて記憶サブシステムのポ
ート毎に管理することにより、ホストコンピュータ側の
処理を変えることなく、記憶サブシステム内の記憶資源
を有効に提供でき、当該ホストコンピュータから当該L
UNへのアクセス可否をベンダ単位で高速な判定ロジッ
クで行う強固なLUNセキュリティを実現することがで
きる。
As described above, the LU existing in the storage subsystem, the virtual LUN whose LUN has been redefined by an arbitrary renumbering method of the user, and the virtual LUN
Computer vendor Co that may access
By managing each of the storage subsystem ports in combination with the storage_ID, the storage resources in the storage subsystem can be effectively provided without changing the processing on the host computer side.
It is possible to realize a strong LUN security in which access to the UN is determined by a high-speed determination logic for each vendor.

【0122】本実施例では、ファイバチャネルを例に説
明したが、実施においては、必ずしもファイバチャネル
に限定する必要はなく、本記述と同等の機能を提供でき
るプロトコル環境であれば、その種別は問わない。ま
た、記憶サブシステムに関しても、本実施例では、主に
ディスクアレイを対象に記述したが、記憶装置を可換媒
体として置き換え、光ディスクライブラリや、テープラ
イブラリなどに適用することも可能である。更に、ここ
ではホストコンピュータのベンダ単位でグルーピングを
行ったが、複数のホストコンピュータ間で共有可能な情
報に基づき、任意のグループ分けが可能である。
In this embodiment, the description has been made by taking the fiber channel as an example. However, in the embodiment, the present invention is not necessarily limited to the fiber channel, and any type may be used as long as the protocol environment can provide the same function as the description. Absent. In this embodiment, the storage subsystem is mainly described for a disk array. However, the storage subsystem can be replaced with a replaceable medium and applied to an optical disk library, a tape library, or the like. Further, here, the grouping is performed for each host computer vendor, but arbitrary grouping can be performed based on information that can be shared among a plurality of host computers.

【0123】以上述べた実施例に基づき、ある記憶サブ
システムにおいて本発明が実施されているか否かの確認
方法としては、たとえば以下の方法がある。
As a method for confirming whether or not the present invention is implemented in a certain storage subsystem based on the embodiment described above, for example, the following method is available.

【0124】図14あるいは図24に示すような、ホ
ストを一意に識別する識別子と、論理ユニット番号(LU
N)、および仮想的な論理ユニット番号(仮想LUN)を対
応づけた管理テーブルを作成する必要がある、またはこ
の表を参照する処理が行われれば、本発明が実施されて
いる可能性が高い。
An identifier for uniquely identifying a host and a logical unit number (LU) as shown in FIG.
N), it is necessary to create a management table in which virtual logical unit numbers (virtual LUNs) are associated with each other, or if processing for referring to this table is performed, there is a high possibility that the present invention has been implemented. .

【0125】ファイバモニタを用いて、ホスト−スト
レージ間の通信に用いられるコマンドをモニターする。
ホストが管理する論理ユニット番号(仮想LUN)と、実
際にアクセスした論理ユニットに与えられた、ストレー
ジが管理する論理ユニット番号(LUN)が一致しない場
合があれば、本発明が実施されている可能性が高い。
A command used for communication between the host and the storage is monitored using the fiber monitor.
If there is a case where the logical unit number (virtual LUN) managed by the host does not match the logical unit number (LUN) managed by the storage provided to the logical unit actually accessed, the present invention can be implemented. High in nature.

【0126】ホストが管理する論理ユニット番号(仮
想LUN)の絶対値の最大値と、ストレージが管理する論
理ユニット番号(LUN)の絶対値の最大値が一致しない
場合があれば、本発明が実施されている可能性が高い。
(これは、複数のLUに対して、同一の仮想LUNを対応づ
けることが可能であることによる。)
If there is a case where the maximum absolute value of the logical unit number (virtual LUN) managed by the host does not match the maximum absolute value of the logical unit number (LUN) managed by the storage, the present invention is implemented. Likely to have been.
(This is because the same virtual LUN can be associated with a plurality of LUs.)

【0127】[0127]

【発明の効果】以上説明したように、管理テーブルを用
いることによって、ホストコンピュータにユーザ運用希
望にそった形で、記憶サブシステム内の論理ユニットを
開示しながら、各ホストコンピュータに対してLU単位
にアクセス可否を制限し、不正アクセスを防止するセキ
ュリティ機能を実現できる。更に、記憶サブシステム内
のLUに対するアクセス可否判定は、問い合わせコマン
ド発行時点で判明し、以降この判定を繰り返す必要がな
いため、記憶サブシステムを高い性能で維持運用しなが
ら、LUに対する強固なセキュリティを確保することが
できる。
As described above, by using the management table, the logical units in the storage subsystem are disclosed to the host computer in a manner according to the user's operation request, and each host computer is assigned an LU unit. The security function for restricting access permission and preventing unauthorized access can be realized. Further, the determination as to whether or not access to the LU in the storage subsystem is possible is made at the time of issuing the inquiry command, and it is not necessary to repeat this determination thereafter. Therefore, while maintaining and operating the storage subsystem with high performance, a strong security for the LU is required. Can be secured.

【0128】また、本発明の上記実施例によれば、同一
ベンダを示すCompany_ID等、ホストコンピュ
ータのうちのあるグループに共通な識別情報をWWNか
ら部分的に切り出し、共通の識別情報を持つグループ単
位に、記憶サブシステム内のLUにアクセス制限を実施
することで、当該ホストコンピュータ群にのみ有効な記
憶資源フォーマットや、アプリケーション、サービス、
固有の処理などを提供することができる。
Further, according to the above embodiment of the present invention, identification information common to a certain group of host computers, such as Company_ID indicating the same vendor, is partially cut out from the WWN, and a group unit having common identification information is extracted. By restricting access to LUs in the storage subsystem, storage resource formats, applications, services,
Specific processing or the like can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態におけるハードウェア構成図
である。
FIG. 1 is a hardware configuration diagram according to an embodiment of the present invention.

【図2】本発明の実施形態におけるフレーム・フォーマ
ットおよびそのフレームヘッダの詳細を示す図である。
FIG. 2 is a diagram showing details of a frame format and a frame header according to the embodiment of the present invention.

【図3】本発明の実施形態におけるフレーム・フォーマ
ットおよびそのフレームヘッダおよびデータフィールド
の詳細を示す図である。
FIG. 3 is a diagram showing details of a frame format and its frame header and data field in the embodiment of the present invention.

【図4】本発明の実施形態におけるログインプロセスを
示す図である。
FIG. 4 is a diagram illustrating a login process according to an embodiment of the present invention.

【図5】本発明の実施形態におけるInquiryコマ
ンド送信時のフレーム・フォーマットの詳細を示す図で
ある。
FIG. 5 is a diagram illustrating details of a frame format when transmitting an inquiry command in the embodiment of the present invention.

【図6】図5で示したInquiryコマンドに対して
送信するInquiryデータ・フォーマットの詳細を
示す図である。
FIG. 6 is a diagram showing details of an inquiry data format transmitted in response to the inquiry command shown in FIG. 5;

【図7】本発明の実施形態におけるInquiryコマ
ンドによる論理ユニットへのアクセス可否問い合わせシ
ーケンスを示す図である。
FIG. 7 is a diagram illustrating a sequence of inquiring whether or not to access a logical unit by an inquiry command in the embodiment of the present invention.

【図8】本発明の実施形態におけるLUNセキュリティ
の処理シーケンス概要を示す図である。
FIG. 8 is a diagram showing an outline of a processing sequence of LUN security in the embodiment of the present invention.

【図9】本発明の実施形態における「LUNアクセス管
理テーブル」を示す図である。
FIG. 9 is a diagram showing a “LUN access management table” in the embodiment of the present invention.

【図10】本発明を利用しないことによる不完全な「L
UNアクセス管理テーブル」のフォーマットおよび、そ
の第一の例を示す図である。
FIG. 10 shows an incomplete “L” by not using the present invention.
It is a figure showing a format of a “UN access management table” and a first example thereof.

【図11】図10の状態を視覚的に表した図である。FIG. 11 is a diagram visually representing the state of FIG. 10;

【図12】本発明を利用しないことによる不完全な「L
UNアクセス管理テーブル」のフォーマットおよび、そ
の第二の例を示す図である。
FIG. 12: Incomplete "L" by not utilizing the present invention
FIG. 12 is a diagram showing a format of a “UN access management table” and a second example thereof.

【図13】図12で示した状態を視覚的に示した図であ
る。
FIG. 13 is a view visually showing the state shown in FIG. 12;

【図14】本発明の実施形態における「LUNアクセス
管理テーブル」のフォーマットおよび、その第一の利用
例を示す図である。
FIG. 14 is a diagram showing a format of a “LUN access management table” and a first usage example thereof in the embodiment of the present invention.

【図15】本発明の実施形態における「LUNアクセス
管理テーブル」のフォーマットおよび、その第二の利用
例を示す図である。
FIG. 15 is a diagram illustrating a format of a “LUN access management table” according to the embodiment of the present invention and a second usage example thereof.

【図16】本発明の実施形態におけるLUNセキュリテ
ィの効果を視覚的に示す図である。
FIG. 16 is a diagram visually illustrating the effect of LUN security in the embodiment of the present invention.

【図17】本発明の実施形態における「LUNアクセス
管理テーブル」の作成シーケンスを示す図である。
FIG. 17 is a diagram showing a creation sequence of a “LUN access management table” in the embodiment of the present invention.

【図18】本発明の実施形態における「WWN−S_I
D変換テーブル」の作成シーケンスを示す図である。
FIG. 18 shows “WWN-S_I” in the embodiment of the present invention.
FIG. 11 is a diagram showing a creation sequence of a “D conversion table”.

【図19】本発明の実施形態における「WWN−S_I
D変換テーブル」の作成シーケンスを示す図である。
FIG. 19 shows “WWN-S_I” in the embodiment of the present invention.
FIG. 11 is a diagram showing a creation sequence of a “D conversion table”.

【図20】本発明の実施形態におけるLUNセキュリテ
ィのホストコンピュータ送信のInquiryコマンド
に対するLUNアクセス可否判定シーケンスを示す図で
ある。
FIG. 20 is a diagram showing a LUN access availability determination sequence for an Inquiry command transmitted from a host computer in LUN security in the embodiment of the present invention.

【図21】本発明の実施形態におけるLUNセキュリテ
ィのホストコンピュータ送信のInquiryコマンド
に対するLUNアクセス可否判定シーケンスを示す図で
ある。(つづき)
FIG. 21 is a diagram showing a LUN access availability determination sequence for an Inquiry command transmitted from a host computer in LUN security in the embodiment of the present invention. (Continued)

【図22】本発明の実施形態におけるLUNセキュリテ
ィの各テーブル間の参照関係を示す図である。
FIG. 22 is a diagram illustrating a reference relationship between tables of LUN security according to the embodiment of this invention.

【図23】本発明の実施形態におけるWWNのフォーマ
ットの一例を示す図である。
FIG. 23 is a diagram showing an example of a WWN format according to the embodiment of the present invention.

【図24】本発明の実施形態におけるベンダ別「LUN
アクセス管理テーブル」のフォーマットおよび、その第
一の利用例を示す図である。
FIG. 24 is a diagram showing a “LUN” for each vendor according to the embodiment of the present invention.
FIG. 11 is a diagram showing a format of an “access management table” and a first usage example thereof.

【図25】本発明の実施形態におけるベンダ別LUNセ
キュリティの処理シーケンス概要を示す図である。
FIG. 25 is a diagram showing an outline of a processing sequence of vendor-specific LUN security in the embodiment of the present invention.

【図26】本発明の実施形態におけるベンダ別LUNセ
キュリティの各テーブル間の参照関係を示す図である。
FIG. 26 is a diagram illustrating a reference relationship between tables of vendor-specific LUN security according to the embodiment of this invention.

【図27】本発明の実施形態におけるベンダ別「LUN
アクセス管理テーブル」のフォーマットおよび、その第
二の利用例を示す図である。
FIG. 27 is a diagram showing a “LUN” for each vendor according to the embodiment of the present invention.
FIG. 14 is a diagram showing a format of an “access management table” and a second usage example thereof.

【図28】本発明の実施形態におけるベンダ別LUNセ
キュリティの効果を視覚的に示す図である。
FIG. 28 is a diagram visually illustrating the effect of the vendor-specific LUN security in the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

201 フレーム・フォーマット 207 フレーム・ヘッダの詳細 208 S_ID 305 データフィールドの詳細 307 N_Port_Name 308 Node_Name 506 データフィールドの詳細 601 Inquiryコマンドに対して送信するIn
quiryデータ・フォーマット 604 クオリファイア(3ビット)の詳細 605〜607 クオリファイア(3ビット) 608 デバイス・タイプコード(5ビット)の種別 609 デバイス・タイプ 901 不完全な「LUNアクセス管理テーブル」の第
一の例 902〜904 記憶サブシステムへアクセス管理され
たホストコンピュータ1〜3のWWN 1001 不完全な「LUNアクセス管理テーブル」の
第二の例 1101 記憶サブシステム 1201 不完全な「LUNアクセス管理テーブル」の
第三の例 1308 記憶サブシステムのポート配下に定義された
LU群LU0〜15 1401 「LUNアクセス管理テーブル」の第一の例 1501 「LUNアクセス管理テーブル」の第二の例 1901 「WWN−S_ID変換テーブル」の第一の
例 2301 WWN(World Wide Name)
のフォーマットの一例 2401 ベンダ別「LUNアクセス管理テーブル」の
第一の例 2701 ベンダ別「LUNアクセス管理テーブル」の
第二の例
201 Frame format 207 Details of frame header 208 S_ID 305 Details of data field 307 N_Port_Name 308 Node_Name 506 Details of data field 601 In transmitted to Inquiry command
query data format 604 Details of qualifier (3 bits) 605-607 Qualifier (3 bits) 608 Type of device type code (5 bits) 609 Device type 901 First of incomplete "LUN access management table" Examples 902 to 904 WWNs 1001 of the host computers 1 to 3 that are managed to access the storage subsystem 1001 The second example of the incomplete “LUN access management table” 1101 The storage subsystem 1201 of the incomplete “LUN access management table” Third example 1308 LU group LU0-15 defined under the port of the storage subsystem 1401 First example of “LUN access management table” 1501 Second example of “LUN access management table” 1901 “WWN-S_ID conversion” table A first example 2301 WWN of (World Wide Name)
2401 First example of vendor-specific "LUN access management table" 2701 Second example of vendor-specific "LUN access management table"

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】記憶サブシステムであって、 記憶領域が1つ以上の論理ユニットに対応している1つ
以上の記憶装置と、 前記記憶装置へのデータ読み書きを制御する記憶制御装
置と、 前記論理ユニットを管理するための管理テーブルと、 前記管理テーブルを保持するためのメモリを有し、 前記管理テーブルは、ホストコンピュータを識別する情
報と、ホストコンピュータがアクセス可能な前記論理ユ
ニットを特定する識別番号と、前記論理ユニットの識別
番号に対応する仮想的な識別番号の対応を記述してお
り、前記ホストコンピュータを識別する情報をキーにし
て前記管理テーブルを参照することにより、ホストコン
ピュータのアクセス可否が判定できる記憶サブシステ
ム。
1. A storage subsystem, comprising: at least one storage device having a storage area corresponding to at least one logical unit; a storage control device controlling reading and writing of data from and to the storage device; A management table for managing a logical unit; and a memory for holding the management table. The management table includes information for identifying a host computer and identification for identifying the logical unit accessible to the host computer. Describes the correspondence between the numbers and the virtual identification numbers corresponding to the identification numbers of the logical units, and refers to the management table using information for identifying the host computer as a key, thereby enabling or disabling access to the host computer Storage subsystem that can be determined.
【請求項2】請求項1記載の記憶サブシステムであっ
て、前記論理ユニットを特定する識別番号と、前記仮想
的な識別番号の対応は、任意に定めることができる記憶
サブシステム。
2. The storage subsystem according to claim 1, wherein the correspondence between the identification number specifying the logical unit and the virtual identification number can be arbitrarily determined.
【請求項3】請求項2記載の記憶サブシステムであっ
て、前記論理ユニットを特定する識別番号と、前記仮想
的な識別番号の対応において、複数の前記論理ユニット
識別番号に、共通の仮想的な識別番号を対応させること
ができる記憶サブシステム。
3. The storage subsystem according to claim 2, wherein, in the correspondence between the identification number specifying the logical unit and the virtual identification number, a common virtual unit ID is assigned to a plurality of the logical unit identification numbers. Storage subsystem that can correspond to various identification numbers.
【請求項4】保守用端末装置と接続した記憶サブシステ
ムであって、 記憶領域が1つ以上の論理ユニットに対応している1つ
以上の記憶装置と、 前記記憶装置へのデータ読み書きを制御する記憶制御装
置と、 ホストコンピュータを識別する情報WWN、前記論理ユ
ニットの識別番号LUN、前記LUNに対応する仮想L
UNの3者の対応を記述した、前記保守用端末装置によ
り作成した第1の管理テーブルと、 前記WWNと、動的に割り当てられる識別番号S_ID
の対応を記述した、前記保守用端末装置により作成した
第2の管理テーブルと、 前記第1および第2の管理テーブルを保持するためのメ
モリを有する記憶サブシステム。
4. A storage subsystem connected to a maintenance terminal device, wherein the storage area has at least one storage device corresponding to at least one logical unit, and controls reading and writing of data from and to the storage device. Storage control device, information WWN for identifying a host computer, an identification number LUN of the logical unit, and a virtual L corresponding to the LUN.
A first management table created by the maintenance terminal, describing the correspondence of the three UNs; the WWN; and a dynamically assigned identification number S_ID
A storage subsystem having a second management table created by the maintenance terminal device and describing the correspondence described above, and a memory for holding the first and second management tables.
【請求項5】請求項4記載の記憶サブシステムであっ
て、前記第1の管理テーブルの対応は、前記WWNと、
当該WWNを有するホストコンピュータがアクセス可能
な前記LUNと、当該LUNに対応する前記仮想LUN
の対応を示すものであり、前記第2の管理テーブルから
前記S_IDをキーに前記WWNを取得し、当該WWN
をキーに第1の管理テーブルを検索することにより、特
定のS_IDを有するホストコンピュータの、前記LU
Nに対するアクセス可否を決定する記憶サブシステム。
5. The storage subsystem according to claim 4, wherein the correspondence of the first management table is the WWN,
The LUN accessible by the host computer having the WWN, and the virtual LUN corresponding to the LUN
The WWN is acquired from the second management table using the S_ID as a key, and the WWN is acquired.
By searching the first management table using the key as a key, the LU of the host computer having the specific S_ID is retrieved.
A storage subsystem that determines whether access to N is possible.
【請求項6】請求項5記載の記憶サブシステムであっ
て、前記LUNと前記仮想LUNの対応は、任意に定め
ることができる記憶サブシステム。
6. The storage subsystem according to claim 5, wherein the correspondence between the LUN and the virtual LUN can be arbitrarily determined.
【請求項7】請求項6記載の記憶サブシステムであっ
て、前記LUNと、前記仮想LUNの対応において、複
数の前記LUNに、共通の前記仮想LUNを対応させる
ことができる記憶サブシステム。
7. The storage subsystem according to claim 6, wherein in correspondence between said LUN and said virtual LUN, a plurality of said LUNs can be associated with a common virtual LUN.
【請求項8】保守用端末装置と接続した記憶サブシステ
ムであって、 記憶領域が1つ以上の論理ユニットに対応している1つ
以上の記憶装置と、 前記記憶装置へのデータ読み書きを制御する記憶制御装
置と、 ホストコンピュータを識別する情報WWNのうち、複数
のホストコンピュータに共通な特定の情報、前記論理ユ
ニットの識別番号LUN、前記LUNに対応する仮想L
UNの3者の対応を記述した、前記保守用端末装置によ
り作成した第1の管理テーブルと、 前記WWNと、動的に割り当てられる識別番号S_ID
の対応を記述した第2の管理テーブルと、 前記第1および第2の管理テーブルを保持するためのメ
モリを有する記憶サブシステム。
8. A storage subsystem connected to a maintenance terminal device, wherein one or more storage devices having a storage area corresponding to one or more logical units, and controlling data read / write from / to the storage device. Storage control device to perform, specific information common to a plurality of host computers among information WWN for identifying the host computer, an identification number LUN of the logical unit, and a virtual L corresponding to the LUN.
A first management table created by the maintenance terminal, describing the correspondence of the three UNs; the WWN; and a dynamically assigned identification number S_ID
And a storage subsystem having a memory for holding the first and second management tables.
【請求項9】請求項8記載の記憶サブシステムであっ
て、前記LUNと前記仮想LUNの対応は、任意に定め
ることができる記憶サブシステム。
9. The storage subsystem according to claim 8, wherein a correspondence between said LUN and said virtual LUN can be arbitrarily determined.
【請求項10】請求項8記載の記憶サブシステムであっ
て、前記複数のホストコンピュータに共通な特定の情報
が、ホストのベンダを特定するためのCompany_
IDである記憶サブシステム。
10. The storage subsystem according to claim 8, wherein the specific information common to the plurality of host computers is Company_for specifying a host vendor.
The storage subsystem that is the ID.
【請求項11】記憶サブシステムであって、 記憶領域が1つ以上の論理ユニットに対応している1つ
以上の記憶装置と、 前記記憶装置へのデータ読み書きを制御する記憶制御装
置と、 前記論理ユニットを管理するための管理テーブルと、 前記管理テーブルを保持するためのメモリを有し、 前記管理テーブルは、ホストコンピュータを識別する情
報と、ホストコンピュータが管理する前期論理ユニット
の識別番号と、ストレージが管理する前期論理ユニット
の識別番号の対応を記述している記憶サブシステム。
11. A storage subsystem, comprising: at least one storage device having a storage area corresponding to at least one logical unit; a storage control device controlling reading and writing of data from and to the storage device; A management table for managing logical units, and a memory for holding the management table, wherein the management table is information for identifying a host computer, an identification number of the logical unit managed by the host computer, A storage subsystem that describes the correspondence of the identification numbers of the logical units managed by the storage.
【請求項12】請求項11記載の記憶サブシステムであ
って、前記管理テーブルはホストコンピュータから前記
論理ユニットへのアクセス可否の判定に用いられ、前記
判定は、前記ホストコンピュータを識別する情報をキー
にして前記管理テーブルを参照することにより行われる
記憶サブシステム。
12. The storage subsystem according to claim 11, wherein the management table is used for determining whether or not the host computer can access the logical unit, and the determination is performed by using information for identifying the host computer as a key. And a storage subsystem performed by referring to the management table.
【請求項13】請求項11記載の記憶サブシステムであ
って、同一な論理ユニットに付与されている、前記ホス
トコンピュータが管理する前期論理ユニットの識別情報
と、前記ストレージが管理する前期論理ユニットの識別
番号が異なる値を持つことができる記憶サブシステム。
13. The storage subsystem according to claim 11, wherein the identification information of the first logical unit managed by the host computer and the first logical unit managed by the storage are assigned to the same logical unit. A storage subsystem whose identification numbers can have different values.
【請求項14】請求項11記載の記憶サブシステムであ
って、前記ホストコンピュータが管理する前期論理ユニ
ットの識別番号は、任意に付与することができる記憶サ
ブシステム。
14. The storage subsystem according to claim 11, wherein an identification number of said logical unit managed by said host computer can be arbitrarily assigned.
【請求項15】請求項11記載の記憶サブシステムであ
って、前記ホストコンピュータが管理する前期論理ユニ
ットの識別番号は、異なる論理ユニットに同一の値を付
与することができる記憶サブシステム。
15. The storage subsystem according to claim 11, wherein the identification numbers of the logical units managed by the host computer can assign the same value to different logical units.
JP2000244020A 2000-01-14 2000-08-07 Storage subsystem security system Expired - Fee Related JP4598248B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000244020A JP4598248B2 (en) 2000-01-14 2000-08-07 Storage subsystem security system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000010115 2000-01-14
JP2000-10115 2000-01-14
JP2000244020A JP4598248B2 (en) 2000-01-14 2000-08-07 Storage subsystem security system

Publications (3)

Publication Number Publication Date
JP2001265655A true JP2001265655A (en) 2001-09-28
JP2001265655A5 JP2001265655A5 (en) 2007-08-16
JP4598248B2 JP4598248B2 (en) 2010-12-15

Family

ID=26583761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000244020A Expired - Fee Related JP4598248B2 (en) 2000-01-14 2000-08-07 Storage subsystem security system

Country Status (1)

Country Link
JP (1) JP4598248B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276160A (en) * 2004-02-25 2005-10-06 Hitachi Ltd Logical unit security for clustered storage area network
JP2006011932A (en) * 2004-06-28 2006-01-12 Hitachi Ltd Storage apparatus and exclusive control method thereof
JP2006012169A (en) * 2004-06-22 2006-01-12 Internatl Business Mach Corp <Ibm> Addressing of logical subsystem in data storage system
US7013380B2 (en) 2003-06-02 2006-03-14 Hitachi, Ltd. Storage system control method, storage system, and storage apparatus
EP1635241A2 (en) 2004-09-13 2006-03-15 Hitachi, Ltd. Storage system and information system using the storage system
US7035973B2 (en) 2003-04-08 2006-04-25 Hitachi, Ltd. Storage control apparatus and method for controlling logical volumes by referring to mounting information indicating mounting states of the logical volumes
US7099904B2 (en) 2004-02-27 2006-08-29 Hitachi, Ltd. Computer system for allocating storage area to computer based on security level
US7165157B2 (en) 2002-02-20 2007-01-16 Hitachi, Ltd. Method of performing active data copying processing, and storage subsystem and storage control apparatus for performing active data copying processing
US7395393B2 (en) 2005-09-21 2008-07-01 Hitachi, Ltd. Storage control system
US7596637B2 (en) 2005-12-14 2009-09-29 Hitachi, Ltd. Storage apparatus and control method for the same, and computer program product
US7702920B2 (en) 2005-07-11 2010-04-20 Hitachi, Ltd. Storage control device, host interface control unit of storage control device, and information protection method of storage control device
US7757279B2 (en) 2003-11-19 2010-07-13 Hitachi, Ltd. Storage subsystem, storage system, and communication control method
WO2016103416A1 (en) * 2014-12-25 2016-06-30 株式会社日立製作所 Storage system, storage device and access control method
WO2016207995A1 (en) * 2015-06-24 2016-12-29 株式会社日立製作所 Computer system and storage control method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333839A (en) * 1997-05-29 1998-12-18 Hitachi Ltd Fiber channel connection storage controller
JPH11282768A (en) * 1998-01-27 1999-10-15 Data General Corp Device and method for controlling access to target device through bus and computer program product
WO2000000881A1 (en) * 1998-06-30 2000-01-06 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333839A (en) * 1997-05-29 1998-12-18 Hitachi Ltd Fiber channel connection storage controller
JPH11282768A (en) * 1998-01-27 1999-10-15 Data General Corp Device and method for controlling access to target device through bus and computer program product
WO2000000881A1 (en) * 1998-06-30 2000-01-06 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165157B2 (en) 2002-02-20 2007-01-16 Hitachi, Ltd. Method of performing active data copying processing, and storage subsystem and storage control apparatus for performing active data copying processing
US7447859B2 (en) 2002-02-20 2008-11-04 Hitachi, Ltd. Method of performing active data copying processing, and storage subsystem and storage control apparatus for performing active data copying processing
US7035973B2 (en) 2003-04-08 2006-04-25 Hitachi, Ltd. Storage control apparatus and method for controlling logical volumes by referring to mounting information indicating mounting states of the logical volumes
US7454591B2 (en) 2003-06-02 2008-11-18 Hitachi, Ltd. Storage system control method, storage system, and storage apparatus storing information relating a first logical unit number (LUN) used to access a volume by a host computer and a second LUN used to access the volume by another storage system with remote copy procedure
US7117340B2 (en) 2003-06-02 2006-10-03 Hitachi, Ltd. Storage system control method, storage system, and storage apparatus
US7013380B2 (en) 2003-06-02 2006-03-14 Hitachi, Ltd. Storage system control method, storage system, and storage apparatus
US7757279B2 (en) 2003-11-19 2010-07-13 Hitachi, Ltd. Storage subsystem, storage system, and communication control method
US8583876B2 (en) 2004-02-25 2013-11-12 Hitachi, Ltd. Logical unit security for clustered storage area networks
JP2005276160A (en) * 2004-02-25 2005-10-06 Hitachi Ltd Logical unit security for clustered storage area network
US7099904B2 (en) 2004-02-27 2006-08-29 Hitachi, Ltd. Computer system for allocating storage area to computer based on security level
JP2006012169A (en) * 2004-06-22 2006-01-12 Internatl Business Mach Corp <Ibm> Addressing of logical subsystem in data storage system
JP4738069B2 (en) * 2004-06-22 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション Data storage system and method for managing logical paths in a data storage system
JP2006011932A (en) * 2004-06-28 2006-01-12 Hitachi Ltd Storage apparatus and exclusive control method thereof
JP4484597B2 (en) * 2004-06-28 2010-06-16 株式会社日立製作所 Storage device and exclusive control method for storage device
US7861054B2 (en) 2004-09-13 2010-12-28 Hitachi, Ltd. Method and system for controlling information of logical division in a storage controller
EP1635241A2 (en) 2004-09-13 2006-03-15 Hitachi, Ltd. Storage system and information system using the storage system
US7702920B2 (en) 2005-07-11 2010-04-20 Hitachi, Ltd. Storage control device, host interface control unit of storage control device, and information protection method of storage control device
US7395393B2 (en) 2005-09-21 2008-07-01 Hitachi, Ltd. Storage control system
US7596637B2 (en) 2005-12-14 2009-09-29 Hitachi, Ltd. Storage apparatus and control method for the same, and computer program product
WO2016103416A1 (en) * 2014-12-25 2016-06-30 株式会社日立製作所 Storage system, storage device and access control method
WO2016207995A1 (en) * 2015-06-24 2016-12-29 株式会社日立製作所 Computer system and storage control method
JPWO2016207995A1 (en) * 2015-06-24 2017-11-24 株式会社日立製作所 Computer system and storage control method
US10346082B2 (en) 2015-06-24 2019-07-09 Hitachi Ltd. Computer system and storage control method

Also Published As

Publication number Publication date
JP4598248B2 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
JP4651230B2 (en) Storage system and access control method to logical unit
US8700587B2 (en) Security method and system for storage subsystem
US7657727B2 (en) Security for logical unit in storage subsystem
JP4719957B2 (en) Storage control device, storage system, and storage system security setting method
JP4512179B2 (en) Storage apparatus and access management method thereof
US7502898B2 (en) Method and apparatus for managing access to storage devices in a storage system with access control
US7469281B2 (en) Network topology management system, management apparatus, management method, management program, and storage media that records management program
US7617306B2 (en) Operation management system, management apparatus, management method and management program
US20020099914A1 (en) Method of creating a storage area &amp; storage device
JP2001265655A (en) Security system for storage sub system
JP3744248B2 (en) Fiber channel connected storage subsystem and access method thereof
JP4315142B2 (en) Storage system and storage system access method
JP2005322254A (en) Computer system, computer used for this computer system, and storage device
JP4723532B2 (en) Computer system, and computer and storage device used in the computer system
JP4564035B2 (en) Computer system, and computer and storage device used in the computer system

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070702

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070702

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070718

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees