JP2003216344A - 分割されたデータライブラリにおける複数のデバイスへのアクセスを管理するシステム - Google Patents

分割されたデータライブラリにおける複数のデバイスへのアクセスを管理するシステム

Info

Publication number
JP2003216344A
JP2003216344A JP2002366043A JP2002366043A JP2003216344A JP 2003216344 A JP2003216344 A JP 2003216344A JP 2002366043 A JP2002366043 A JP 2002366043A JP 2002366043 A JP2002366043 A JP 2002366043A JP 2003216344 A JP2003216344 A JP 2003216344A
Authority
JP
Japan
Prior art keywords
partition
library
bridge
scsi
lun
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002366043A
Other languages
English (en)
Other versions
JP2003216344A5 (ja
Inventor
Peter Thomas Camble
ピーター・トーマス・キャンブル
Stephen Gold
スティーブン・ゴールド
Curtis C Ballard
カーティス・シー・バーラード
Stan S Feather
スタン・エス・フェザー
Dicorpo Jeffrey
ジェフリー・ディコーポ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003216344A publication Critical patent/JP2003216344A/ja
Publication of JP2003216344A5 publication Critical patent/JP2003216344A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/002Programmed access in sequence to a plurality of record carriers or indexed parts, e.g. tracks, thereof, e.g. for editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B15/00Driving, starting or stopping record carriers of filamentary or web form; Driving both such record carriers and heads; Guiding such record carriers or containers therefor; Control thereof; Control of operating function
    • G11B15/675Guiding containers, e.g. loading, ejecting cassettes
    • G11B15/68Automatic cassette changing arrangements; automatic tape changing arrangements
    • G11B15/689Control of the cassette changing arrangement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/40Combinations of multiple record carriers
    • G11B2220/41Flat as opposed to hierarchical combination, e.g. library of tapes or discs, CD changer, or groups of record carriers that together store one title

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Automatic Disk Changers (AREA)

Abstract

(57)【要約】 (修正有) 【課題】デバイスアクセスを管理するシステムを提供す
ること。 【解決手段】パーティションと、パーティションに割り
当てられるデータ転送要素と、パーティションに割り当
てられるデータ収容要素スロットと、パーティションに
仮想的なコントローラを備えるライブラリコントローラ
であって、仮想的なコントローラは、同じパーティショ
ンに割り当てられたスロットへの/からの媒体の移動、
および前記同じパーティションに割り当てられたデータ
転送要素への/からの媒体の移動を指示するライブラリ
コントローラと、ユーザとライブラリの間に作動的に配
置され、各パーティションのデータ転送要素および仮想
的なコントローラを、各パーティションごとに同じ名称
で開始する論理的なコンポーネントとしてユーザにそれ
ぞれ提示するブリッジとを備える、デバイスアクセスが
管理されるデータライブラリシステムを提供する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、概してデータスト
レージに関し、特に分割されたデータテープライブラリ
において採用される多数のデバイスへのアクセスを管理
するシステムおよび方法に関する。 【0002】本発明は、同時係属中であり、同じ譲受人
に譲渡された以下の米国特許出願に関連する。すなわ
ち、2001年12月28日付で出願された「System a
nd Method for Partitioning a Storage Area Network
Associated Data Library」と題する米国特許出願第1
0/034,691号、2001年12月28日付けで
出願された「System and Method for Partitioning a S
torage Area Network Associated Data Library Employ
ing Element Addresses」と題する米国特許出願第10
/033,009号、2001年12月28日付けで出
願された「Systemand Method for Peripheral Device V
irtual Functionality Overlay」と題する米国特許出願
第10/032,923号、2001年12月28日付
けで出願された「System and Method for Securing Dri
ve Access To Media Based On Medium Identification
Numbers」と題する米国特許出願第10/034,51
8号、2001年12月28日付けで出願された「Syst
em and Method for Securing Drive Access to Data St
orage Media Based On Medium Identifiers」と題する
米国特許出願第10/034,888号、2001年1
2月28日付けで出願された「System and Method for
Securing Fiber Channel Drive Access in aPartitione
d Data Library」と題する米国特許出願第10/03
3,010号、2001年12月28日付けで出願され
た「Method for Using Partitioningto Provide Capaci
ty on Demand in Data Libraries」と題する米国特許出
願第10/033,003号、2001年12月28日
付けで出願された「System and Method for Intermedia
ting Communication with a Moveable Media LibraryUt
ilizing a Plurality of Partitions」と題する米国特
許出願第10/034,580号、および2001年1
2月28日付けで出願された「System and Method for
Managing a Moveable Media Library with Library Par
titions」と題する米国特許出願第10/034,08
3号である。 【0003】 【従来の技術】ストレージサービスプロバイダ(SS
P)が直面するものなど、特定のストレージエリアネッ
トワーク(SAN)使用のシナリオでは、共通のSAN
リソースを共有しようとする多数の顧客がいる。このよ
うな場合、顧客がそれぞれに割り振られたストレージリ
ソースしか見ることができず、かつそれぞれに割り当て
られたストレージリソースにしかアクセスすることがで
きないように、また自分のストレージに他の顧客がアク
セスしないように保証する必要がある。たとえば、顧客
は、SSPを利用して極めて重大なビジネスデータを格
納する場合、概して、SSPの他の顧客にデータを読ま
れたくなく、またさらにはSSPに情報を格納している
ことを気付かれたくもない。したがって、SANに接続
される指定されたユーザまたは機器しかリソースにアク
セスできないように、またはリソースに気付かないよう
にストレージデバイスリソースをセキュア化する必要が
ある。 【0004】複数の別個のリソースに細分可能ないくつ
かのストレージデバイスでは、さらなる問題が生じる。
たとえば、ディスクアレイは、多数の独立ディスク冗長
アレイ(RAID)、または各RAIDセットが異なる
ファイバチャネル(FC)論理装置番号(LUN)とし
て表される画定パーティションを有することができる。
こういったFC LUNのそれぞれ1つは異なるサーバ
専用とすることができる。したがって、SANのデバイ
ス全体単位でリソースをセキュア化することが不可能で
ありうる。代わりに、SANリソースをLUNレベルで
セキュア化する必要がありうる。 【0005】ディスクアレイファームウェアは、SAN
に接続されるアレイのポートを直接制御することから、
既存のファイバチャネル(FC)ディスクアレイファー
ムウェアを使用してFC独立ディスク冗長アレイ(RA
ID)にセキュリティを提供することができる。あらゆ
るホストおよびデバイスのSANへの接続は概して、一
意のFCベースのWWN(World Wide Na
me)を有し、FCベースのRAIDがWWNを使用し
てデバイスまたはホストの接続を一意に識別することが
可能である。したがって、ホストがSCSI(Smal
l Computer System Interfa
ce)コマンドをRAID内のFC論理装置番号(LU
N)に送信するよう試みるときに、コマンドを送信した
サーバからの発信元WWNを許可されたWWNのリスト
と照らし合わせてチェックするようにFCディスクアレ
イファームウェアを構成することができる。WWNがそ
のRAID FC−LUNの許可WWNリストにある場
合、SCSIコマンドを処理することができ、WWNが
RAID FC−LUNの許可WWNリストにない場
合、コマンドは拒絶される。各RAID FC−LUN
の許可WWNリストは、RAIDに既存の管理ソフトウ
ェアを介して構成することができる。 【0006】しかし、データテープライブラリなど既存
のSCSIデバイスがFC−SCSIブリッジを介して
FCベースのSANに接続される場合、特定のホストし
かデバイスを見てアクセスすることができないように、
既存のセキュリティ対策を使用してこれらデバイスをセ
キュア化することは不可能である。たとえば、テープラ
イブラリは、FC−SCSIブリッジを介してSANに
接続される場合、そのSANに接続されるあらゆるサー
バから可視であるとともにアクセス可能である。これ
は、ストレージリソースを異なる顧客に提供するSAN
のデータセキュリティの観点からは容認できない。 【0007】既存のFCスイッチは、どのWWNまたは
サーバのFCポートがリストに載ったWWNまたはデバ
イスのFCポートを認識できるかを定義するセキュリテ
ィ「ゾーン」を構成することが可能である。このような
FCポートおよびWWNセキュリティは、FCアドレス
またはFCデバイスLUNに拡張されない。したがっ
て、スイッチゾーニング上の既存のFCスイッチを使用
してFCポートレベルでセキュア化することしかできな
い。 【0008】 【発明が解決しようとする課題】デバイスLUNレベル
まで下がってセキュリティゾーンを定義する能力を有す
るFCスイッチが開発されたとしても、FCブリッジの
背後に取り付けられるSCSIテープライブラリの場
合、ユーザがセキュリティゾーンを定義することはなお
非現実的である。テープライブラリは、ライブラリテー
プドライブのサブセットにそれぞれ接続される多数のF
Cブリッジを有しうる。さらに、テープライブラリは、
論理的に分割することが可能であり、このようなパーテ
ィションは多数のFCブリッジにわたって拡張可能であ
る。たとえば、テープライブラリのパーティションは、
2つの異なるFCブリッジに接続される3つのテープド
ライブを使用しうる。どのFCポートおよびLUNがい
くらかの確実性をもって既存のスイッチと同じセキュリ
ティゾーン内で一緒に関連付けられるかをユーザが正確
に識別することは非現実的である。当然、このような手
動プロセスには間違いが容易に発生しうる。さらに、分
割されるSCSIベースのテープライブラリを使用する
既存のスイッチゾーニングを使用するためには、ライブ
ラリコントローラがいかなるドライブからも切り離され
たブリッジ上になければならない。このためには、既存
のライブラリがレベル当たり2つのブリッジをサポート
する必要があるが、少なくとも1つのレベルにおいて、
既存のライブラリは2つのブリッジをサポートすること
ができない。別の問題は、スイッチゾーニングはブリッ
ジ単位で実行しなければならないため、既存のFC−S
CSIブリッジを使用してSANに接続される被分割S
CSIテープライブラリのパーティション制限/要件ご
とに2つのドライブがありうることである。 【0009】 【課題を解決するための手段】デバイスアクセスが管理
されるデータライブラリシステムは、少なくとも1つの
パーティションと、それぞれがパーティションに割り当
てられる複数のデータ転送要素と、それぞれがパーティ
ションに割り当てられる複数のデータ収容要素スロット
と、パーティションそれぞれに仮想的なコントローラを
備えるライブラリコントローラであって、仮想的なコン
トローラは、同じパーティションに割り当てられたスロ
ットへの/からの媒体の移動、および同じパーティショ
ンに割り当てられたデータ転送要素への/からの媒体の
移動を指示するライブラリコントローラと、少なくとも
1人のユーザとライブラリの間に作動的に配置され、各
パーティションのデータ転送要素および仮想的なコント
ローラを、各パーティションごとに同じ指定で開始する
論理的なコンポーネントとしてユーザにそれぞれ提示す
る少なくとも1つのブリッジとを備える。 【0010】 【発明の実施の形態】本発明は、分割されたデータライ
ブラリにおける多数の標準SCSIデバイスに管理され
たホストアクセスを提供するシステムおよび方法を対象
とする。好ましくは、このアクセスは、セキュアである
がOSフレンドリな様式で提供され、ファイバチャネル
SCSIブリッジを介して実行しうる。本発明のシステ
ムおよび方法は、好ましくは、イニシエータのFC W
WN(World WideName)に適合すること
によって、FC−SCSIブリッジの背後のSCSIラ
イブラリデバイスの母集団の、空部分集合を含む様々な
部分集合を異なるイニシエータに提示する。本システム
および本方法は、好ましくは、分割されたデータライブ
ラリに接続されるFC−SCSIブリッジに対してFC
セキュリティを採用する。 【0011】本発明は、サーバが認識するストレージデ
バイスがLUN−0から開始しないいくつかのオペレー
ティングシステム(OS)またはテープライブラリおよ
びバックアップアプリケーションのストレージアプリケ
ーションの場合に生じうる問題に対処する。たとえば、
OSまたはバックアップアプリケーションは、LUN−
0がブートアップ動作などの間にそのSCSI−IDに
ついて検出されなかった場合、FCポートにマッピング
されるSCSI−IDにおけるデバイスを無視しうる。
本発明は、FC−SCSIブリッジにアクセスしている
ホストに関係なく、LUN−0で開始するデバイスを提
示しながら、1つまたは複数のLUNを使用するSCS
Iデバイスを、FC−SCSIブリッジを介してセキュ
ア化することができる。 【0012】好ましくは、本発明では、各ライブラリブ
リッジが別個のターゲットSCSI−IDを有し、ブリ
ッジの背後にあるアクセス可能なコンポーネントまたは
要素が同じ指定、好ましくはゼロから開始するLUNと
して提示される。しかし、ライブラリのホストバスアダ
プタ構成は、好ましくは、これらLUNがどのように提
示されるかを決定する。さらに、本システムおよび本方
法は、好ましくは、多数のLUNベースのライブラリパ
ーティションが同じFC−SCSIブリッジ上で定義さ
れる場合、各ライブラリパーティション中のSCSIデ
バイスが好ましくは上記のOSフレンドリな様式でLU
Nとして提示されるよう保証する。これは、好ましく
は、各ホストに提示されるLUNにゼロから開始して連
続した番号を付けることによって達成される。このた
め、パーティション中のデバイスがいくつかのブリッジ
にわたって分割される場合、各ターゲットSCSI−I
Dの下でゼロから開始するLUNを有するいくつかのタ
ーゲットSCSI−IDが、各ブリッジによって採用さ
れることが好ましい。 【0013】図1を参照してSAN100を示す。例と
して、第1および第2の顧客サーバ101および102
が、FCスイッチ103を介してSAN100に接続さ
れる。RAID104は、FC LUNベースの既存の
RAID分割方法を使用して、第1のパーティション1
05をサーバ101に、第2のパーティション106を
サーバ102に割り当てて分割することができる。各サ
ーバがRAID上に有するデータのバックアップ、特に
ゼロダウンタイムバックアップ(ZDB)などの無人バ
ックアップは、RAID104とテープライブラリ10
8の間の、ZDB相互接続107などの相互接続を介し
てテープライブラリ108に対して行うことができる。
このようなZDBは、好ましくはRAID104または
SAN100の他のコンポーネントにおいて具現される
データムーバ(data-mover)ファームウェアを採用しう
る。ZDBは、好ましくは、サーバ101および102
のプロセッサ動作またはLAN容量に影響を及ぼすこと
なく実行される。データテープライブラリ108は、好
ましくは、多数の仮想的なライブラリパーティションに
分割される。各ライブラリパーティションは、好ましく
は、パーティションに割り当てられる1つまたは複数の
物理的なテープドライブ、ライブラリ媒体スロットの一
意のサブセット、および専用ライブラリチェンジャデバ
イスLUNを有する。このような分割のシステムおよび
方法は、上記同時係属中の「System andMethod for Par
titioning A Storage Area Network Associated Data L
ibraryEmploying Element Addresses」と題する米国特
許出願第10/033,009号、および同時係属中の
「System and Method for Partitioning a Storage Are
a Network Associated Data Library」と題する米国特
許出願第10/034,691号に開示される。本シス
テムおよび本方法を使用して、サーバ101のバックア
ップまたはライブラリデータがサーバ102のデータか
ら切り離されたパーティション109に維持され、かつ
サーバ102のバックアップまたはライブラリデータが
サーバ101のデータから切り離されたパーティション
110に維持されるよう保証することができる。このよ
うな分割により、サーバが同じ物理ライブラリに維持さ
れても、互いのデータにアクセス不可能なように保証さ
れる。 【0014】本システムおよび本方法の好ましい実施形
態を採用するデータテープライブラリ200を、図1の
ライブラリ108として採用されうるライブラリの例と
して図2Aに示す。しかし、他のライブラリ設計および
/または容量も本システムおよび本方法を具現しうる。
例示的なデータテープライブラリ200は、テープドラ
イブ201〜204の形態での4つのデータ転送要素、
それぞれ10個のスロット205からなる4個のトレイ
206〜209に編成されて図示される40個の媒体収
容要素スロット205、2つのFC−SCSIブリッジ
210および211、ライブラリ管理インタフェースカ
ードまたは遠隔管理カード(RMC)212、ならびに
ライブラリコントローラ213を有する。テープドライ
ブ201〜204、FC−SCSIブリッジ210およ
び211、RMC212ならびにライブラリコントロー
ラ213は、好ましくは、IC(inter−int
egrated circuit)シリアル管理バス2
14および/または自動制御インタフェース(ACI)
214などを使用して互いに通信する。テープドライブ
201〜204のうち任意のドライブは、SCSIベー
スのデバイスであるか、またはカートリッジメモリ(C
M)読み取り機能性を採用しうるFCテープドライブで
あることができる。 【0015】本システムおよび本方法を採用する分割の
場合、ライブラリ媒体スロット205およびテープドラ
イブ201〜204が各パーティションに割り当てら
れ、各パーティションに関して仮想的なライブラリコン
トローラがアドレス可能である。スロットは、トレイ単
位で、または個々に割り当てることができる。図2Aに
示す分割例は、ボックス215、216、および217
によって示される。インポート/エクスポート要素すな
わちメールスロットを各パーティションに割り当てる
か、またはライブラリ全体が使用するように構成するこ
とができる。好ましくは、容易にアクセス可能な媒体収
容スロットは、本発明によりメールスロットとして構成
することができる。分割するシステムおよび方法をユー
ザサーバに対してトランスペアレントにするために、媒
体をスロットからドライブに移動するために使用される
ライブラリロボットアーム(図示せず)をユーザサーバ
間で共有することが好ましい。しかし、各サーバから
は、各サーバがアームの所有者のように見える必要があ
る。 【0016】好ましくは、パーティション215にLU
N−0、パーティション216にLUN−1、およびパ
ーティション217にLUN−2と別個のLUNが各ラ
イブラリパーティションに提示されるSCSIライブラ
リコントローラ213も、FC−SCSIブリッジ21
0の1つに接続される。この複雑性により、FC−LU
Nセキュリティの制御は、好ましくは、ICバス21
4などの私設管理ネットワークを介してFC−SCSI
ブリッジ210および211に接続される、RMC21
2のライブラリサブシステム管理インタフェースを介し
て行われる。これにより、ユーザは、ライブラリ200
に取り付けられる各FC−SCSIブリッジ210およ
び211について別個にセキュリティを構成するよう求
められるのではなく、ライブラリウェブ管理インタフェ
ースを介して各ライブラリパーティションごとにセキュ
リティを構成することができる。ブリッジにおけるFC
−LUNセキュリティは、本システムおよび本方法にお
けるテープライブラリの管理インタフェースを介して構
成されることが好ましいため、この構成は、ユーザデー
タの搬送に使用されるSCSIバスを通してではなくア
ウトオブバンド(out-of band)で行われる。 【0017】図2Bに注目すると、本システムおよび本
方法の好ましい実施形態を採用するデータテープライブ
ラリ200bは、パーティション215bおよび217
bを有し、図1のライブラリ108としても採用されう
る。図2Bでは、パーティション215bは割り当てら
れたライブラリコントローラLUN−0であり、パーテ
ィション217bは割り当てられたライブラリコントロ
ーラLUN−1である。パーティション215bのドラ
イブ201、202、および203は、2つのFC−S
CSIブリッジ210および211に接続される。パー
ティション215bのドライブ201および202はF
C−SCSIブリッジ210に接続され、パーティショ
ン215bのドライブ203はFC−SCSIブリッジ
211に接続される。パーティション217bのドライ
ブ204はFC−SCSIブリッジ211に接続され
る。 【0018】テープライブラリ管理ファームウェアは、
好ましくは、テープドライブ201〜204、媒体スロ
ット205、およびチェンジャLUNなどテープライブ
ラリ200および200bにおけるどのリソースが、ラ
イブラリパーティション215、216、217、21
5bまたは217bのどのメンバであるかを維持する。
したがって、ユーザが好ましい実施形態により特定のラ
イブラリパーティションにセキュリティを設定する場
合、ライブラリ管理ファームウェアは、IC214な
どの管理ネットワークを介して、取り付けられたそのラ
イブラリパーティションの一部であるデバイスを有する
各FC−SCSIブリッジ210または211に要求を
送信する。あらゆるライブラリパーティションがライブ
ラリチェンジャ/コントローラ213のSCSI ID
LUNの1つを含むため、ライブラリチェンジャデバ
イスおよびSCSIコントローラ213が取り付けられ
たFC−SCSIブリッジ、たとえば、ブリッジ210
は、いかなるライブラリパーティションセキュリティ変
更による影響をも受ける。 【0019】セキュリティのセットアップまたはセキュ
リティ設定変更の入力に使用される好ましいプロセス3
00を図3に示す。好ましい実施形態によれば、ボック
ス301において、ユーザは、ウェブ管理インタフェー
スやRMCがホストするものなどを介して、主題となる
ライブラリパーティションへのアクセスを許可するサー
バのリストまたは1つまたは複数のWWNを入力する必
要がある。好ましくは、RMCファームウェアが、ボッ
クス302において、どのFC−SCSIブリッジがセ
キュリティ変更による影響を受けるかを決定し、ボック
ス303において、影響を受けるブリッジに管理インタ
フェースを介してそのライブラリパーティションのセキ
ュリティ構成要求を送信する。指定されたライブラリパ
ーティションについて、それぞれ影響を受けるFC−S
CSIブリッジへのセキュリティ構成要求は、好ましく
は、パーティションID、そのパーティションに許可さ
れるWWNのリスト、およびブリッジに取り付けられた
SCSIデバイスバス/ID/LUNオブジェクトのど
れがそのパーティションのメンバであるかのリストを含
む。 【0020】好ましくは、FC−SCSIブリッジが管
理インタフェースを介してセキュリティ構成変更要求を
受信すると、304において、ブリッジが、要求に含め
られるSCSIデバイスバス/ID/LUNオブジェク
トのリストが、ブリッジに取り付けられるSCSIデバ
イスの有効なサブセットであることをチェックする。ブ
リッジファームウェアは、認可されない不整合を回避す
るために、チェックにおいてライブラリ管理インタフェ
ースを介してオフラインステータスに設定されているい
かなるタイプのテープドライブも含むべきである。セキ
ュリティ要求におけるオブジェクトリストとブリッジに
取り付けられているオブジェクトとの間に不整合がある
場合、ボックス305において、セキュリティ要求が不
整合を示すエラーで拒絶されることが好ましい。セキュ
リティ要求におけるSCSIバス/ID/LUNオブジ
ェクトが、ブリッジに取り付けられたデバイスに整合す
る場合、後述するように、ブリッジファームウェアが新
しいライブラリパーティションセキュリティ情報を、ブ
リッジファームウェアが保持するセキュリティルックア
ップテーブルに追加することが好ましい(ボックス30
6)。好ましくは、セキュリティルックアップテーブル
は、ブリッジ中の不揮発性メモリに保持され、SCSI
バス/ID/LUNオブジェクトではなく許可されてい
るWWNで索引付けられる。これにより、後述するOS
フレンドリなマッピングの提供が促進される。 【0021】好ましくは、デフォルトセキュリティ状態
のFC−SCSIブリッジは、SCSIバス/ID/L
UNによりブリッジに取り付けられるすべてのデバイス
を列挙するセキュリティルックアップテーブルにおける
単一の非セキュアなエントリである。したがって、本発
明の実施形態によれば、任意のホストは最初に、取り付
けられたデバイスのいずれかへのアクセスが許可されて
いることが好ましい。また、デフォルトのパーティショ
ンIDは0と設定されることが好ましい。よって、本実
施形態によれば、デフォルトにより、ライブラリ全体が
最初に、ウェブインタフェース、ライブラリ制御パネ
ル、または他の手段を介して変更されるまで、パーティ
ションID0を有する単一の非セキュアなパーティショ
ンとして分割される。ライブラリ管理ファームウェア
は、好ましくはそのライブラリパーティションに割り当
てられる仮想的なチェンジャのLUNと同じ一意のパー
ティションIDを、作成されるよう指示された新しいパ
ーティションそれぞれに割り当てることが好ましい。し
かし、パーティションIDは、相対的に一意の任意の番
号であることができる。 【0022】図4に注目すると、セキュリティルックア
ップテーブル400の各行401〜405は、指定され
たイニシエータWWN407に提供されるアクティブな
パーティションのSCSIバス/ID/LUNオブジェ
クト406、ならびに各SCSIバス/ID/LUNオ
ブジェクトのパーティション番号を表しうる。図4の例
示的なテーブル400は、図2に示す例示的なライブラ
リ200に対応し、パーティションID0は、仮想的な
ライブラリコントローラLUN−0を使用するパーティ
ション215に対応し、パーティションID1は、仮想
的なライブラリコントローラLUN−1を使用するパー
ティション216に対応し、パーティションID2は、
仮想的なライブラリコントローラLUN−2を使用する
パーティション217に対応する。好ましくは、分割さ
れたライブラリは、あるホストのセットからはルックア
ップテーブル400で指定されるように見られことがで
き、たとえば、パーティションID0はセキュア化され
ており、WWN_1を有するホストしかパーティション
ID0を見ることができず、パーティションID1はセ
キュア化されており、WWN_2を有するホストしかパ
ーティションID1を見ることができず、パーティショ
ンID2は非セキュアであり、SAN上またはライブラ
リへのアクセスを有することができるすべてのホストが
見ることができる。 【0023】図4に示す例では、ブリッジ0およびブリ
ッジ1のセキュリティ構成テーブル400を示す。ブリ
ッジセキュリティ構成テーブル400における各エント
リ401〜405は、FCソースID408からWWN
マッピング407も維持すべきである。FCコマンド
は、発信元ホストのWWNを含まず、ソースID408
を使用する。ブリッジファームウェアは、ソースIDか
らWWNマッピングに関する情報をネームサーバからロ
グイン時に収集し、ネームサーバに状態変更通知要求
(request state change notification)を発行して、
これらマッピングへのいかなる変更をも通知すべきであ
る。新しいWWNがテーブルに追加される場合、ブリッ
ジは、この新しいWWNのソースIDについてネームサ
ーバに照会すべきである。ディスエーブルされている要
素、すなわちアクティブなパーティションの一部として
構成されない要素は、ルックアップテーブルに現れるべ
きではない。非セキュアなエントリ403および405
は、非セキュアとして構成されたあらゆるパーティショ
ンを含み、かくしてあらゆるイニシエータWWN407
に提供される。デバイスオブジェクト406は、左から
右にデバイスバス、SCSI ID、およびLUNに関
して示され、パーティションIDはデバイスのオブジェ
クトの順序に影響しないことが好ましい。 【0024】好ましくは、各入力コマンドのソースID
408が、テーブル400と比較され、後述するセキュ
リティアクセスの決定に使用される。ソースID408
がテーブル400中の行401、402、または404
に整合する場合、まずソースID408に整合する行中
のデバイスオブジェクトを取り、次に非セキュアリスト
403および405のデバイスオブジェクトを一時的な
仮想デバイスリストに追加することにより、一時的な仮
想デバイスオブジェクトリストが作成される。次に、F
Cコマンド中のFCターゲットLUNが、一時リストへ
のデバイスオブジェクトエントリに沿って計数すること
により、ブリッジ上のターゲットバス/ID/LUNに
再マッピング/マッピングされる。 【0025】図4の例示的なテーブル400では、WW
N_1を有するサーバは、ブリッジ0のバス1のSCS
I−ID0/LUN−0(409)ならびにブリッジ0
のバス0のSCSI−ID1/LUN−0(410)、
SCSI−ID4/LUN−0(411)である、ブリ
ッジ0上のライブラリパーティション0におけるデバイ
スリソース409、410、および411へのアクセス
を許可されており、LUNとして提示されて見ることが
できる。さらに、WWN_1を有するサーバは、ブリッ
ジ0のバス0のSCSI−ID4/LUN−2(41
2)である非セキュアなライブラリパーティション2に
おけるデバイスリソースにもアクセス可能である。これ
はまた、ブリッジ1のバス1上のSCSI−ID3/L
UN−0(413)であるブリッジ1上の非セキュアな
ライブラリパーティション2(413)におけるデバイ
スリソースにもアクセスすることが可能である。同様
に、テーブル400の行402および404に示すよう
に、WWN_2を有するサーバは、ブリッジ0および1
両方のライブラリパーティション1および2(それぞれ
414および415)のリソース、ならびに非セキュア
なパーティション2(412および413)のリソース
へのアクセスが許可されている。本例ではWWN_3な
ど認識されないWWNを有するサーバは、ブリッジ0お
よび1(412および413)上の非セキュアなライブ
ラリパーティションであるパーティションID2上のデ
バイスリソースへのアクセスが許可されている。 【0026】図5Aおよび図5Bは、一時的なデバイス
オブジェクトリスト501〜503に編成される図4の
テーブルの一時的なデバイスマッピング500を構成す
る。例示目的のため、図5Aおよび図5B上の括弧書
は、図2および図4の参照符号に関連する。各ブリッジ
は、列504に示すようにホストがLUN−0から開始
するブリッジ上でアクセスを有するデバイスリソースを
提示する。たとえば、一時的なデバイスオブジェクトリ
スト501に示すように、WWN_1を有するホストが
SCSIコマンドをブリッジ0上のFC LUN−0に
送信する場合、コマンドはWWN_1エントリ401の
リスト中の最初のデバイス409に向けられる。WWN
_1からのコマンドは、ブリッジ0上のFC LUN−
1に送信される場合、WWN_1リスト401中の2番
目のデバイス410に向けられる。WWN_1からのコ
マンドは、ブリッジ0上のLUN−2に送信される場
合、WWN_1リスト401中の3番目でありかつ最後
のデバイス411に向けられる。WWN_1からのコマ
ンドは、ブリッジ0上のLUN−3に送信される場合、
非セキュアリスト403中のブリッジ0上の最初のデバ
イス412に向けられる。 【0027】同様に、一時的なデバイスリスト502を
参照すると、WWN_2を有するホストがSCSIコマ
ンドをブリッジ1上のFC LUN−0に送信する場
合、コマンドはデバイス415WWN_2エントリ40
2に向けられる。WWN_2からのコマンドは、ブリッ
ジ0上のLUN−0に送信される場合、WWN_2エン
トリ404中のデバイス414に向けられる。WWN_
2からのコマンドは、ブリッジ1のLUN−1に送信さ
れる場合、非セキュアリスト405中のデバイス413
に向けられる。WWN_2からのコマンドは、ブリッジ
0のLUN−1に送信される場合、非セキュアリスト4
03中の非セキュアデバイス412に向けられる。 【0028】ソースID408がテーブル中のいずれの
行とも整合しない場合、非セキュアリスト403および
405中のデバイスオブジェクト412および413の
みで構成される、一時的な仮想デバイスオブジェクトリ
スト503が作成される。次に、FCコマンド中のFC
ターゲットLUNが、一時的なリスト中のデバイスオブ
ジェクトエントリに沿って計数することによって、ブリ
ッジ上のターゲットバス/ID/LUNにマッピングさ
れる。たとえば、例示的なブリッジ0のルックアップテ
ーブルを使用すると、テーブル400にないホスト、た
とえばWWN_4がSCSIコマンドをブリッジ0上の
FC LUN−0に送信する場合、コマンドは非セキュ
アエントリ403のリスト中のブリッジ0上の最初のデ
バイス412に向けられる。 【0029】このシステムおよび方法は、完全にセキュ
アなアクセスをデバイスに提供するだけではなく、各サ
ーバホストが常にLUN−0で開始するライブラリリソ
ースを見ることになるように、OSフレンドリなLUN
マッピング方式も提供する。これにより、従来のバック
アップソフトウェアの分割データテープライブラリとの
併用が促進される。 【0030】図6を参照すると、ブリッジが有効なセキ
ュリティ構成要求を受信する場合、ブリッジファームウ
ェアは、以下のステップを採用して上記図3のステップ
306を実行して要求を処理すべきである。まず、ボッ
クス601において、パーティションIDに整合するブ
リッジセキュリティルックアップテーブル中のすべての
行におけるすべてのデバイスオブジェクトが、セキュリ
ティルックアップテーブルから除去される。602にお
いてセキュリティ構成要求がディスエーブルされている
要素を含む場合、ステップ306はこれら要素について
終了する。これは、そのパーティションのすべてのエン
トリがボックス601の除去ステップの一環としてディ
スエーブルされたためである。これらデバイスはこの時
点でディスエーブルされており、再びアクティブなパー
ティションに追加されるまでアドレス指定することがで
きない。 【0031】602において要求のデバイスオブジェク
トのいくつかまたはすべてがディスエーブルされない場
合、603において、セキュリティ構成要求が非セキュ
アなコマンドを含むかどうかが判定される。セキュリテ
ィ構成要求が非セキュアなコマンドを含む場合、604
において、セキュリティ構成要求からのデバイスオブジ
ェクトのリストが、パーティションID情報とともにテ
ーブル中の非セキュアな行に追加され、バス/ID/L
UNの順序付けを行う。 【0032】次に、ボックス605において、セキュリ
ティ構成要求がWWNのリストを含む場合、各WWNが
既存のルックアップテーブルエントリに整合するかどう
かを調べるためにチェックが行われることが好ましい。
606において、各WWNが既存のルックアップテーブ
ルエントリに整合しない場合、ボックス607におい
て、不整合の各WWNごとにルックアップテーブルへの
新しいエントリが追加されることが好ましい。新しいデ
バイスオブジェクトエントリは、セキュリティ構成要求
に含まれるSCSIバス/ID/LUNオブジェクトお
よびパーティションIDに基づき、ブリッジのセキュリ
ティルックアップテーブルに追加されて、バス/ID/
LUNの順序付けを行う。 【0033】606においてWWNが既存のルックアッ
プテーブル行に整合する場合、ボックス608におい
て、セキュリティ構成要求におけるデバイスオブジェク
ト、パーティションID/SCSIバス/ID/LUN
の組み合わせが、そのエントリのブリッジセキュリティ
ルックアップテーブルに追加されて、バス/ID/LU
Nの順序付けを行う。 【0034】FC−SCSIブリッジが、RAIDデー
タなどの無人の直接バックアップのためにデータムーバ
LUNをサポートする場合、データムーバのセキュリテ
ィもまた、セキュリティ構成要求をFC−SCSIブリ
ッジ上に送信することによって構成することができる。
データムーバLUNは、ブリッジ上にそれぞれのバス/
ID/LUNを有し、好ましくは、ブリッジによって実
施されるLUN順序付け方式の対象となる。 【0035】本システムおよび本方法の利点は、ルック
アップテーブルへのセキュリティ構成変更が、好ましく
は、特定のライブラリパーティション内のデバイスに対
して行われることである。したがって、同じFC−SC
SIブリッジ上の他のパーティション中のデバイスにと
って目下アクティブな、すなわちこのようなデバイスが
実行中のSCSIコマンドはいずれも、セキュリティ変
更による影響を受けない。 【0036】ライブラリ管理インタフェースにより、ユ
ーザがFC−SCSIブリッジに取り付けられたデバイ
スのSCSI IDを手動で変更することが可能であれ
ば、この動作を本セキュリティシステムおよび方法と統
合することが好ましい。このため、管理インタフェース
を介してのいかなるSCSI ID変更もまた、FC−
SCSIブリッジへの、影響を受けるライブラリパーテ
ィションについてのセキュリティ構成要求をトリガすべ
きである。 【0037】FC−SCSIブリッジIC管理インタ
フェースを介して、セキュリティ構成消去コマンドが利
用可能であるべきである。このため、ユーザがライブラ
リを工場出荷時のデフォルトに戻したい場合、またはラ
イブラリ管理ファームウェアが、別のライブラリからの
セキュリティ情報をすでに含む交換FC−SCSIブリ
ッジを検出する場合、ライブラリ管理ファームウェア
は、そのセキュリティ情報をクリアすることができる。
次に、一連のセキュリティ構成要求でFC−SCSIブ
リッジのセキュリティを構成することが可能である。ラ
イブラリ管理ファームウェアがFC−SCSIブリッジ
の現在のセキュリティ構成を読み取ることができるよう
に、FC−SCSIブリッジIC管理インタフェース
を介してセキュリティ構成報告コマンドが利用可能であ
ることが好ましい。 【0038】好ましくは、ブリッジがLUN不整合、無
効なセキュリティ構成要求などのセキュリティ構成問題
を検出する場合、または電源投入時にブリッジコントロ
ーラが、変更されており再構成が必要であるという警告
を発する場合、ブリッジはセキュリティ構成ステータス
警告をRMCに送信することが好ましい。 【0039】好ましくは、ユーザがパーティションを削
除した場合であっても、パーティションIDおよびライ
ブラリコントローラパーティションLUNは永続的であ
る。このため、パーティションIDは、ライブラリコン
トローラ上のパーティションLUNと同一であることが
できる。たとえば、ユーザがパーティション0、1、お
よび2を構成してから後にパーティション0を削除した
場合、パーティション1および2は依然として存在し、
ライブラリコントローラ上のLUN1および2を介して
アクセスされるべきである。したがって、パーティショ
ンが削除される場合、残りのライブラリコントローラパ
ーティションLUNのセキュリティルックアップテーブ
ルにおける番号の付け直しは行われないため、順序替え
は、ライブラリチェンジャデバイスがサーバのオペレー
ティングシステムにとって異なるSCSIデバイスに見
えることを意味しうる。パーティションが作成される
と、0から始まる次に利用可能なパーティション番号が
使用されるため、上記例では、作成される次のパーティ
ションには、パーティション番号0が割り当てられるこ
とが好ましく、またLUN−0でアドレス指定されるこ
とが好ましい。 【0040】代替の実施形態では、任意のセキュリティ
構成変更がユーザによって行われる場合、ライブラリ管
理ファームウェアが、取り付けられているすべてのFC
−SCSIブリッジのセキュリティルックアップテーブ
ル全体を更新する。この代替の実施形態では、図6のス
テップ601におけるセキュリティ構成要求は、全体の
セキュリティルックアップテーブルからなるべきであ
る。ライブラリ管理ファームウェアは、許可するWWN
の追加などの構成変更が任意のパーティションに対して
行われる度に、すべてのライブラリパーティションセキ
ュリティ情報を処理する。次に、ライブラリ管理ファー
ムウェアは、FC−SCSIブリッジに取り付けられて
いるすべてのデバイスを含む、図4に示すテーブルと同
様の形式のルックアップテーブルにこのセキュリティ情
報を変換する。しかし、パーティション情報は、代替の
セキュリティルックアップテーブルにある必要はない。
この代替の実施形態は、FC−SCSIブリッジファー
ムウェアの実施がより単純であるという利点を有する。 【0041】本発明は、他のタイプのストレージブリッ
ジ、たとえばiSCSI−SCSIブリッジに使用する
ことも可能である。このようなシステムおよび方法で
は、iSCSI名などFC−WWNのiSCSI同等物
を使用して、セキュア化されたパーティションLUNへ
のイニシエータを認証することが好ましい。この発明
は、例として次のような実施形態を含む。 【0042】(1) デバイスアクセスが管理されるデ
ータライブラリシステム(200)であって、少なくと
も1つのパーティション(215〜217)と、それぞ
れがパーティションに割り当てられる複数のデータ転送
要素(201〜204)と、それぞれがパーティション
に割り当てられる複数のデータ収容要素スロット(20
5)と、前記パーティションそれぞれに、同じパーティ
ションに割り当てられた前記データ収容要素スロットへ
の/からの媒体の移動、および前記同じパーティション
に割り当てられた前記データ転送要素への/からの媒体
の移動を指示する、仮想的なコントローラを備えるライ
ブラリコントローラ(213)と、少なくとも1人のユ
ーザと前記データライブラリシステムの間で動作するよ
う配置され、各パーティションの前記データ転送要素お
よび前記仮想的なコントローラを、各パーティションご
とに同じ指定で開始する論理的なコンポーネントとして
前記ユーザにそれぞれ提示する少なくとも1つのブリッ
ジ(210、211)とを備える、システム。 【0043】(2) 前記少なくとも1つのパーティシ
ョンの少なくとも1つはセキュア化され、前記少なくと
も1つのセキュア化された特定のパーティションの1つ
へのアクセスは、該特定のパーティションへのアクセス
に関して、一意のホストデバイス識別子のリストに列挙
される一意のホストデバイス識別子を有する前記ユーザ
に制限される、(1)記載のシステム。 【0044】(3) 前記一意のホストデバイス識別子
のリストは、前記少なくとも1つブリッジに維持され
る、(2)記載のシステム。 【0045】(4) 前記少なくとも1つのブリッジ
は、SCSIブリッジへのファイバチャネルである、
(1)、(2)、または(3)記載のシステム。 【0046】(5) 前記一意のホストデバイス識別子
は、WWN(World WideName)である、
(2)または(3)記載のシステム。 【0047】(6) 前記一意のホストデバイス識別子
は、iSCSI名である、(2)または(3)記載のシ
ステム。 【0048】(7) 前記論理的なコンポーネントの指
定はファイバチャネル論理装置番号である、(1)、
(2)、または(3)記載のシステム。 【0049】(8) ストレージエリアネットワーク
(100)に取り付けるように適合されるデータライブ
ラリ(200)を分割および管理する方法であって、前
記データライブラリにおいて複数のパーティション(2
15〜217)を確立することであって、前記パーティ
ションはそれぞれ少なくとも1つの収容要素スロット
(205)および少なくとも1つのデータ転送要素(2
01〜204)を含むこと、同じパーティションに割り
当てられた前記収容要素スロットおよび前記データ転送
要素への/からの媒体の移動を制御すること、前記パー
ティションそれぞれの仮想的なコントローラおよび前記
データ転送要素を、前記パーティションごとに同じ指定
で開始する論理的なコンポーネントとして前記データラ
イブラリのユーザに提示することを含む方法。 【0050】(9) 前記パーティションそれぞれにア
クセス可能な一意のホストデバイス識別子のリストを割
り当てることにより、前記パーティションのうち選択さ
れたパーティションをセキュア化することをさらに含
む、(8)記載の方法。 【0051】(10) 前記データライブラリと前記ユ
ーザの間に配置される少なくとも1つのブリッジに前記
一意のホストデバイス識別子のリストを維持することを
さらに含む、(9)記載の方法。
【図面の簡単な説明】 【図1】本システムおよび本方法の一実施形態を採用し
たSANを示す概略図である。 【図2A】本システムおよび方法の実施形態を採用した
データライブラリの例の概略図である。 【図2B】本システムおよび本方法の実施形態を採用す
るデータライブラリの第2の例の概略図である。 【図3】本システムおよび本方法によるセキュリティ構
成変更要求の実施のフローチャートである。 【図4】本システムおよび本方法による図2Aの2つの
ブリッジのファームウェアルックアップテーブルの線図
である。 【図5A】本システムおよび本方法による図4のルック
アップテーブルのデバイスマッピングの線図を含む部分
図である。 【図5B】本システムおよび本方法による図4のルック
アップテーブルのデバイスマッピングの線図を含む部分
図である。 【図6】本システムおよび本方法によるファームウェア
ルックアップテーブルによる図3のセキュリティ変更の
実施の例のフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スティーブン・ゴールド イギリス国 ビー・エス36 1ディー・ジ ェイ ブリストル、ウィンターボーン・ダ ウン、ストーン・レーン、ロック・コテー ジ 80 (72)発明者 カーティス・シー・バーラード アメリカ合衆国80615コロラド州イートン、 ウェルド・カウンティ・ロード・74 12275 (72)発明者 スタン・エス・フェザー アメリカ合衆国80501コロラド州ロングモ ント、ヒルトップ・ドライヴ 1309 (72)発明者 ジェフリー・ディコーポ アメリカ合衆国80525コロラド州フォー ト・コリンズ、バッチャナン・ストリート 6354 Fターム(参考) 5B017 AA03 BB06 CA06 5B065 BA07 CA11 CC01 PA12 5D110 AA02 AA21 BB21 BC11 DA08 DA11 DA12 DA14 DB07 DE01

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 デバイスアクセスが管理されるデータラ
    イブラリシステムであって、 少なくとも1つのパーティションと、 それぞれがパーティションに割り当てられる複数のデー
    タ転送要素と、 それぞれがパーティションに割り当てられる複数のデー
    タ収容要素スロットと、 前記パーティションそれぞれに、同じパーティションに
    割り当てられた前記データ収容要素スロットへの/から
    の媒体の移動、および前記同じパーティションに割り当
    てられた前記データ転送要素への/からの媒体の移動を
    指示する、仮想的なコントローラを備えるライブラリコ
    ントローラと、 少なくとも1人のユーザと前記データライブラリシステ
    ムの間で動作するよう配置され、各パーティションの前
    記データ転送要素および前記仮想的なコントローラを、
    各パーティションごとに同じ指定で開始する論理的なコ
    ンポーネントとして前記ユーザにそれぞれ提示する少な
    くとも1つのブリッジとを備える、システム。
JP2002366043A 2001-12-28 2002-12-18 分割されたデータライブラリにおける複数のデバイスへのアクセスを管理するシステム Pending JP2003216344A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/032,662 US7062614B2 (en) 2001-12-28 2001-12-28 System and method for managing access to multiple devices in a partitioned data library
US10/032,662 2001-12-28

Publications (2)

Publication Number Publication Date
JP2003216344A true JP2003216344A (ja) 2003-07-31
JP2003216344A5 JP2003216344A5 (ja) 2006-01-26

Family

ID=21866124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002366043A Pending JP2003216344A (ja) 2001-12-28 2002-12-18 分割されたデータライブラリにおける複数のデバイスへのアクセスを管理するシステム

Country Status (3)

Country Link
US (1) US7062614B2 (ja)
EP (1) EP1324181A3 (ja)
JP (1) JP2003216344A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005353035A (ja) * 2004-05-10 2005-12-22 Hitachi Ltd ストレージシステムにおけるデータ移行
WO2008069431A1 (en) * 2006-12-07 2008-06-12 Electronics And Telecommunications Research Institute Download server and method for installing and updating application program using partitioning of shared library

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831575B2 (en) * 2001-08-02 2010-11-09 Bridge Works, Ltd Library virtualisation module
US8788611B2 (en) * 2001-12-28 2014-07-22 Hewlett-Packard Development Company, L.P. Method for using partitioning to provide capacity on demand in data libraries
GB2391361B (en) * 2003-05-23 2005-09-21 Bridgeworks Ltd Library element management
US8966506B2 (en) * 2004-04-23 2015-02-24 Hewlett-Packard Development Company, L.P. Method and apparatus for managing related drivers associated with a virtual bus driver
US7333293B2 (en) * 2004-06-29 2008-02-19 Hewlett-Packard Development Company, L.P. Storage system having a reader with a light sensing portion inclined with respect to an axis of a label of a storage medium
US7644318B2 (en) 2004-07-14 2010-01-05 Hewlett-Packard Development Company, L.P. Method and system for a failover procedure with a storage system
US20060130137A1 (en) * 2004-12-10 2006-06-15 Storage Technology Corporation Method for preventing data corruption due to improper storage controller connections
US7962645B2 (en) * 2005-01-31 2011-06-14 International Business Machines Corporation Apparatus, system, and method for automatically mapping a tape library system
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library
US7681048B2 (en) * 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
US7508609B2 (en) * 2006-10-25 2009-03-24 Spectra Logic Corporation Formatted storage media providing space for encrypted text and dedicated space for clear text
US7975222B1 (en) 2007-09-11 2011-07-05 E-Plan, Inc. System and method for dynamic linking between graphic documents and comment data bases
US9372996B2 (en) * 2014-05-15 2016-06-21 International Business Machines Corporation Protecting data owned by an operating system in a multi-operating system mobile environment
US9733845B2 (en) * 2014-09-29 2017-08-15 Cisco Technology, Inc. Shared virtualized local storage
US10977276B2 (en) * 2015-07-31 2021-04-13 International Business Machines Corporation Balanced partition placement in distributed databases
WO2019119418A1 (zh) * 2017-12-22 2019-06-27 李庆远 共享存储系统
US11461054B2 (en) * 2019-04-23 2022-10-04 EMC IP Holding Company LLC Concurrent tape access
US11106605B2 (en) * 2019-04-23 2021-08-31 EMC IP Holding Company LLC Enhanced tape drive communication
US10936232B1 (en) * 2019-08-22 2021-03-02 Walmart Apollo, Llc Methods and apparatus for data repartitioning
US11226743B2 (en) * 2019-08-30 2022-01-18 International Business Machines Corporation Predicting and preventing events in a storage system using copy services

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1337132C (en) * 1988-07-15 1995-09-26 Robert Filepp Reception system for an interactive computer network and method of operation
US5070404A (en) * 1990-05-15 1991-12-03 Bullock Communications, Inc. Method and apparatus for contemporaneous delivery of data
US5164909A (en) * 1990-11-21 1992-11-17 Storage Technology Corporation Virtual robot for a multimedia automated cartridge library system
US5416914A (en) * 1991-08-09 1995-05-16 Storage Technology Corporation Management of removable media for multiple device types
US5303214A (en) * 1992-01-03 1994-04-12 International Business Machines Corporation Multi-media-type automatic libraries
US5367669A (en) * 1993-03-23 1994-11-22 Eclipse Technologies, Inc. Fault tolerant hard disk array controller
US5455409A (en) 1993-08-16 1995-10-03 Texas Digital Systems, Inc. Apparatus and method for monitoring a plurality of coded articles and for identifying the location of selected articles
JP3188071B2 (ja) * 1993-10-14 2001-07-16 富士通株式会社 ディスクキャッシュ装置
WO1996008015A1 (fr) * 1994-09-02 1996-03-14 Sony Corporation Changeur automatique
US5613154A (en) 1994-12-20 1997-03-18 International Business Machines Corporation System and method for management of transient data storage mediums in an automated data storage library
US5802278A (en) * 1995-05-10 1998-09-01 3Com Corporation Bridge/router architecture for high performance scalable networking
JPH09185465A (ja) 1995-12-27 1997-07-15 Fujitsu Ltd ライブラリ装置、及び、情報処理システム、及び、制御モジュール
US5819309A (en) * 1996-02-09 1998-10-06 Overland Data, Inc. Automated tape cartridge library with accelerated calibration
US5867736A (en) * 1996-03-29 1999-02-02 Lsi Logic Corporation Methods for simplified integration of host based storage array control functions using read and write operations on a storage array control port
US5890014A (en) * 1996-08-05 1999-03-30 Micronet Technology, Inc. System for transparently identifying and matching an input/output profile to optimal input/output device parameters
US5805864A (en) * 1996-09-10 1998-09-08 International Business Machines Corporation Virtual integrated cartridge loader for virtual tape storage system
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
JPH10188538A (ja) * 1996-12-19 1998-07-21 Sony Corp 記録媒体カートリッジの識別情報の読取装置及びこれを用いた記録再生装置、並びに情報管理装置
AU5929398A (en) * 1997-01-23 1998-08-18 Overland Data, Inc. Virtual media library
US6731625B1 (en) * 1997-02-10 2004-05-04 Mci Communications Corporation System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
JP3998289B2 (ja) 1997-02-14 2007-10-24 富士通株式会社 ライブラリ装置を論理的に分割して制御するライブラリ制御装置および方法
US5883864A (en) 1997-02-24 1999-03-16 Quantum Corporation Media library having locally vectored drive addressing
JPH10269026A (ja) 1997-03-25 1998-10-09 Hitachi Ltd ライブラリサブシステム
US5943688A (en) * 1997-05-29 1999-08-24 International Business Machines Corporation Automated database back-up within a data storage system using removable media
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6044442A (en) * 1997-11-21 2000-03-28 International Business Machines Corporation External partitioning of an automated data storage library into multiple virtual libraries for access by a plurality of hosts
US5970030A (en) * 1997-12-02 1999-10-19 International Business Machines Corporation Automated data storage library component exchange using media accessor
US6052341A (en) * 1997-12-16 2000-04-18 International Business Machines Corporation Device element allocation manager and method for a multi-library system for multiple host connections
JP3454700B2 (ja) * 1998-01-20 2003-10-06 富士通株式会社 情報記憶装置及びその制御方法
US6038490A (en) * 1998-01-29 2000-03-14 International Business Machines Corporation Automated data storage library dual picker interference avoidance
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6085123A (en) * 1998-04-01 2000-07-04 International Business Machines Corporation Pass through and load/unload for automated data storage libraries
US6195703B1 (en) 1998-06-24 2001-02-27 Emc Corporation Dynamic routing for performance partitioning in a data processing network
US6421711B1 (en) 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6295575B1 (en) 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
JP4694660B2 (ja) 1998-08-04 2011-06-08 ソニー株式会社 記録媒体制御方法、記録媒体対応装置
DE69938378T2 (de) * 1998-08-20 2009-04-30 Hitachi, Ltd. Kopieren von Daten in Speichersystemen
US6247096B1 (en) 1998-11-02 2001-06-12 International Business Machines Corporation Handling eject requests of logical volumes in a data storage subsystem
EP1156408A1 (en) 1998-12-28 2001-11-21 Asaca Corporation Library system
EP1039410A1 (en) 1999-03-24 2000-09-27 Hewlett-Packard Company Intelligent media reader and label printer
US6446141B1 (en) * 1999-03-25 2002-09-03 Dell Products, L.P. Storage server system including ranking of data source
US6336172B1 (en) * 1999-04-01 2002-01-01 International Business Machines Corporation Storing and tracking multiple copies of data in a data storage library system
US6295578B1 (en) * 1999-04-09 2001-09-25 Compaq Computer Corporation Cascaded removable media data storage system
JP2001014257A (ja) 1999-06-28 2001-01-19 Kubota Corp 情報記録媒体交換装置及び情報記録媒体管理システム
US6336163B1 (en) 1999-07-30 2002-01-01 International Business Machines Corporation Method and article of manufacture for inserting volumes for import into a virtual tape server
US6425059B1 (en) * 1999-12-11 2002-07-23 International Business Machines Corporation Data storage library with library-local regulation of access to shared read/write drives among multiple hosts
US6742034B1 (en) * 1999-12-16 2004-05-25 Dell Products L.P. Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method
US6823398B1 (en) * 2000-03-31 2004-11-23 Dphi Acquisitions, Inc. File system management embedded in a storage device
JP2001325075A (ja) 2000-05-17 2001-11-22 Hitachi Electronics Eng Co Ltd 記憶媒体ライブラリアレイ装置
JP4719957B2 (ja) 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US6842784B1 (en) * 2000-06-27 2005-01-11 Emc Corporation Use of global logical volume identifiers to access logical volumes stored among a plurality of storage elements in a computer storage system
US6725394B1 (en) * 2000-10-02 2004-04-20 Quantum Corporation Media library with failover capability
JP3767405B2 (ja) 2001-04-09 2006-04-19 ソニー株式会社 記録媒体制御方法、記録媒体対応装置
US6636958B2 (en) * 2001-07-17 2003-10-21 International Business Machines Corporation Appliance server with a drive partitioning scheme that accommodates application growth in size
US6519678B1 (en) * 2001-09-10 2003-02-11 International Business Machines Corporation Virtualization of data storage drives of an automated data storage library
US6832287B2 (en) 2001-10-01 2004-12-14 International Business Machines Corporation System for fast tape file positioning
US6813698B2 (en) * 2001-10-05 2004-11-02 International Business Machines Corporation Concurrent configuration of drives of a data storage library
US6850380B2 (en) * 2002-08-02 2005-02-01 International Business Machines Corporation Stackable connector system for automated removal/addition in a storage media library

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005353035A (ja) * 2004-05-10 2005-12-22 Hitachi Ltd ストレージシステムにおけるデータ移行
WO2008069431A1 (en) * 2006-12-07 2008-06-12 Electronics And Telecommunications Research Institute Download server and method for installing and updating application program using partitioning of shared library

Also Published As

Publication number Publication date
US7062614B2 (en) 2006-06-13
US20030126309A1 (en) 2003-07-03
EP1324181A2 (en) 2003-07-02
EP1324181A3 (en) 2005-11-09

Similar Documents

Publication Publication Date Title
JP2003216344A (ja) 分割されたデータライブラリにおける複数のデバイスへのアクセスを管理するシステム
US6839824B2 (en) System and method for partitioning a storage area network associated data library employing element addresses
US6907498B2 (en) Computer system and a method of assigning a storage device to a computer
US6999999B2 (en) System and method for securing fiber channel drive access in a partitioned data library
JP3843713B2 (ja) 計算機システム及びそのデバイスの割り当て方法
US6845431B2 (en) System and method for intermediating communication with a moveable media library utilizing a plurality of partitions
US20030126225A1 (en) System and method for peripheral device virtual functionality overlay
JP2004005381A (ja) ストレージエリアネットワーク関連データライブラリを分割するシステム
US7752384B2 (en) System and method for controlling access to media libraries
US20020029319A1 (en) Logical unit mapping in a storage area network (SAN) environment
US7139871B2 (en) Method of managing storage system to be managed by multiple managers
US20020103913A1 (en) System and method for host based target device masking based on unique hardware addresses
US11860791B2 (en) Methods for managing input-output operations in zone translation layer architecture and devices thereof
JP2002091706A (ja) 仮想記憶システム
US20070079098A1 (en) Automatic allocation of volumes in storage area networks
US20100146039A1 (en) System and Method for Providing Access to a Shared System Image
US8099525B2 (en) Method and apparatus for controlling access to logical units
US6810396B1 (en) Managed access of a backup storage system coupled to a network
JP4501548B2 (ja) 計算機システム及びそのデバイスの割り当て方法
US7512735B2 (en) Apparatus and method to control access to logical volumes
US20130346791A1 (en) Sas storage drive information
WO2020023638A1 (en) Methods for managing workloads in a storage system and devices thereof
JP2004206221A (ja) 分割されたデータライブラリにおけるファイバチャネルドライブアクセスをセキュア化するシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071127