JP2005134961A - ストレージ装置及びそのアクセス管理方法 - Google Patents
ストレージ装置及びそのアクセス管理方法 Download PDFInfo
- Publication number
- JP2005134961A JP2005134961A JP2003367152A JP2003367152A JP2005134961A JP 2005134961 A JP2005134961 A JP 2005134961A JP 2003367152 A JP2003367152 A JP 2003367152A JP 2003367152 A JP2003367152 A JP 2003367152A JP 2005134961 A JP2005134961 A JP 2005134961A
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- host computer
- determination
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
iSCSIプロトコルを用いるストレージ装置へのホストからのアクセス要求に対するセキュリティの向上を図る。
【解決手段】
外部の装置からネットワークを介してストレージ装置へ送られるアクセス要求に関して、アクセス許可を管理するアクセス制御の管理方法において、外部から送信されるログイン要求のフレームをストレージ装置で受信し、受信した該フレームに外部の装置を特定する第二の情報が含まれているかを判定し(第一の判定)、第一の判定の結果、そのフレームに第二の情報が含まれていない場合、外部の装置に対してそれを特定する第一の情報の取得を要求し、取得された第一の情報に関してチェックを行い、アクセス許可をすべきかを判定し(第二の判定)し、第二の判定の結果、許可された場合に外部の装置からストレージ装置に対するアクセス要求を許可する。
【選択図】 図2
Description
SCSIインタフェースは安価であり、クライアント/サーバ型を基本とする比較的近距離接続用のインタフェースとして利用されている。SCSIにおいて、クライアントはコマンドを発行する能動的な役割を持ち、イニシエタと呼ばれる。またサーバは、クライアントの要求に従う受動的な役割を持ち、ターゲットと呼ばれる。論理装置に処理を指示するコマンドは、イニシエタから発行されるCommand Descriptor Block (CDB)に含まれる。
なお以下、ストレージ装置内の特定LUに対するホストからのアクセス可否を制御する方法を、便宜上「LUNセキュリティ」と呼ぶことにする。
本発明の他の目的は、IPネットワークに接続されたストレージ装置において、MACアドレスを用いてホストを識別して、ホストからのログイン要求の許可の判定を行い得る方法又はストレージ装置を提供することにある。
本発明の他の目的は、IPネットワークに接続されるストレージ装置に対するアクセスに関し、アクセス元のホストが同一のネットワークに属するか否かに応じて、ログイン要求処理やコマンドに関するアクセス管理の方法を変更することができるアクセスの管理方法を提供することにある。
好ましい例では、上記記憶装置は、iSCSIプロトコルによりアクセスさせる。また、上記アクセス管理テーブルに格納される第一の情報は、ホストコンピュータが接続されるIPネットワークのインタフェースのMACアドレスである。
第一の情報として、好ましくはMACアドレスが使用され、第二の情報としてIPアドレスが使用される。
また、好ましくは、ストレージ装置へのアクセスが許可された外部装置を特定するMACアドレスを登録するテーブルが、ストレージ装置のメモリに予め用意される。そして、第二の判定ステップでは、外部装置から取得された第一の情報に関して、このテーブルを参照することにより判定が行なわれる。
また、第一の情報の取得を要求ステップにおいて、IPネットワークに接続される装置を監視するためのSNMPマネージャにより外部の装置から第一の情報を送信するように要求する。
また、アクセス元のホストが同一のネットワーク(同一セグメント)に属するか否かに応じて、ログイン要求処理やコマンドに関するアクセス管理の方法を変更することができる。これにより、ストレージ装置に対するホストからのアクセス要求に関するセキュリティの向上が図れる。
図1は一実施形態によるデータ処理システムのハードウェア構成を示すブロック図である。
このデータ処理システムは、IPネットワーク400を介してホスト100とストレージ装置200が接続されて構成される。このネットワーク400を介してホスト100とストレージ装置200の間でパケット形式のデータが送受信される。
ホスト100で生成されたコマンドまたはデータ50は、iSCSI層90AのiSCSIイニシエタ機能でプロトコル変換され、更にTCP層92、IP層94で制御情報(ヘッダ)を付加されてパケット処理され、データリンク層96からネットワーク400へ送信される。データリンク層はMAC(Media Access Control)層とも呼ばれ、例えばイーサネット(登録商標)やギガビットイーサネットとして実現される。
尚、ストレージ装置200からホスト100へデータが送信される時は、上記と逆のプロトコル処理が行われる。
SNMPは、IETF規格でRFC1157として定義された、ネットワークに接続された機器をネットワーク経由で監視するためのプロトコルであり、UDP/IP上で規定されて使用される。SNMPは管理対象となる機器に常駐するSNMPエージェントと、管理する側の機器(監視サーバ)上のSNMPマネージャ間で通信に用いられる。SNMPマネージャとSNMPエージェントの間で行われる通信には3つの種類があるが、その内この実施例では、情報の要求と応答に関する通信の例を用いる。即ち、SNMPマネージャからSNMPエージェントに、監視対象の機器の情報を要求し、一方、SNMPエージェントは要求された情報を取得してSNMPマネージャに応答する。
アクセス要求を送信したホストを識別するために、ホストのポートのMACアドレスを用いる利点としては、MACアドレスはビット数が少なくアクセス管理テーブルのために必要な記憶領域が少なくて済む。またMACアドレスはポートに固有の値であるので、詐称されにくいこと、が上げられる。
ホスト100から送信されたiSCSIログイン要求S1を受信したストレージ装置のiSCSIターゲット機能90Bは、SNMPマネージャ99Bに指示して、iSCSIログイン要求S1の発行元のネットワークアドレス(IPアドレス)に対しMACアドレスを要求するために、SNMPリクエストS2を送信させる。
SNMPリクエストS2を受信したホスト100のSNMPエージェント99Aは、通常のSNMP処理として、要求されたMACアドレスを含むMIBをSNMPレスポンスS3として応答する。このSNMPレスポンスS3を受信したSNMPマネージャ99Bは、iSCSIターゲット機能90Bへ受信したMACアドレスを報告する。
また、この様にしてログインが成立した後、ホストから受信するコマンドについて、予め許可されたLUへのアクセスか否かの判定を行ない、許可されたLUに対するコマンドの処理を行なう。尚、このアクセス制御処理の詳細については後述する。
iSCSI層において、データの通信の単位となるPDU(iSCSI PDU)は、BHS(Basic Header Segment)33とデータセグメント34から構成される。BHS33とデータセグメント34との間にAHS(Additional Header Sequence)が挿入される場合もあるが、図3の例ではそれを省略してある。
ログイン要求或いはログインレスポンスのフレームは、基本的に似ている。図4は、ログイン要求、ログインレスポンスフレームの、主にiSCSIのPDUの部分を示す。いずれのフレームも1ワードが4バイトずつで、BHSは48ワードから構成されている。
アクセス管理テーブル80には、各行ごとにホストのネットワークインタフェースのMACアドレス81と、それに対応するIPアドレス82と、MACアドレスを持つホストに対しアクセス許可するLUのリスト83と、MACアドレスを持つホストとの通信状況(Session)84が登録される。
(1)iSCSIログイン要求受信前であってホストとの通信が行なわれていない("not establish")
(2)iSCSIログイン要求を受信して判定中であり、iSCSIログインレスポンスを応答してログイン成立前("login")
(3)iSCSIログイン成立後("establish")
アクセス管理テーブル80は、ホストとアクセスを許されたLUをアクセス管理テーブルに設定するために、それらの内容をコンソールSVP230の表示部に表示したり、その入力部からの操作により登録内容の変更が可能である。
ストレージ装置100は、ホスト100から送信されたiSCSI Login 要求S1を受信すると(1100)、そのiSCSI Login 要求S1のIPヘッダを参照して、ソースアドレスが自ポートと同一セグメント内のIPアドレスであるか否かを判定する(1110)。
この判定の結果、iSCSI Login 要求S1のソースIPアドレスが自ポートと同一ネットワーク内で無かった場合、同一ネットワーク外のポートからログイン要求があったことを制御メモリ280内のログに記録する(1120)。そしてSNMPマネージャ99Bに、iSCSI Login 要求フレームのソースIPアドレスに対するMIB獲得を指示する(1130)。この指示に従って、SNMPマネージャ99Bは、SNMPリクエストS2をホストへ送信する。
上記実施形態では、ステップ1110でiSCSI Login リクエストS1を送信したポートが自ポートと同一セグメントに属するか否かを iSCSI Login リクエストが格納されたIPパケットのソースIPアドレスで判定している。しかしながら変形例では、そのソースIPアドレスに代わって、IPパケットがカプセル化されたイーサネットフレームのフレームヘッダに含まれるソースMACアドレスで判定しても良い。すなわち、ソースMACアドレスが、ルータのポートのMACアドレスである場合、イーサネットフレームはルータを経由して自ポートに到達したので、iSCSI Login リクエストを発行したポートは同一ネットワークに属さない。ソースMACアドレスが、ルータのポートのMACアドレスでない場合、イーサネットフレームはルータを経由せず自ポートに到達したので、iSCSI Login リクエストを発行したポートは同一ネットワークに属する。
判定の結果、分岐した後の処理(ステップ1120以降またはステップ1230以降の処理)は、前述の通りである。
この場合、アクセス管理テーブル80には、単にログインを許可するホストのMACアドレスのみを登録しておけば良い。例えば図9に示すようにMACアドレスのリスト形式の登録テーブルとすれば良い。
その場合、SNMPマネージャやSNMPエージェントをストレージ装置やホストが持つ必要は無いが、ホストはTEXT Requestで示されたMACアドレス要求を理解し、TEXT ResponseとしてMACアドレスを応答する機能を持つ必要がある。TEXT Request及びTEXT Responseは、各々TEXT形式で記述される。
ISCSI規格では、TEXT Mode negotiationにて知らないキーに対しては、イニシエタはターゲットに対して、「Not Under Stood」の値を応答する(S3)ように規定されている。それを受信すると、ターゲットはMACアドレスを獲得できないので、ログインを許可しない(S4)。
このように、iSCSIのTEXT Mode negotiationを使用してMACアドレスを獲得できる。
400:IPネットワーク、 410:高速IPインタフェース
10:ログイン要求フレーム、 20:SNMP要求フレーム
30:SNMP応答フレーム、 40:ログイン応答/拒絶フレーム
80:アクセス管理テーブル、
90A:iSCSI層(イニシエタ)、 90B:iSCSI層(ターゲット)
92:TCP層、 94:IP層
96:MAC層、 98:UDP層
99A:SNMPエージェント、 99B:SNMPマネージャ
Claims (22)
- IPネットワークを介して接続されるホストコンピュータから送信されるコマンドを処理するストレージ装置において、
該コマンドによって処理される対象となるデータを記憶する記憶装置と、
該ホストコンピュータの識別に関連する第一の情報を格納するアクセス管理テーブルを保持するメモリと、
該ホストコンピュータから送信されるログイン要求に関して、該ログイン要求のフレームに該ホストコンピュータの識別に関連する第二の情報が含まれるか否かを判定する第一判定手段と、
該第一判定手段による判定の結果、該ログイン要求フレームに、意図する第二の情報が含まれていない場合には、該ログイン要求フレームのソースアドレスに対してホストコンピュータの識別に関連する第一の情報を送信するように要求する手段と、
該要求手段からの要求に対する応答として、該ホストコンピュータから獲得した第一の情報に関して、該アクセス管理テーブルを参照して判定する第二判定手段と、
該第二判定手段による判定の結果に応じて、該ログイン要求の許可を行うことを特徴とするストレージ装置。 - 該記憶装置は、iSCSIプロトコルによりアクセスさせることを特徴とする請求項1記載のストレージ装置。
- 前記アクセス管理テーブルに格納される第一の情報は、ホストコンピュータが接続されるIPネットワークのインタフェースのMACアドレスである請求項1又は2記載のストレージ装置。
- 該ストレージ装置は、IPネットワークに接続される装置を監視するためのSNMPマネージャを有し、該SNMPマネージャは、該ホストコンピュータから第一の情報を送信するように要求するフレームを、該ホストコンピュータに関係するインタフェースのMIBを要求するSNMPリクエストとして送信することを特徴とする請求項1乃至3のいずれか記載のストレージ装置。
- 該ストレージ装置は更に、前記アクセス管理テーブルの内容を変更するための入出力を行うコンソールを備えることを特徴とする請求項1乃至3のいずれかに記載のストレージ装置。
- 前記第二の判定手段による判定で、前記アクセス管理テーブルにホストコンピュータを識別する第一の情報が格納されていないと判定した場合に、該ログイン要求の内容をログとして前記メモリに格納する請求項1乃至3のいずれかに記載のストレージ装置。
- 前記第二の判定手段による判定で、該アクセス管理テーブルに該ホストコンピュータを識別する第一の情報が格納されていると判定した場合、該ログイン要求フレームのソースIPアドレスを、ホストコンピュータを識別する前記情報と関連付けて該アクセス管理テーブルに格納する請求項3記載のストレージ装置。
- 該アクセス管理テーブルには、MACアドレスと、該MACアドレスのIPネットワークのインタフェースを持つホストコンピュータがアクセス許可された論理装置(LU)の識別符号が登録されており、
該ホストコンピュータから送信されたコマンドの処理に関して、予め許可された論理装置へのアクセスか否かの判定を行ない、許可された論理装置に対して該コマンドの処理を行なうことを特徴とする請求項3記載のストレージ装置。 - 該アクセス管理テーブルには、該MACアドレスに関連付けた該MACアドレスのIPネットワークインタフェースを持つホストコンピュータのIPアドレスが格納される請求項3又は8記載ストレージ装置。
- 外部の装置からネットワークを介してストレージ装置へ送られるアクセス要求に関して、アクセス許可を管理するアクセス制御の管理方法において、
外部から送信されるログイン要求のフレームをストレージ装置で受信するステップと、
受信した該フレームに該外部の装置を特定する第二の情報が含まれているかを判定する第一の判定ステップと、
第一の判定の結果、該フレームに該第二の情報が含まれていない場合、該外部の装置に対してそれを特定する第一の情報の取得を要求するステップと、
取得された該第一の情報に関してチェックを行い、アクセス許可をすべきかを判定する第二の判定ステップと、
該第二の判定の結果、許可された場合に該外部の装置からストレージ装置に対するアクセス要求を許可するステップと、
を有することを特徴とするアクセス制御管理方法。 - 前記第一の情報としてMACアドレスを使用し、前記第二の情報としてIPアドレスを使用する請求項10記載のアクセス制御管理方法。
- 該ストレージ装置へのアクセスが許可された外部装置を特定する第一の情報を登録するテーブルをメモリに予め用意するステップを有し、
前記第二の判定ステップは、外部装置から取得された第一の情報に関して、該テーブルを参照することにより判定を行うことを特徴とする請求項9記載のアクセス制御管理方法。 - 前記第一の判定ステップによる判定の結果、又は第二の判定ステップによる判定の結果、不適合の場合、受信されたログイン要求のフレームに関する情報をログとしてメモリに格納するステップを有することを特徴とする請求項9記載のアクセス制御管理方法。
- 前記第一の情報の取得を要求ステップにおいて、IPネットワークに接続される装置を監視するためのSNMPマネージャにより該外部の装置から第一の情報を送信するように要求することを特徴とする請求項9記載のアクセス制御管理方法。
- 前記第一の情報の取得を要求ステップにおいて、iSCSIのTEXT Mode negotiationによるプロトコルを用いて該外部の装置からMACアドレスを得ることを要求することを特徴とする請求項9記載のアクセス制御管理方法。
- 該ストレージ装置に複数の論理装置(LU)を定義するステップと、
MACアドレスと、MACアドレスのIPネットワークのインタフェースを持つ外部の装置がアクセス許可されたLUの識別符号が登録されたアクセス管理テーブルを用意するステップと、
前記第二の判定ステップの後に、外部の装置から送信されたコマンドの処理に関して、該テーブルを参照して予め登録されたLUに対するアクセスか否かを判定する第三の判定ステップと、を有し、
該第三の判定の結果、許可されたLUに対して該コマンドの処理を行なうことを特徴とする請求項12記載のアクセス制御管理方法。 - ネットワークに接続された第一の装置から第二の装置へのアクセスに関する許可を管理する方法において、
第一の装置から第二の装置に対するアクセスが同一のネットワーク間で行われるか否かを該第一の装置から送信される第二の情報を用いてチェックする第一のチェックモードと、
該第一のチェックモードにおいて、同一のネットワーク間の通信でないと判定された場合、送信元となる該第一の装置から所定の第一の情報を獲得するステップと、
獲得された該第一の情報を用いて該第二の装置へのアクセスの許可の可否をチェックする第二のチェックモードと、
該第二のチェックモードにおいて許可された場合に、該第一の装置から該第二の装置へ送信されるコマンドの処理を行うことを特徴とするアクセスの管理方法。 - 前記第一の装置はホストコンピュータであり、第二の装置は複数の論理装置が規定され、iSCSIプロトコルによりコマンド処理されるストレージ装置であり、該第一の情報はMACアドレスであり、該第二の情報は該第一の装置から送信されたフレームに含まれるIPアドレスである請求項17記載のアクセスの管理方法。
- iSCSI層、TCP層、IP層、データリンク層を有するストレージ装置をIPネットワークに接続するステップを更に有すること特徴とする請求項10又は18記載のアクセスの管理方法。
- iSCSIイニシエタを有する第一の装置と、iSCSIターゲットを有する第二の装置との間でIPネットワーックを介して通信を行って、コマンドの処理を行う方法において、
第一の装置から送信されるログイン要求のフレームを第二の装置で受信し、
受信した該フレームに該第一の装置を特定する所定の情報が含まれているかをチェックし、
該チェックの結果、該フレームに該所定の情報が含まれていない場合、該第二の装置から該第一の装置に対して該第一の装置を特定する他の所定の情報の取得を要求し、
該第一の装置から第二の装置へ送信された他の所定の情報に関して、該第一の装置からのアクセスを許可すべきか否かをチェックし、
該チェックの結果、許可された場合に該第一の装置から送信されるコマンドを該第二の装置のiSCSI上で処理することを特徴とするコマンドの処理方法。 - 該第一の装置に備えられるSNMPエージェントと、該第二の装置に備えられるSNMPマネージャとの間の通信により他の所定の情報であるMACアドレスの取得が行われることを特徴とする請求項20記載のコマンドの処理方法。
- IPネットワークを介して接続されるホストコンピュータから送信されるコマンドを処理するストレージ装置において、
該コマンドによって処理される対象となるデータを記憶する記憶装置と、
該ホストコンピュータの識別に関連する第一の情報を格納するアクセス管理テーブルを保持するメモリと、
該ホストコンピュータからの要求を処理する処理装置とを有し、
該処理装置は、
該ホストコンピュータから送信されるログイン要求に関して、該ログイン要求のフレームに該ホストコンピュータの識別に関連する第二の情報が含まれるか否かを判定し(第一の判定)、該第一の判定の結果、該ログイン要求フレームに、意図する第二の情報が含まれていない場合には、該ログイン要求フレームのソースアドレスに対してホストコンピュータの識別に関連する第一の情報を送信するように要求し、該要求手段からの要求に対する応答として、該ホストコンピュータから獲得した第一の情報に関して該アクセス管理テーブルを参照して判定し(第二の判定)、該第二の判定の結果に応じて、該ログイン要求の許可を行うことを特徴とするストレージ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003367152A JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
US10/765,289 US20050091504A1 (en) | 2003-10-28 | 2004-01-26 | Storage apparatus and access management method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003367152A JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005134961A true JP2005134961A (ja) | 2005-05-26 |
JP4512179B2 JP4512179B2 (ja) | 2010-07-28 |
Family
ID=34510283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003367152A Expired - Fee Related JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050091504A1 (ja) |
JP (1) | JP4512179B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065712A (ja) * | 2005-08-29 | 2007-03-15 | Nippon Telegr & Teleph Corp <Ntt> | iSCSI自動接続方法及びシステム |
JP2007272282A (ja) * | 2006-03-30 | 2007-10-18 | I-O Data Device Inc | 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 |
US7702920B2 (en) | 2005-07-11 | 2010-04-20 | Hitachi, Ltd. | Storage control device, host interface control unit of storage control device, and information protection method of storage control device |
US8706997B2 (en) | 2010-07-02 | 2014-04-22 | Fujitsu Limited | Storage device, access control program recording medium, and control method of storage device |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4311637B2 (ja) | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
JP2005284437A (ja) | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ストレージ装置 |
US7925729B2 (en) * | 2004-12-07 | 2011-04-12 | Cisco Technology, Inc. | Network management |
US8316438B1 (en) | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US7904712B2 (en) * | 2004-08-10 | 2011-03-08 | Cisco Technology, Inc. | Service licensing and maintenance for networks |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7827252B2 (en) * | 2004-12-07 | 2010-11-02 | Cisco Technology, Inc. | Network device management |
US20070064623A1 (en) * | 2005-09-16 | 2007-03-22 | Dell Products L.P. | Method to encapsulate SNMP over serial attached SCSI for network management operations to manage external storage subsystems |
US9026639B2 (en) * | 2007-07-13 | 2015-05-05 | Pure Networks Llc | Home network optimizing system |
US9491077B2 (en) * | 2007-07-13 | 2016-11-08 | Cisco Technology, Inc. | Network metric reporting system |
US8014356B2 (en) * | 2007-07-13 | 2011-09-06 | Cisco Technology, Inc. | Optimal-channel selection in a wireless network |
US7853829B2 (en) * | 2007-07-13 | 2010-12-14 | Cisco Technology, Inc. | Network advisor |
US8700743B2 (en) | 2007-07-13 | 2014-04-15 | Pure Networks Llc | Network configuration device |
JP2010198303A (ja) * | 2009-02-25 | 2010-09-09 | Canon Inc | 情報処理装置及びその制御方法、並びにプログラム |
TW201129020A (en) * | 2010-02-10 | 2011-08-16 | Chih-Fu Hwang | Identification device for identifying the end of netwrok cable and network system having the same |
US8649297B2 (en) * | 2010-03-26 | 2014-02-11 | Cisco Technology, Inc. | System and method for simplifying secure network setup |
CN101820378B (zh) * | 2010-03-26 | 2013-01-09 | 童超 | 一种安全信息交换系统 |
US8724515B2 (en) | 2010-03-26 | 2014-05-13 | Cisco Technology, Inc. | Configuring a secure network |
CN103927493B (zh) * | 2014-03-04 | 2016-08-31 | 中天安泰(北京)信息技术有限公司 | 数据黑洞处理方法 |
CN105279437B (zh) * | 2014-06-20 | 2018-12-04 | 北京奇安信科技有限公司 | 一种网站扫描控制方法和装置 |
US11126483B1 (en) * | 2020-04-17 | 2021-09-21 | Oracle International Corporation | Direct message retrieval in distributed messaging systems |
CN111610935B (zh) * | 2020-05-22 | 2022-06-17 | 浪潮电子信息产业股份有限公司 | 一种访问控制方法、装置、设备、介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187057A (ja) * | 1997-12-19 | 1999-07-09 | Hitachi Cable Ltd | リピーティングハブ及びネットワーク管理装置 |
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
JP2003162461A (ja) * | 2001-11-28 | 2003-06-06 | Landec Corp | インターネット網におけるフィルタリング方法およびそのプログラム |
JP2003303174A (ja) * | 2002-04-08 | 2003-10-24 | Hitachi Hybrid Network Co Ltd | 端末認証方法および装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6034618A (en) * | 1996-10-31 | 2000-03-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication system which allows the authentication function to be changed |
US6363067B1 (en) * | 1997-09-17 | 2002-03-26 | Sony Corporation | Staged partitioned communication bus for a multi-port bridge for a local area network |
US6292838B1 (en) * | 1999-08-23 | 2001-09-18 | 3Com Corporation | Technique for automatic remote media access control (MAC) layer address resolution |
US6845387B1 (en) * | 2000-04-07 | 2005-01-18 | Advanced Digital Information Corporation | Creating virtual private connections between end points across a SAN |
US7089293B2 (en) * | 2000-11-02 | 2006-08-08 | Sun Microsystems, Inc. | Switching system method for discovering and accessing SCSI devices in response to query |
US6622220B2 (en) * | 2001-03-15 | 2003-09-16 | Hewlett-Packard Development Company, L.P. | Security-enhanced network attached storage device |
AU2002334947A1 (en) * | 2001-06-14 | 2003-01-21 | Cable And Wireless Internet Services, Inc. | Secured shared storage architecture |
JP2003271429A (ja) * | 2002-03-15 | 2003-09-26 | Hitachi Ltd | 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置 |
US6895461B1 (en) * | 2002-04-22 | 2005-05-17 | Cisco Technology, Inc. | Method and apparatus for accessing remote storage using SCSI and an IP network |
JP4382328B2 (ja) * | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
JP2004157892A (ja) * | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
-
2003
- 2003-10-28 JP JP2003367152A patent/JP4512179B2/ja not_active Expired - Fee Related
-
2004
- 2004-01-26 US US10/765,289 patent/US20050091504A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187057A (ja) * | 1997-12-19 | 1999-07-09 | Hitachi Cable Ltd | リピーティングハブ及びネットワーク管理装置 |
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
JP2003162461A (ja) * | 2001-11-28 | 2003-06-06 | Landec Corp | インターネット網におけるフィルタリング方法およびそのプログラム |
JP2003303174A (ja) * | 2002-04-08 | 2003-10-24 | Hitachi Hybrid Network Co Ltd | 端末認証方法および装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702920B2 (en) | 2005-07-11 | 2010-04-20 | Hitachi, Ltd. | Storage control device, host interface control unit of storage control device, and information protection method of storage control device |
JP2007065712A (ja) * | 2005-08-29 | 2007-03-15 | Nippon Telegr & Teleph Corp <Ntt> | iSCSI自動接続方法及びシステム |
JP2007272282A (ja) * | 2006-03-30 | 2007-10-18 | I-O Data Device Inc | 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 |
JP4598707B2 (ja) * | 2006-03-30 | 2010-12-15 | 株式会社アイ・オー・データ機器 | 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 |
US8706997B2 (en) | 2010-07-02 | 2014-04-22 | Fujitsu Limited | Storage device, access control program recording medium, and control method of storage device |
Also Published As
Publication number | Publication date |
---|---|
JP4512179B2 (ja) | 2010-07-28 |
US20050091504A1 (en) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4512179B2 (ja) | ストレージ装置及びそのアクセス管理方法 | |
JP4311637B2 (ja) | 記憶制御装置 | |
US6260120B1 (en) | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement | |
US6295575B1 (en) | Configuring vectors of logical storage units for data storage partitioning and sharing | |
US8700587B2 (en) | Security method and system for storage subsystem | |
US7428581B2 (en) | Architecture for providing block-level storage access over a computer network | |
US6988130B2 (en) | Virtual ports for partitioning of data storage | |
US20080022120A1 (en) | System, Method and Computer Program Product for Secure Access Control to a Storage Device | |
US7266659B2 (en) | Memory device system, storage device, and log recording method | |
WO2010137066A1 (ja) | 管理システム | |
US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
JP2003242039A (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
US20090138613A1 (en) | Network Converter and Information Processing System | |
JP2003030053A (ja) | 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム | |
US20050160275A1 (en) | Access control appartus and access control method | |
US20070079092A1 (en) | System and method for limiting access to a storage device | |
JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
JP4329412B2 (ja) | ファイルサーバシステム | |
JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
US20050251684A1 (en) | Storage control system and storage control method | |
JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060124 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100508 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |