JP2005242730A - セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム - Google Patents
セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム Download PDFInfo
- Publication number
- JP2005242730A JP2005242730A JP2004052700A JP2004052700A JP2005242730A JP 2005242730 A JP2005242730 A JP 2005242730A JP 2004052700 A JP2004052700 A JP 2004052700A JP 2004052700 A JP2004052700 A JP 2004052700A JP 2005242730 A JP2005242730 A JP 2005242730A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- information
- storage
- storage device
- volume
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/288—Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99956—File allocation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】管理サーバが、物理ポートが持つセキュリティ機能の有無を管理し、その情報を元にボリューム作成後どの物理ポートへボリュームを割り当てるかを自動的に決定し、割り当て作業を行う。
【選択図】図1
Description
パスワード管理テーブル124には、記憶装置システム102のホストアダプタ120aがIPSec処理をする際のIKEでの認証時に必要とするパスワードが格納される。
ポート情報テーブル134には、管理サーバ103がIPネットワーク104に接続されている物理ポートを管理するための情報が登録される。具体的には、ある物理ポートに対し、その物理ポートを持つ装置を一意に識別する装置ID、その物理ポートへ他の装置がアクセスするためのアドレス、その物理ポートを保持するHBAやホストアダプタがIPSec処理を実行可能か否かの情報が保持される。
図2は、ポート情報テーブル134の構成例を示す図である。ポート情報テーブル134は、IPネットワーク104へ接続されている各物理ポート115、125(以下まとめて「物理ポート115等」又は単に「物理ポート」)の特性の情報を保持するテーブルである。
ストレージ容量管理テーブル135は、IPネットワーク104に接続されている記憶装置システム102の数分のエントリを有する。各エントリは、対応する記憶装置システム102の識別子である装置IDを登録するフィールド301、対応する記憶装置システム102の空き容量の情報を登録するフィールド302及び対応する記憶装置システム102の使用容量の情報を登録するフィールド303を有する。
例えば図3に示す例では、Storage 1が有する記憶領域のうち、空き容量は10Tバイトであり、使用容量は5Tバイトである。ストレージ容量管理テーブル135はネットワーク管理プログラム132により管理される。ネットワーク管理プログラム132は、IPネットワーク104へ接続している記憶装置システムへ新しい物理ボリュームが作成される度(あるいは削除される度)にストレージ容量管理テーブル135の内容を更新する。
パスワード管理テーブル112は、パスワードの登録が行われる度に更新される。
図7は、本実施形態におけるボリューム割り当て処理全体の手順を示す図である。まず、管理サーバ103は、サーバ101や管理者からのボリューム作成要求を受信するまで構成情報管理処理を行っている(ステップ701)。管理サーバ103は、サーバ101や管理者からボリューム作成要求を受信する(ステップ702)と、ボリューム作成と割り当て処理703を実行する。この処理により、サーバ101が新しいボリュームを使用することが出来る。ステップ701及び703での処理の詳細は後述する。
追加された物理ポートがIPSec機能を有する場合、管理サーバ103は、追加された新しい物理ポートがIKE認証で用いる認証IDとパスワードの設定を行う。管理サーバ103は、システムの管理者へ認証IDとパスワードを設定するよう通知する。管理者等は、管理サーバ103が有する入力インターフェースを介して新しい物理ポートについての認証IDとパスワードの情報を入力する。管理サーバ103は、入力された認証IDとパスワードを、ポート情報テーブル134に登録する(ステップ805)。
作成が要求されるボリュームへのアクセスについてIPSecに基づく暗号化通信が不要であると判断した場合、管理サーバ103は、ポート情報テーブル134のフィールド305を検索し、IPSec機能を持たない物理ポートを特定する。そして、管理サーバ103は、特定した物理ポートのIPアドレス及び物理ポートを保持する記憶装置システム102の装置IDを特定する。次に管理サーバ103は、特定した装置IDでストレージ容量管理テーブル135を検索し、特定した装置IDを有する記憶装置システム102の空き容量を確認する。そして管理サーバ103は、特定した装置IDを有する記憶装置システム102の中から、作成が要求されたボリュームの記憶容量以上の空き容量を有する記憶装置システム102を特定する(ステップ902)。
ボリューム作成の命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成を終了した記憶装置システム102は、ボリューム作成の終了を管理サーバ103へ送信する。
ボリューム作成の命令を受信した記憶装置システム102は、要求された記憶容量のボリュームを作成する。ボリューム作成を終了した記憶装置システム102は、ボリューム作成の終了を管理サーバ103へ送信する。
ステップ1006又はステップ1008の実行後、管理サーバ103は、ボリューム作成要求を発行したサーバ101や管理者へ対し、ボリューム作成完了通知が発行される。以上で、要求されたボリュームのボリューム作成と割り当て処理は完了する。
ボリューム割り当て処理のステップ702において、サーバ101がボリューム作成要求を発行した場合、IPSecアカウント処理を開始した管理サーバ103は、ボリューム作成要求を発行したサーバ101が持つ物理ポート115及びステップ903もしくはステップ1003でボリュームを割り当てられた物理ポート125が持つ認証ID及びパスワードを、ポート情報テーブル134を検索することにより特定する。ここでは、管理サーバ103は、物理ポートに割り当てられたIPアドレスに基づいて、各々の物理ポートの認証ID及びパスワードをポート情報テーブル134から検索する。
構成データベース133は、ポート情報テーブル134、ストレージ容量管理テーブル135及びアクセス経路情報テーブル1202を有する。
ディスカバリ要求に基づいた処理を受けつけていない場合、管理サーバ103はサーバ101からディスカバリ要求を受信したかどうかを監視している(ステップ1801)。
具体的には、管理サーバ103が、サーバ101からのディスカバリ要求に対し、サーバ101がアクセス可能なボリュームに割り当てられている全ての物理ポートのオブジェクトID、IPアドレス、TCPポート番号及びIPSec機能の有無の情報をサーバ101へ送信する構成とする。
ボリュームへのアクセス要求が発行された場合、サーバ101は、パス情報テーブル1307を検索し、アクセス要求の対象となるボリュームの情報が存在するかを確認する(ステップ2402、2403)。
アクセス対象であるボリュームに対する唯一のアクセス経路を用いて記憶装置システム102と通信を行う。
Claims (18)
- 計算機と、
前記計算機とネットワークを介して接続される記憶装置システムと、
前記計算機及び前記記憶装置システムと接続される第二の計算機とを有し、
前記第二の計算機は、前記記憶装置システムに関する情報を有し、前記計算機の要求に基づいて、前記要求に合致する前記記憶装置システムを前記情報に基づいて選択し、前記選択された記憶装置システムに対して前記計算機が使用する記憶領域を前記計算機の要求に基づいて作成する指示を送信し、
前記記憶装置システムは、前記指示に従って前記計算機の要求を満たす記憶領域を作成し、作成終了を前記第二の計算機へ通知し、
前記第二の計算機は、前記通知の受領後、前記計算機へ前記記憶装置システムで作成された前記記憶領域に対する経路情報を通知することを特徴とする計算機システム。 - 前記記憶装置システムに関する情報とは、前記記憶装置システムのセキュリティレベルに関する情報であり、
前記計算機の要求とは、高いセキュリティレベルが確保される記憶領域の作成の要求であることを特徴とする請求項1記載の計算機システム。 - 前記セキュリティレベルに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
前記高いセキュリティレベルとは、前記装置がIPSec処理を行えるということであることを特徴とする請求項2記載の計算機システム。 - 前記指示には、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に前記記憶領域を対応付ける指示であり、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、
前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項3記載の計算記システム。 - 前記指示は、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える複数の装置に前記記憶領域を対応付ける指示であり、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記複数の装置に対応付け、
前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記複数の装置の個々に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項3記載の計算記システム。 - 前記第二の計算機は更に、前記記憶装置システムが有する記憶領域を使用可能な前記ネットワークに接続された前記計算機の情報(以下「第二の情報」)を有し、
前記計算機は、前記第二の計算機に該計算機が使用できる記憶領域の情報の送付要求を発行し、
前記第二の計算機は、前記第二の情報に基づいて、前記計算機が使用できる前記記憶装置システムが有する前記記憶領域への経路情報を前記送付要求を発行した前記計算機に送信することを特徴とする請求項5記載の計算機システム。 - 前記第二の計算機は、前記通知の受領後、前記計算機へ前記記憶装置システムで作成された前記記憶領域に対する経路情報を通知する際に、前記記憶領域の作成を要求した前記計算機についての情報を前記第二の情報に登録することを特徴とする請求項6記載の計算機システム。
- 前記記憶装置システムに関する情報とは、前記記憶装置システムのセキュリティレベルに関する情報であり、
前記計算機の要求とは記憶領域の作成の要求であり、
前記第二の計算機は、前記計算機が有するセキュリティレベルに応じて、前記記憶装置システムに前記記憶領域の作成を指示することを特徴とする請求項1記載の計算機システム。 - 前記セキュリティレベルに関する情報とは、前記記憶装置システム又は前記計算機が前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
前記指示には、前記計算機が有するセキュリティレベルが前記IPSec処理を行える装置を有するレベルの場合に、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に前記記憶領域を対応付ける指示であることを特徴とする請求項8記載の計算機システム。 - 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
前記計算機の要求とは記憶領域の作成の要求であり、
前記第二の計算機は、前記記憶領域の作成の要求に基づいて、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に対応付けて記憶領域を作成する指示を前記記憶装置システムに送信し、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、
前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。 - 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
前記計算機の要求とは、記憶領域の作成の要求であり、
前記第二の計算機は、前記記憶領域の作成の要求に基づいて、記憶領域を作成する指示を前記記憶装置システムに送信し、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える複数の前記装置に対応付け、
前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える複数の前記装置の各々に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。 - 前記記憶装置システムに関する情報とは、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報であり、
前記計算機の要求とは、記憶領域の作成の要求であり、
前記第二の計算機は、前記記憶領域の作成の要求に基づいて、記憶領域を作成する指示を前記記憶装置システムに送信し、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置及びIPSec処理を行えない前記装置とに対応付け、
前記第二の計算機は、前記計算機に、前記経路情報として、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報及びIPSec処理を行えない前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知することを特徴とする請求項1記載の計算記システム。 - 前記計算機は、前記第二の計算機から受信した前記複数のアドレスの情報から一つを選択して前記記憶装置システムが有する前記記憶領域へアクセスすることを特徴とする請求項11及び12に記載のうちいずれか一つの計算機システム。
- 前記計算機は、該計算機が行う処理が高いセキュリティレベルを必要とする場合には、前記複数のアドレス情報のうち、IPSec処理を行える前記装置に対応するアドレス情報を選択して前記記憶装置システムが有する前記記憶領域へアクセスすることを特徴とする請求項13記載の計算機システム。
- 計算機及び記憶装置システムと接続される管理計算機であって、
制御部、メモリ及び前記計算機及び前記記憶装置システムと接続されるネットワークと接続されるインターフェースとを有し、
前記メモリは、ネットワークと接続される前記記憶装置システムが有する装置がIPSec処理を行えるかどうかを示す情報を有し、
前記計算機から前記記憶装置システムにおける記憶領域の作成が前記インターフェースを介して要求された際に、前記制御部は、前記要求に基づいて、IPSec処理を行える装置に対応付けるように前記記憶領域を作成する指示を前記記憶装置システムへ送信し、
前記記憶装置システムから完了通知を受領した後、前記計算機に、前記IPSec処理を行える装置に割り振られたアドレス情報を通知することを特徴とする管理計算機。 - 管理計算機及び記憶装置システムと接続される計算機であって、
制御部、メモリ及び前記管理計算機及び前記記憶装置システムと接続されるネットワークと接続されるインターフェースとを有し、
前記管理計算機へ前記記憶装置システムにおける記憶領域の作成を前記インターフェースを介して要求し、前記制御部は、前記管理計算機から送信された複数のアドレスに関する情報を前記メモリに格納し、
前記複数のアドレスに関する情報から一つを選択して前記記憶装置システムが有する前記記憶領域にアクセスすることを特徴とする計算機。 - 前記計算機及び前記記憶装置システムは複数あることを特徴とする請求項1〜14記載の計算機システム。
- 計算機と、
前記計算機とネットワークを介して接続される記憶装置システムと、
前記計算機及び前記記憶装置システムと接続される第二の計算機とを有し、
前記第二の計算機は、前記記憶装置システムが前記ネットワークとの接続に用いる装置がIPSec処理を行えるかどうかに関する情報を有し、前記計算機のIPSec処理を行える前記装置に対応付けられた記憶領域の作成の要求に基づいて、前記要求に合致する前記記憶装置システムを前記情報に基づいて選択し、前記選択された記憶装置システムに対して前記計算機が使用する記憶領域を、前記記憶装置システムが有する前記装置のうち、IPSec処理を行える装置に対応付けて作成する指示を送信し、
前記記憶装置システムは、前記指示にしたがって、作成した記憶領域をIPSec処理を行える前記装置に対応付け、作成終了を前記第二の計算機へ通知し、
前記第二の計算機は、前記計算機に、IPSec処理を行える前記装置に割り当てられた前記ネットワークにおけるアドレスの情報を通知し、
前記計算機は、前記アドレスの情報に基づいて、前記記憶装置システムが有する前記記憶領域に、IPSec処理を行える前記装置を介してアクセスすることを特徴とする計算記システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052700A JP3976324B2 (ja) | 2004-02-27 | 2004-02-27 | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム |
EP04009222A EP1569407B1 (en) | 2004-02-27 | 2004-04-19 | Computer system for allocating storage area to a computer based on a security level |
US10/828,287 US7099904B2 (en) | 2004-02-27 | 2004-04-21 | Computer system for allocating storage area to computer based on security level |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052700A JP3976324B2 (ja) | 2004-02-27 | 2004-02-27 | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005242730A true JP2005242730A (ja) | 2005-09-08 |
JP3976324B2 JP3976324B2 (ja) | 2007-09-19 |
Family
ID=34747530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004052700A Expired - Fee Related JP3976324B2 (ja) | 2004-02-27 | 2004-02-27 | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7099904B2 (ja) |
EP (1) | EP1569407B1 (ja) |
JP (1) | JP3976324B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007094681A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Ltd | アクセスパス管理方法及び装置 |
JP2007102633A (ja) * | 2005-10-06 | 2007-04-19 | Hitachi Ltd | 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 |
JP2014531068A (ja) * | 2011-08-26 | 2014-11-20 | ヴイエムウェア インコーポレイテッドVMware,Inc. | データ・ストレージ・システムおよびデータ・ストレージ・コントロール方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272690B2 (en) * | 2003-12-17 | 2007-09-18 | International Business Machines Corporation | Method and system for assigning a resource |
JP2005310025A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | ストレージ装置、計算機システムおよびイニシエータ認可方法 |
US7827294B2 (en) * | 2004-05-06 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for dynamic security provisioning of computing resources |
JP4485256B2 (ja) * | 2004-05-20 | 2010-06-16 | 株式会社日立製作所 | 記憶領域の管理方法及び管理システム |
US20060031326A1 (en) * | 2004-07-06 | 2006-02-09 | Francis Ovenden | Managing personal communications from a calendar scheduling application |
JP2006092154A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Ltd | ストレージシステム及びストレージ制御方法 |
US20060126520A1 (en) * | 2004-12-15 | 2006-06-15 | Cisco Technology, Inc. | Tape acceleration |
JP2006172385A (ja) * | 2004-12-20 | 2006-06-29 | Hitachi Ltd | 計算機システム、ストレージ管理プログラムの呼出方法及びストレージシステム |
US8069270B1 (en) | 2005-09-06 | 2011-11-29 | Cisco Technology, Inc. | Accelerated tape backup restoration |
US8266431B2 (en) * | 2005-10-31 | 2012-09-11 | Cisco Technology, Inc. | Method and apparatus for performing encryption of data at rest at a port of a network device |
JP2007310656A (ja) * | 2006-05-18 | 2007-11-29 | Hitachi Ltd | 計算機システム及び論理パス差分検出方法 |
JP2007334710A (ja) * | 2006-06-16 | 2007-12-27 | Fujitsu Ltd | ストレージ制御装置、ストレージ制御方法、ストレージ装置 |
US20080098321A1 (en) * | 2006-10-19 | 2008-04-24 | Ramamurthy Krithivas | Method and apparatus for in-band discovery of capabilities of managed devices |
US20080177881A1 (en) * | 2007-01-19 | 2008-07-24 | Dell Products, Lp | System and Method for Applying Quality of Service (QoS) in iSCSI Through ISNS |
US20080263126A1 (en) * | 2007-04-18 | 2008-10-23 | Nirali Sanghi | Internet bridge for applications and web servers |
US8341331B2 (en) * | 2008-04-10 | 2012-12-25 | Sandisk Il Ltd. | Method, apparatus and computer readable medium for storing data on a flash device using multiple writing modes |
US8464074B1 (en) | 2008-05-30 | 2013-06-11 | Cisco Technology, Inc. | Storage media encryption with write acceleration |
WO2010002381A1 (en) * | 2008-06-30 | 2010-01-07 | Hewlett-Packard Development Company, L.P. | Automatic firewall configuration |
US8938566B2 (en) * | 2011-03-17 | 2015-01-20 | American Megatrends, Inc. | Data storage system for managing serial interface configuration based on detected activity |
US9152340B2 (en) | 2013-05-28 | 2015-10-06 | Netapp, Inc. | System and method for managing and producing a dataset image across multiple storage systems |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
CN107358129A (zh) * | 2016-05-09 | 2017-11-17 | 恩智浦美国有限公司 | 安全的数据存储设备和方法 |
US11068581B1 (en) * | 2018-01-26 | 2021-07-20 | EMC IP Holding Company LLC | Techniques for establishing host connectivity |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US78227A (en) * | 1868-05-26 | To all whom ii may concern | ||
US163568A (en) * | 1875-05-25 | Improvement in spark-arresters for locomotives | ||
US115447A (en) * | 1871-05-30 | Improvement in sliding gas-joints for extension drop-lights | ||
US158966A (en) * | 1875-01-19 | Improvement in the construction of prisons | ||
US140193A (en) * | 1873-06-24 | Improvement in clothes-driers | ||
US84290A (en) * | 1868-11-24 | Improvement in cloth-measuring- apparatus | ||
US229690A (en) * | 1880-07-06 | Manufacture of paper | ||
JP3544297B2 (ja) | 1998-04-08 | 2004-07-21 | 富士通株式会社 | アクセス制御方法、記憶装置及び記憶媒体 |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
JP4598248B2 (ja) | 2000-01-14 | 2010-12-15 | 株式会社日立製作所 | 記憶サブシステムのセキュリティシステム |
US6754718B1 (en) * | 2000-05-10 | 2004-06-22 | Emc Corporation | Pushing attribute information to storage devices for network topology access |
US7113996B2 (en) | 2000-07-21 | 2006-09-26 | Sandy Craig Kronenberg | Method and system for secured transport and storage of data on a network |
US6985956B2 (en) * | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
JP4457184B2 (ja) | 2001-02-13 | 2010-04-28 | ネットアップ,インコーポレイテッド | ストレージシステムにおけるフェイルオーバー処理 |
CA2358980A1 (en) | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
US20030115447A1 (en) | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
US6934799B2 (en) | 2002-01-18 | 2005-08-23 | International Business Machines Corporation | Virtualization of iSCSI storage |
JP4220166B2 (ja) | 2002-02-19 | 2009-02-04 | 株式会社日立製作所 | ストレージエリアネットワークシステムのアクセス制御方法 |
JP4146653B2 (ja) | 2002-02-28 | 2008-09-10 | 株式会社日立製作所 | 記憶装置 |
US7089587B2 (en) * | 2002-04-04 | 2006-08-08 | International Business Machines Corporation | ISCSI target offload administrator |
US8335915B2 (en) | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7269612B2 (en) | 2002-05-31 | 2007-09-11 | International Business Machines Corporation | Method, system, and program for a policy based storage manager |
JP4382328B2 (ja) | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
JP4159328B2 (ja) | 2002-09-11 | 2008-10-01 | Necインフロンティア株式会社 | ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法 |
JP4123088B2 (ja) * | 2003-08-06 | 2008-07-23 | 株式会社日立製作所 | ストレージネットワーク管理装置及び方法 |
-
2004
- 2004-02-27 JP JP2004052700A patent/JP3976324B2/ja not_active Expired - Fee Related
- 2004-04-19 EP EP04009222A patent/EP1569407B1/en not_active Expired - Fee Related
- 2004-04-21 US US10/828,287 patent/US7099904B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882303B2 (en) | 2003-06-24 | 2011-02-01 | Hitachi, Ltd. | Computer system, management computer, and volume allocation change method of management computer |
JP2007094681A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Ltd | アクセスパス管理方法及び装置 |
JP4699849B2 (ja) * | 2005-09-28 | 2011-06-15 | 株式会社日立製作所 | アクセスパス管理方法及び装置 |
JP2007102633A (ja) * | 2005-10-06 | 2007-04-19 | Hitachi Ltd | 計算機システム、管理計算機及び管理計算機のボリューム割当変更方法 |
JP2014531068A (ja) * | 2011-08-26 | 2014-11-20 | ヴイエムウェア インコーポレイテッドVMware,Inc. | データ・ストレージ・システムおよびデータ・ストレージ・コントロール方法 |
CN105975210A (zh) * | 2011-08-26 | 2016-09-28 | 威睿公司 | 数据存储系统和数据存储控制方法 |
CN105975210B (zh) * | 2011-08-26 | 2019-05-28 | 威睿公司 | 数据存储系统和数据存储控制方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1569407A3 (en) | 2006-06-07 |
US20050192923A1 (en) | 2005-09-01 |
US7099904B2 (en) | 2006-08-29 |
EP1569407A2 (en) | 2005-08-31 |
JP3976324B2 (ja) | 2007-09-19 |
EP1569407B1 (en) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3976324B2 (ja) | セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム | |
JP4311637B2 (ja) | 記憶制御装置 | |
US7698388B2 (en) | Secure access to remote resources over a network | |
JP4602981B2 (ja) | 分散ファイルシステム・ネットワーク・セキュリティ拡張 | |
JP4651230B2 (ja) | 記憶システム及び論理ユニットへのアクセス制御方法 | |
JP4311636B2 (ja) | 記憶装置を複数の計算機で共用する計算機システム | |
US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
US7822982B2 (en) | Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment | |
JP4512179B2 (ja) | ストレージ装置及びそのアクセス管理方法 | |
JP2008141581A (ja) | 秘密情報アクセス認証システム及びその方法 | |
US20070079092A1 (en) | System and method for limiting access to a storage device | |
JP2004318741A (ja) | ネットワーク管理プログラム、管理計算機及び管理方法 | |
JP4329412B2 (ja) | ファイルサーバシステム | |
JP2004048125A (ja) | 接続制御装置、方法及びプログラム | |
JP4081041B2 (ja) | ネットワークシステム | |
JP4345309B2 (ja) | ネットワークストレージ装置 | |
JP4485875B2 (ja) | ストレージ接続変更方法、ストレージ管理システム及びプログラム | |
WO2013111532A1 (ja) | 管理システム、管理方法およびプログラム | |
US20060075470A1 (en) | Storage network system and access control method | |
WO2017183089A1 (ja) | 計算機、計算機システム、およびプログラム | |
JP2006146409A (ja) | ストレージデバイス選択方法、ゲートウェイ装置およびストレージシステム | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060905 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20060905 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060905 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20060926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |