JP2007250009A - Storage control device and storage system - Google Patents
Storage control device and storage system Download PDFInfo
- Publication number
- JP2007250009A JP2007250009A JP2007160411A JP2007160411A JP2007250009A JP 2007250009 A JP2007250009 A JP 2007250009A JP 2007160411 A JP2007160411 A JP 2007160411A JP 2007160411 A JP2007160411 A JP 2007160411A JP 2007250009 A JP2007250009 A JP 2007250009A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- information
- frame
- host device
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、上位装置と接続される記憶制御装置、及び記憶制御装置配下の記憶装置から成る記憶システムにおいて、上位装置から記憶制御装置配下の記憶装置へのアクセス要求があった際の、不正アクセス防止手段に関する。 The present invention relates to a storage system including a storage control device connected to a host device and a storage device under the storage control device, and unauthorized access when a request for access from the host device to the storage device under the storage control device is made. It relates to prevention means.
ネットワーク上の不正アクセス防止に関しては、従来から種々の技術が知られている。 Various techniques have been known for preventing unauthorized access on a network.
例えば、特開平3−152652号公報には、TCP/IPをサポートするコンピュータシステム間のネットワークセキュリティシステムとして、ログインできるユーザIDをメモリに定義しておくことにより、定義されたユーザID以外でログインしようとすると、そのネットワークを切断する機能を持たせることが開示されている。 For example, in Japanese Patent Laid-Open No. 3-152652, as a network security system between computer systems that support TCP / IP, log in with a user ID other than the defined user ID by defining in the memory a user ID that can be logged in. Then, it is disclosed to have a function of disconnecting the network.
また、特開昭63−253450号公報には、中央処理装置のオペレーティングシステムがユーザID、パスワード、回線アドレスをチェックすることにより、ディスク装置のファイルへの不正アクセス防止を行なうことが示されている。 Japanese Laid-Open Patent Publication No. 63-253450 discloses that the operating system of the central processing unit prevents unauthorized access to files on the disk device by checking the user ID, password, and line address. .
さらに、IBM社のESCONインタフェースでは、上位装置が当該上位装置の論理アドレスをソースアドレスとしてフレームに格納し、送信してくることを利用して、記憶制御装置が事前に記憶制御装置に設定した論理アドレスとフレーム内の論理アドレスが一致するか否かをチェックする機能を設けている。 Further, with the ESCON interface of IBM, the logical unit stored in the storage control unit in advance by the storage control unit is utilized by the host unit storing and transmitting the logical address of the host unit as a source address in the frame. A function is provided for checking whether the address and the logical address in the frame match.
上述した従来技術は、上位論理層に1種類のレイヤを搭載するインタフェースを対象とした不正アクセス防止手段の域を出ないものである。 The above-described prior art does not leave the area of unauthorized access prevention means for an interface in which one type of layer is installed in the upper logical layer.
しかし、ANSIX3T11で標準化されたファイバチャネルは、ネットワーク形アーキテクチャであり、上位論理層にはTCP/IP、SCSI、ESCON、IPI等の種々のレイヤを搭載可能である。すなわち、データのフォーマットや内容には無関係に一台の装置から別の装置へバッファの内容を移すため、他のインタフェースと論理的に互換性を持ち、物理的に自由にアクセス可能である。特に、このファイバチャネルと、ディスクアレイ装置等の複数の記憶領域を有する記憶装置とを備えた記憶システムにおいては、上記記憶領域は多くの上位装置に共用される。したがって、従来の不正アクセス防止策では不十分であり、ユーザが意識したセキュリティ設定により、機密保持を行なう必要がある。
本発明は、ANSIX3T11で標準化されたファイバチャネルを、上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、及び、この記憶制御装置配下の記憶装置から成るコンピュータシステムにおいて、物理的にあらゆる上位装置からのアクセスを受け付けることが可能な環境の中で、上位装置からの不正なアクセスを拒絶する手段を持たなかった記憶制御装置に対し、上位装置からの不正なアクセスを防止するセキュリティ機能を設定出来る記憶制御装置及び記憶システムを提供することを目的とする。 According to the present invention, a fiber channel standardized by ANSIX3T11 is used as an interface between a host device and a storage control device. In a computer system comprising a host device, a storage control device, and a storage device under the storage control device, Security function that prevents unauthorized access from a host device to a storage control device that did not have means to reject unauthorized access from a host device in an environment that can accept access from any host device It is an object of the present invention to provide a storage control device and a storage system capable of setting the above.
さらに、本発明は、上位装置からの不正アクセス防止のために、アクセス可能な上位装置を容易に設定できる方式を持つ記憶制御装置及び記憶システムを提供することを目的とする。 Furthermore, an object of the present invention is to provide a storage control device and a storage system having a method that can easily set an accessible host device in order to prevent unauthorized access from the host device.
本発明によれば、上記目的は、アクセス可能な上位装置の、上位装置を一意に識別するN_Port_Name情報を当該記憶制御装置に設定し、上位装置から送られてくるフレーム内に格納されたN_Port_Name情報と比較し、アクセスの可否を決定することにより達成される。 According to the present invention, the above object is to set N_Port_Name information for uniquely identifying an upper device of an accessible upper device in the storage control device, and to store the N_Port_Name information stored in a frame sent from the upper device. This is achieved by determining whether or not access is possible.
上記目的を達成するための本発明の具体的な特徴は、上位装置から発行される、上位装置を一意に識別する情報であるN_Port_Name情報を、パネル等を用いて入力し、入力情報を記憶制御装置の制御メモリに、制御テーブルとして格納する手段を有することである。この際、記憶制御装置は当該情報を再設定されるまで恒久的に保持する手段を有することが望ましい。 A specific feature of the present invention to achieve the above object is that N_Port_Name information, which is issued from the host device and uniquely identifies the host device, is input using a panel or the like, and the input information is stored and controlled. Means for storing as a control table in the control memory of the apparatus. At this time, it is desirable that the storage control device has means for permanently holding the information until it is reset.
そして、上記制御テーブルを不揮発制御メモリに格納するようにすれば、万一の電源瞬断時にも管理情報を守ることができる。 If the control table is stored in the non-volatile control memory, the management information can be protected even in the event of an instantaneous power interruption.
さらに、本発明の具体的な特徴によれば、上位装置が立ち上がった後、上位装置がN_Port_Name情報を格納したフレームを記憶制御装置に対し発行し、記憶制御装置がこれを受領した際、記憶制御装置は既に設置され、保持されている上位装置を一意に識別するN_Port_Name情報と、受領したフレームに格納されたN_Port_Name情報とを比較する手段を有し、比較により一致した場合は、記憶制御装置は当該フレームの指示に基づく処理を継続し、不一致の場合は、受領した当該フレームを拒絶するLS_RJTフレームを上位装置に返すようにしたことである。これにより、記憶制御装置は上位装置からの不正アクセスを抑止することができる。 Further, according to a specific feature of the present invention, after the host device starts up, the host device issues a frame storing the N_Port_Name information to the storage controller, and when the storage controller receives the frame, the storage control The apparatus has a means for comparing the N_Port_Name information that uniquely identifies the host apparatus that has already been installed and held, and the N_Port_Name information stored in the received frame. The processing based on the instruction of the frame is continued, and in the case of a mismatch, the LS_RJT frame that rejects the received frame is returned to the host device. Thereby, the storage control device can suppress unauthorized access from the host device.
さらに、本発明の具体的な特徴によれば、当該記憶制御装置が有する上位インタフェース(ポート)の物理的な数以上のN_Port_Name情報を設定する手段を有することである。すなわち、1ポートで複数のN_Port_Name情報を設定する手段を有することである。これにより、ファイバチャネルファブリック(Fabric)またはスイッチ接続時の論理パス多重構成に対応できる。 Furthermore, according to a specific feature of the present invention, there is provided means for setting N_Port_Name information that is equal to or more than the physical number of the upper interfaces (ports) of the storage control device. That is, it has means for setting a plurality of N_Port_Name information in one port. Thereby, it is possible to cope with a fiber channel fabric (fabric) or a logical path multiplex configuration at the time of switch connection.
また、当該記憶制御装置の配下に、ディスクアレイ装置のような、多くの磁気ディスクボリュームを有し、複数のチャネルパスルートを有すシステムにおいては、チャネルパスルート毎に、当該記憶制御装置配下のLUN(ロジカルユニットナンバ)による論理ディスク領域、物理ボリューム領域、RAIDグループによる論理ディスク領域等の記憶領域と、記憶制御装置のポート、上位装置のN_Port_Name情報との対応付けを記憶制御装置内で管理する手段を有することである。これにより、ユーザは、記憶領域毎に、不正アクセスを防止することができ、木目細かいアクセス管理が可能となる。 Further, in a system having a large number of magnetic disk volumes such as a disk array device under the storage control device and having a plurality of channel path routes, a LUN (under the control of the storage control device) is provided for each channel path route. Means for managing the correspondence between storage areas such as logical disk areas (logical unit numbers), logical volume areas, logical disk areas based on RAID groups, and the like, and ports of the storage control apparatus and N_Port_Name information of the host apparatus in the storage control apparatus. Is to have. As a result, the user can prevent unauthorized access for each storage area, and fine-grained access management is possible.
さらに、本発明においては、記憶制御装置配下の記憶装置が磁気ディスク装置、ディスクアレイ装置の代わりに、光ディスク装置、光磁気ディスク装置及び磁気テープ装置並びにこれらの各種ライブラリ装置の何れの場合でも、当該記憶制御装置は、アクセス可能な上位装置のN_Port_Name情報、記憶制御装置のポート、記憶装置の対応付けを行い、ライブラリ装置の場合はさらにドライブ、媒体の対応付けも行って、制御テーブルで管理、保持する手段を有し、フレーム受領の際にフレーム内の情報と制御テーブル内の情報を比較する手段を有し、上位装置からの不正アクセスの防止を行うことができる。 Further, in the present invention, the storage device under the storage control device may be an optical disk device, a magneto-optical disk device, a magnetic tape device, or any of these various library devices instead of the magnetic disk device or the disk array device. The storage control device associates the N_Port_Name information of the accessible host device, the port of the storage control device, and the storage device. In the case of a library device, the storage device also associates the drive and the medium, and manages and holds them in the control table Means for comparing the information in the frame with the information in the control table when receiving the frame, thereby preventing unauthorized access from the host device.
さらに、本発明では、記憶制御装置が管理する情報を、パネル等を用いて設定する際、パスワードを入力する等により、管理情報を保護する手段を具備する。 Furthermore, the present invention includes means for protecting management information by inputting a password or the like when setting information managed by the storage control device using a panel or the like.
これにより、ユーザは当該情報の不正な登録、不正な再設定を防止することができる。また、ユーザは管理情報の設定を行うだけで、容易に不正アクセスを防止可能であり、ユーザの負担が少ない。 Thereby, the user can prevent unauthorized registration and unauthorized resetting of the information. Further, the user can easily prevent unauthorized access simply by setting management information, and the burden on the user is small.
なお、本発明において、記憶制御装置が管理する情報を設定する手段として、上述のように、パネル等を用いて設定する他に、上位装置のユティリティプログラムを用いて設定することも可能である。 In the present invention, as means for setting information managed by the storage control device, it is possible to set using the utility program of the host device in addition to using the panel or the like as described above.
以上述べたように、本発明によって、ANSIX3T11で標準化されたファイバチャネルを上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、及び記憶制御装置配下の記憶装置から成るコンピュータシステムにおいて、不正な上位装置からのアクセスを抑止することができるので、記憶装置内のデータの機密保護を行うことができる。 As described above, according to the present invention, the fiber channel standardized by ANSI X3T11 is used as an interface between a host device and a storage control device, and the computer system comprising the host device, the storage control device, and the storage device under the storage control device, Since access from an unauthorized host device can be suppressed, the security of data in the storage device can be protected.
また、上位装置、記憶制御装置のポート、記憶領域を対応付けて上位装置からのアクセスを木目細かに管理できるので、記憶領域毎に用途を変える等、記憶装置をニーズに合わせて活用することができる。 In addition, it is possible to finely manage access from the host device by associating the host device, the port of the storage control device, and the storage area, so it is possible to utilize the storage device according to needs such as changing the use for each storage area it can.
以下、本発明の実施の形態について図面を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
まず、図1ないし図5を用いて、本発明の対象となるファイバチャネル及びそれを用いて構成した記憶システムについて説明する。 First, with reference to FIG. 1 to FIG. 5, a fiber channel and a storage system configured using the same will be described.
図1は、記憶制御装置配下の記憶装置がディスクアレイ装置の場合の記憶システムのハードウエア構成図である。図1において、10、20、30は、データ処理を行う中央処理装置としての上位装置である。
FIG. 1 is a hardware configuration diagram of a storage system when a storage device under a storage control device is a disk array device. In FIG. 1,
40は、本発明を実施したディスクアレイ装置の記憶制御装置である。図1に示すように、記憶制御装置40は、上位装置10、20、30との間のデータ転送を制御するためのDMA(ダイレクト アクセス メモリ)を含むプロトコルプロセッサであるファイバチャネル制御部41、記憶制御装置全体を制御するマイクロプロセッサ42、制御装置の動作を制御するマイクロプログラム及び制御用データを保存する制御メモリ43、キャッシュへのデータの読み書きを制御するキャッシュ制御部44、書き込みデータ及びディスクドライブからの読み出しデータを一時バッファリングしておくディスクキャッシュ45、ディスクドライブとの間のデータ転送を制御するためのDMAを含むプロトコルプロセッサであるデバイスインタフェース制御部46、装置構成情報を記憶制御装置へ入力するパネル47から構成されている。
50は、記憶制御装置40の配下にあるディスクアレイ装置である。ディスクアレイ装置50は、上位装置のデータを格納する装置で、複数台の個別ディスクを冗長性を持つように配置構成したものである。
ディスクアレイ装置50を構成するディスクは、論理的に分割し、分割した区画をそれぞれ異なるRAIDレベルに設定することができる。この区画をRAIDグループという。このRAIDグループをさらに論理的に分割したSCSIのアクセス単位である領域をLU(Logical Unit)といい、その領域は、各々、LUN(Logical Unit Number)という番号を持つ。本実施の形態ではディスクアレイ装置50は、LUN0番のLUである、LU0(51)とLUN1番のLUである、LU1(52)の2個の領域を有する場合を示している。
The disks constituting the
なお、LUの数は、図1に示す2個に限らずもっと多くてもよく、シングルターゲット機能の場合、ターゲット当り最大8個までLUを設定できる。 The number of LUs is not limited to two as shown in FIG. 1, and may be larger. In the case of the single target function, up to eight LUs per target can be set.
また、本実施の形態では、LUなる記憶領域をアクセス単位としているが、アクセス単位とする記憶領域としては、物理ボリューム単位やRAIDグループ単位の記憶領域も可能である。 Further, in this embodiment, the LU storage area is used as the access unit, but the storage area used as the access unit may be a storage area in physical volume units or RAID group units.
上位装置10、20、30と記憶制御装置40は、ファイバチャネル60をインタフェースとし、ファブリック(Fabric)という装置を介して接続されている。
The
図1のシステムの動作を、上位装置10が記憶制御装置40経由でディスクアレイ装置50とデータ転送を行う場合を例にとり、制御の流れ、データの流れを中心に説明する。
The operation of the system of FIG. 1 will be described focusing on the flow of control and the flow of data, taking as an example the case where the
上位装置10がアクセス要求を出すと、その要求を認識したファイバチャネル制御部41はマイクロプロセッサ42に割り込み要求を発行する。マイクロプロセッサ42は、上位装置からのコマンド情報及び本発明で必要な制御情報を、制御メモリ43に格納する。
When the
コマンド情報が、ライトコマンドの場合は、マイクロプロセッサ42はファイバチャネル制御部41にデータ転送を指示し、転送されたデータをキャッシュ制御部44を経由してキャッシュ45に格納する。上位装置10に対しては、ファイバチャネル制御部41がライト完了報告を行う。ライト完了報告後、マイクロプロセッサ42がデバイスインタフェース制御部46を制御し、ディスクアレイ装置50に対し、データ及び冗長データを書き込む。この場合、一般のRAID5の動作においては、旧データ、旧パリティ及び新データに基いて新パリティを作成するが、本発明の制御によれば、マイクロプロセッサ42が、デバイスインタフェース制御部46及びキャッシュ制御部44、制御メモリ43、キャッシュ45を用いて行なう。
If the command information is a write command, the microprocessor 42 instructs the fiber channel control unit 41 to transfer data, and stores the transferred data in the cache 45 via the
一方、上位装置10からコマンド情報として、リードコマンド情報を受けた場合は、マイクロプロセッサ42は、デバイスインタフェース制御部46に指示を出し、当該アクセス要求のデータブロックが格納されたディスクアレイ装置50へアクセスしてデータを読み出し、キャッシュ制御部44を経由してキャッシュ45へデータを格納する。マイクロプロセッサ42は、ファイバチャネル制御部41に指示を出し、ファイバチャネル制御部41は、キャッシュ45に格納したデータを上位装置10に転送し、転送後上位装置へリード完了報告を行なう。
On the other hand, when read command information is received as command information from the
次にファイバチャネル60の特長を説明する。ファイバチャネルは最大10kmの距離で100MB/sの転送が可能な高速インタフェースである。ファイバチャネルのアーキテクチャは転送元のバッファから転送先のバッファへデータを送るが、データのフォーマットや内容には無関係に一台の装置から別の装置へバッファの内容を移すため、異なるネットワーク通信プロトコルを処理するオーバヘッドがなく、高速データ転送を実現している。上位論理層にはTCP/IP、SCSI、ESCON、IPI等の種々のレイヤを搭載可能である。すなわち、他のインタフェースと論理的に互換性を持つ。複雑な装置間の接続/交換という機能はFabricと呼ぶ装置が行ない、論理パス多重構成を組むことが可能である。
Next, features of the
ファイバチャネルがデータをやりとりする基本単位をフレームと言う。次に、このフレームについて、図2を用いて説明する。 The basic unit with which Fiber Channel exchanges data is called a frame. Next, this frame will be described with reference to FIG.
図2に示すように、フレーム70は、スタートオブフレームSOF(Start Of Frame)71、フレームヘッダ72、データフィールド73、サイクリックリダンダンシチェックCRC(Cyclic RedundancyCheck)74及びエンドオブフレームEOF(End Of Frame)75で構成される。
As shown in FIG. 2, the
SOF71は、フレームの先頭に置く4バイトの識別子である。
The
EOF75は、フレームの最後につける4バイトの識別子で、SOF71とEOF75によりフレームの境界を示す。ファイバチャネルではフレームがない時はアイドル(idle)という信号が流れている。
The
フレームヘッダ72は、フレームタイプ、上位プロトコルタイプ、送信元と送信先のN_Port_ID情報、N_Port_Name情報等を含む。N_Port_IDはアドレスを表わし、N_Port_Nameはポートの識別子を表わす情報である。
The
データフィールド73の先頭部には上位レイヤのヘッダを置くことができる。
An upper layer header can be placed at the top of the
これにデータそのものを運ぶペイロード部が続く。CRC74は、フレームヘッダとデータフィールドのデータをチェックするための、4バイトのチェックコードである。
This is followed by a payload part that carries the data itself. The
上記フレームヘッダ72のフォーマット80を、図3に示す。フレームヘッダフォーマット80において、デスティネーションアイデンティファイアD_ID(Destination ID)81はフレーム受け取り側のアドレス識別子であり、また、ソースアイデンティファイアS_ID(Source ID)82はフレーム送信側のN_Portアドレス識別子であり、各々、N_Port_ID情報等を含む。
A
次に図4を用いて、フレームを構成するデータフィールド73のペイロードの1つである、ファイバチャネルプロトコルコマンドFCP_CMND(Fibre Channel Protocol for SCSI Command)のペイロード90の説明を行なう。
Next, a payload 90 of a fiber channel protocol command FCP_CMND (Fibre Channel Protocol for SCSI Command), which is one of the payloads of the
FCPロジカルユニットナンバFCP_LUN(FCP Logical Unit Number)フィールド91には、コマンドを発行するロジカルユニット番号LUNが指定される。 FCPコントロールFCP_CNTL(FCPControl)フィールド92には、コマンド制御パラメータが指定される。そして、 FCP コマンドデスクリプタブロックFCP_CDB(FCP Command Discriptor Block)フィールド93には、SCSIコマンドディスクリプタブロック(SCSI Command Descriptor Block)が格納され、リードコマンドRead等のコマンド種類、LUN等のアドレス、ブロック数が示される。FCPデータレングスFCP_DL(FCP Data Length)フィールド94には、当該コマンドにより転送されるデータ量がバイト数で指定される。
In the FCP logical unit number FCP_LUN (FCP Logical Unit Number)
以上のように構成されたフレームによってデータのやりとりが行われる。 Data is exchanged by the frame configured as described above.
フレームは機能に基づいてデータフレームとリンク制御フレームとに大別される。データフレームは、情報を転送するために用い、データフィールドのペイロード部に上位プロトコルで使用するデータ、コマンドを搭載する。 Frames are roughly divided into data frames and link control frames based on functions. The data frame is used for transferring information, and data and commands used in the upper protocol are mounted in the payload portion of the data field.
一方、リンク制御フレームは、一般に、フレーム配信の成功あるいは不成功を示すのに使われる。フレームを1個受領したことを示したり、ログインする場合に転送に関するパラメータを通知したりするフレーム等がある。 On the other hand, the link control frame is generally used to indicate success or failure of frame distribution. There is a frame for indicating that one frame has been received, and for notifying parameters relating to transfer when logging in.
次に、図5を用いて、「シーケンス」について説明する。ファイバチャネルにおけるシーケンスは、あるN_Portから別のN_Portへ、一方向に転送される関連するデータフレームの集まりのことを言い、SCSIのフェーズに相当する。シーケンスの集まりをエクスチェンジと呼ぶ。例えばコマンドを発行して、そのコマンドの終了までに、そのコマンド実行のためにやりとりされるシーケンスの集まり(コマンド発行、データ転送、終了報告)がエクスチェンジとなる。このように、エクスチェンジはSCSIのI/Oに相当する。 Next, the “sequence” will be described with reference to FIG. A sequence in Fiber Channel refers to a collection of related data frames transferred in one direction from one N_Port to another N_Port, and corresponds to a SCSI phase. A collection of sequences is called an exchange. For example, an exchange is a collection of sequences (command issue, data transfer, and end report) exchanged for command execution by issuing a command until the end of the command. Thus, the exchange corresponds to SCSI I / O.
図5(a)、(b)及び(c)は、それぞれ、ログインシーケンス(100)、リードコマンドシーケンス(110)及びライトコマンドシーケンス(120)を示す。 FIGS. 5A, 5B, and 5C show a login sequence (100), a read command sequence (110), and a write command sequence (120), respectively.
ファイバチャネルインタフェースでは、上位装置がデバイスに対し、通信パラメータを含むポートログインPLOGI(N_Port Login)フレームを送り、デバイスがこれを受け付けることで通信が可能となる。これをログインと呼ぶ。図5(a)に、ログインシーケンス(100)を示す。 In the fiber channel interface, the host device sends a port login PLOGI (N_Port Login) frame including communication parameters to the device, and the device accepts this to enable communication. This is called login. FIG. 5A shows a login sequence (100).
図5(a)のログインシーケンス(100)において、まず、シーケンス101で、上位装置はデバイスに対し、PLOGIフレームを送り、ログインの要求を行なう。デバイスはアクノレッジACK(Acknowledge)フレームを上位装置に送り、PLOGIフレームを受け取ったことを知らせる。
In the login sequence (100) of FIG. 5A, first, in
次いで、シーケンス102において、デバイスは、ログイン要求を受け付ける場合はアクセプトACC(Accept)フレームを、要求を拒絶する場合はリンクサービスリジェクトLS−RJT(Link Service Reject)フレームを、それぞれ、上位装置に送る。
Next, in
次に、図5(b)のリードコマンドのシーケンス(110)を説明する。 Next, the read command sequence (110) of FIG. 5B will be described.
シーケンス111において、上位装置はデバイスに対し、FCP_CMNDフレームを送り、リード要求を行なう。デバイスはACKフレームを上位装置に送る。
In
シーケンス102では、デバイスは、FCPトランスファレディFCP_XFER_RDY(FCP Transfer Ready)フレームを上位装置に送り、データ転送の準備ができたことを知らせる。上位装置はACKフレームをデバイスに送る。
In the
シーケンス113に進み、デバイスはFCPデータ(FCP_DATA)フレームを上位装置に送り、データを転送する。上位装置はACKフレームをデバイスに送る。 Proceeding to sequence 113, the device sends an FCP data (FCP_DATA) frame to the host device and transfers the data. The host device sends an ACK frame to the device.
次のシーケンス114では、デバイスはFCP_RSPフレームを上位装置に送り、データの転送が正常終了したことを知らせる。上位装置はACKフレームをデバイスに送る。
In the
次に、図5(c)のライトコマンドのシーケンス(120)を説明する。 Next, the write command sequence (120) of FIG. 5C will be described.
シーケンス121において、上位装置はデバイスに対し、FCP_CMNDフレームを送り、ライト要求を行なう。デバイスはACKフレームを上位装置に送る。
In
次いで、シーケンス122において、デバイスはFCP_XFER_RDYフレームを上位装置に送り、データ書き込みが可能であることを知らせる。上位装置はACKフレームをデバイスに送る。
Next, in
さらに、シーケンス123において、上位装置はFCP_DATAフレームをデバイスに送り、データを転送する。デバイスはACKフレームを上位装置に送る。
Further, in
最後に、シーケンス123において、デバイスは、FCPレスポンスFCP_RSP(FCP Response)フレームを上位装置に送り、データの受け取りが正常終了したことを知らせる。上位装置はACKフレームをデバイスに送る。
Finally, in
以上、図1ないし図5によって、一般的なシステム構成、フォーマット及びシーケンスを説明したが、以下、本発明によるセキュリティチェックについて説明する。 The general system configuration, format, and sequence have been described with reference to FIGS. 1 to 5, but the security check according to the present invention will be described below.
初めに、PLOGI時におけるN_Port_Name情報を用いたセキュリティチェックについて、説明を行なう。 First, a security check using N_Port_Name information at the time of PLOGI will be described.
本発明では、図1において、まず、上位装置10、20、30の立ち上がる以前に、ユーザは記憶制御装置40のマイクロプロセッサ42にアクセス可能な上位装置のリストを設定する。すなわち、上位装置を識別できるN_Port_Name、N_Port_ID等の情報を、パネル47を用いて入力する。この際、パネルへの入力上の機密保護機能を実現するために、入力に際してパスワードを要求し、セキュリティを強化できる。
In the present invention, in FIG. 1, first, before the
パスワードを入力し、既に設定したパスワードとの一致が図られた場合、記憶制御装置のポート毎にアクセス可能な上位装置のN_Port_Name情報を入力し、入力情報を制御テーブルに格納する。 When a password is entered and a match with a password that has already been set is achieved, N_Port_Name information of a higher-level device that can be accessed for each port of the storage control device is entered, and the input information is stored in the control table.
いま、例として、上位装置10、20はディスクアレイ装置50にアクセス可能、上位装置30はディスクアレイ装置50にはアクセス不可能とし、N_Port_Nameを、上位装置10はHOSTA、上位装置20はHOSTB、上位装置30はHOSTCとし、記憶制御装置40のファイバチャネル制御部41のポートをCTL0P0とした場合、ログイン要求制御テーブル130は、図6のようになる。
As an example, the
図6に示すこのログイン要求制御テーブル130を、不揮発メモリ上に設定することにより、万一の電源瞬断時にも管理情報を守ることができる。 By setting the login request control table 130 shown in FIG. 6 on the nonvolatile memory, the management information can be protected even in the event of an instantaneous power interruption.
また、ログイン要求制御テーブル130に格納した情報は、電源を切断した場合はハードディスク領域50へ格納する。または情報の更新時にメモリ43とディスク50へ反映を行なう。これにより記憶制御装置40は、当該情報を再設定されるまで恒久的に保持することができる。
The information stored in the login request control table 130 is stored in the
なお、ファイバチャネルにおいてノードやポートの識別に使用される自ノード情報として、N_Port_Nameの他に、N_Port_IDがあるが、N_Port_IDは変更される可能性があり、ユーザが管理する数値ではないため、N_Port_Name情報をセキュリティのためのチェック対象とするのが望ましい。 In addition to N_Port_Name, there is N_Port_ID as its own node information used for identifying nodes and ports in Fiber Channel, but N_Port_ID is subject to change and is not a numerical value managed by the user, so N_Port_Name information Should be a security check target.
次に、図1及び図7を用いて上位装置のログイン要求に対する記憶制御装置のフレーム処理手順の説明を行なう。 Next, the frame processing procedure of the storage control device for the login request of the host device will be described using FIG. 1 and FIG.
(ステップS71)上位装置10、20、30が立ち上がり、各々、N_Port_Name情報を格納したログイン要求フレームであるPLOGIフレームを発行する。記憶制御装置40のマイクロプロセッサ42は、当該フレームを受領すると、まずこのフレームを受領したことを示すACKフレームを各上位装置に返す。
(Step S71) The
(ステップS72)そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報を切り出し、そのN_Port_Name情報が、既に設定され、保持されている制御テーブル内のN_Port_Nameリストに登録されているかどうか、比較を行なう。 (Step S72) Then, the microprocessor 42 cuts out the N_Port_Name information stored in the frame, and compares whether the N_Port_Name information is already set and registered in the N_Port_Name list in the held control table. Do.
(ステップS73)(ステップS74)(ステップS75)
上位装置10、20の発行した当該フレームに格納されているN_Port_Name情報は、制御テーブル内に登録されているN_Port_Name情報と一致するため、記憶制御装置40のマイクロプロセッサ42は、上位装置10、20に対してはログイン要求を受け付けた印として、ACCフレームを返し、ログイン処理を続行する。
(Step S73) (Step S74) (Step S75)
Since the N_Port_Name information stored in the frame issued by the
(ステップS73)(ステップS76)
一方、上位装置30の発行した当該フレームに格納されているN_Port_Name情報は、制御テーブル内に登録されているN_Port_Name情報と一致しないため、記憶制御装置40のマイクロプロセッサ42は、上位装置30に対しては接続を拒絶するリジェクトパラメータをいれたLS_RJTフレームを返す。
(Step S73) (Step S76)
On the other hand, since the N_Port_Name information stored in the frame issued by the
以上のように、記憶制御装置40が、ログイン要求制御テーブル130を用いて、上位装置と記憶制御装置のポートの対応付けを管理することにより、ユーザはポート毎に上位装置からの不正アクセスを抑止することができ、セキュリティが保持できる。
As described above, the
次に、本発明において、ディスクアレイ装置の記憶領域であるLUN毎に、N_Port_Name情報を用いてセキュリティチェックを実施する方法について説明する。 Next, a method for performing a security check using N_Port_Name information for each LUN that is a storage area of the disk array device in the present invention will be described.
本発明では、まず上位装置10、20、30の立ち上がる以前に、記憶制御装置40のマイクロプロセッサ42に、LUN毎にアクセス可能な上位装置のリストを設定する。上位装置を識別できるN_Port_Name、N_Port_ID等の情報を、パネル47を用いて入力する。この際、パネル47への入力上の機密保護機能を実現するために、入力に際してパスワードを要求し、セキュリティを強化することができる。
In the present invention, before the
パスワードを入力し、既に設定したパスワードとの一致が図られた場合、LUN毎に記憶制御装置のポート及びアクセス可能な上位装置のN_Port_Name情報を入力し、入力情報を制御テーブルに格納する。 When a password is input and a match with an already set password is achieved, the port of the storage control device and N_Port_Name information of the accessible host device are input for each LUN, and the input information is stored in the control table.
LU0(51)は、上位装置10から記憶制御装置40のファイバチャネル制御部41のポート経由でアクセス可能、LU1(52)は、上位装置20から記憶制御装置40のファイバチャネル制御部41のポート経由でアクセス可能とし、N_Port_Nameを、上位装置10はHOSTA、上位装置20はHOSTB、記憶制御装置40のファイバチャネル制御部41のポートをCTL0P0、とした場合、I/O要求制御テーブル140は、図8のようになる。
LU0 (51) can be accessed from the
図8に示すこのI/O要求制御テーブル140は不揮発メモリ上に設定すると、万一の電源瞬断時にも管理情報を守ることができる。 When this I / O request control table 140 shown in FIG. 8 is set on a nonvolatile memory, management information can be protected even in the event of an instantaneous power interruption.
また、図8のI/O要求制御テーブル140に格納した情報は、電源を切断した場合は、ハードディスク領域50へ格納する。または情報の更新時にメモリ43とディスク50へ反映を行なう。これにより記憶制御装置40は当該情報を再設定されるまで恒久的に保持することができる。
Also, the information stored in the I / O request control table 140 of FIG. 8 is stored in the
本実施例ではチャネルパスルートは1通りであるが、複数のチャネルパスルートを有するシステムにおいても同様である。 In this embodiment, there is one channel path route, but the same applies to a system having a plurality of channel path routes.
以下に図1及び図9を用いて、上位装置のI/O要求に対する記憶制御装置のフレーム処理手順の説明を行なう。上記の例ではPLOGI時にセキュリティチェックを行なったが、本実施の形態では、各SCSIコマンド毎にチェックを行なう。 The frame processing procedure of the storage controller in response to the I / O request of the host device will be described below with reference to FIGS. In the above example, a security check is performed at the time of PLOGI, but in this embodiment, a check is performed for each SCSI command.
(ステップS91)
上位装置10がLU0(51)にI/O要求を出したい場合、上位装置10は記憶制御装置40に対し、SCSI CDBを格納したフレームを発行する。記憶制御装置40がこのフレームを受領した場合、まず、このフレームを受領したことを示すACKフレームを上位装置10に返す。
(Step S91)
When the
(ステップS92)
そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報及びCDB内のLUN番号を切り出し、そのN_Port_Name情報及びLUN番号が、当該マイクロプロセッサ42に既に設定され保持されている制御テーブル内のリストに登録されているかどうか、比較を行なう。
(Step S92)
Then, the microprocessor 42 cuts out the N_Port_Name information stored in the frame and the LUN number in the CDB, and the N_Port_Name information and LUN number are stored in a list in the control table that is already set and held in the microprocessor 42. Compare whether or not it is registered.
(ステップS93)(ステップS94)(ステップS95)
管理テーブル内には、「上位装置10は、LU0(51)をアクセス可能である」と登録されているため、記憶制御装置40のマイクロプロセッサ42はコマンドを受領し、I/O処理を継続する。
(ステップS91)
一方、上位装置20が記憶制御装置40にLU0(51)のI/O要求フレームを発行し、記憶制御装置40がこのSCSI CDBを格納したフレームを受領した場合、マイクロプロセッサ42は、まずこのフレームを受領したことを示すACKフレームを上位装置20に返す。
(Step S93) (Step S94) (Step S95)
In the management table, “the
(Step S91)
On the other hand, when the
(ステップS92)
そしてマイクロプロセッサ42は、当該フレームに格納されているN_Port_Name情報及びCDB内のLUN番号を切り出し、そのN_Port_Name情報及びLUN番号が、管理テーブル内にあるかどうかの検索を行なう。
(ステップS93)(ステップS96)
検索を行なった結果、管理テーブル内に、該当するLUNおよびN_Port_Nameの組合わせが存在しないため、記憶制御装置40のマイクロプロセッサ42は、上位装置20にLS_RJTフレームを送って、I/O要求を拒絶する。
(Step S92)
Then, the microprocessor 42 extracts the N_Port_Name information and the LUN number in the CDB stored in the frame, and searches whether the N_Port_Name information and the LUN number are in the management table.
(Step S93) (Step S96)
As a result of the search, since there is no combination of the corresponding LUN and N_Port_Name in the management table, the microprocessor 42 of the
こうして記憶制御装置は不正なアクセスを防止することができる。 Thus, the storage control device can prevent unauthorized access.
ここではログイン及びI/O要求フレームを取り上げたが、これら以外の他の上位装置フレームに格納されているN_Port_Name情報を比較してもよい。 Here, the login and I / O request frames are taken up, but N_Port_Name information stored in other higher-level device frames may be compared.
なお、ファイバチャネル接続記憶制御装置配下の記憶装置がディスクアレイ装置に限らず、光ディスク装置、光磁気ディスク装置及び磁気テープ装置並びにこれらのライブラリ装置である場合にも本発明を適用できる。 The present invention can also be applied to a case where the storage device under the fiber channel connection storage control device is not limited to the disk array device, but is an optical disk device, a magneto-optical disk device, a magnetic tape device, or a library device thereof.
記憶制御装置配下の記憶装置が光ディスクライブラリ装置の場合に本発明を適用した場合の概要を図10を用いて説明する。150は記憶制御装置40配下の光ディスクライブラリ装置であり、151は光ディスクドライブ、152から156は光ディスクの媒体である。
An outline when the present invention is applied when the storage device under the storage control device is an optical disk library device will be described with reference to FIG. Reference numeral 150 denotes an optical disc library apparatus under the
ユーザは上位装置10、20、30が立ち上る前にパネルを使用して、媒体、ドライブ、ポートとN_Port_Name情報との対応付けを設定し、上位装置のアクセス権限をマイクロプログラムに保持しておく。
The user uses the panel to set the association between the medium, the drive, the port, and the N_Port_Name information before the
媒体152、153、154は、上位装置10からアクセス可能、媒体D155、E156は上位装置20からアクセス可能とし、N_Port_Nameを上位装置10はHOSTA、上位装置20はHOSTB、記憶制御装置40のポートをCTL0P0、光ディスクドライブA151をDRIVE0、媒体A152、B153、C154、D155、E156を各々MEDA、MEDB、MEDC、MEDD、MEDE、とした場合、要求制御テーブル160は、図11のようになる。
The
各上位装置がI/O要求フレームを発行した際、フレームを構成するペイロード内のCDBにボリューム情報が格納されているため、記憶制御装置40は当該フレームを受領した際、フレーム内のN_Port_Name情報及びペイロード内の媒体識別子を,当該記憶制御装置40に既に設定され、保持されている制御テーブルと比較を行なえばよい。このように、本発明を応用することによって、記憶制御装置は上位装置からの不正アクセスを防止可能である。
When each host device issues an I / O request frame, the volume information is stored in the CDB in the payload constituting the frame. Therefore, when the
10、20,30…上位装置、40…記憶制御装置、41…ファイバチャネル制御部、42…マイクロプロセッサ、43…制御メモリ、44…キャッシュ制御部、45…キャッシュ、46…デバイスインタフェース制御部、47…パネル、50…ディスクアレイ装置、51…ロジカルユニット0、52…ロジカルユニット1、60…ファイバチャネル、70…フレーム、71…スタートオブフレームSOF(Start Of Frame)、72…フレームヘッダ、73…データフィールド、74…サイクリックリダンダンシチェックCRC(CyclicRedundancy Check)、75…エンドオブフレームEOF(End Of Frame)、80…フレームヘッダのフォーマット、81…デスティネーションアイデンティファイアD_ID(Destination ID)、82…ソースアイデンティファイアS_ID(Source ID)、90…ファイバチャネルプロトコルコマンドFCP_CMNDペイロード(Fibre Channel Protocol for SCSI Command)、91…ファイバチャネルプロトコルロジカルユニットナンバFCP_LUN(FCP Logical Unit Number)、92…ファイバチャネルプロトコルコントロールFCP_CNTL(FCP Control)、93…ファイバチャネルプロトコルコマンドデスクリプタブロックFCP_CDB(FCP Command Descriptor Block)、94…ファイバチャネルプロトコルデータレングスFCP_DL( FCP Data Length)、100…ログイン、110…リードコマンド、120…ライトコマンド、130…ログイン要求制御テープル、140…磁気ディスクアレイI/O要求制御テープル、150…光ディスクライブラリ、160…光ディスクライブラリI/O要求制御テーブル
DESCRIPTION OF
Claims (9)
上位装置とのデータ転送を制御するチャネル制御装置と、前記記憶装置との間のデータ転送を制御するデバイスインタフェース制御部と、前記上位装置からの書き込みデータ及び前記記憶装置からの読み出しデータを一時バッファリングしておくキャッシュとを有し、前記上位装置を識別する情報及び前記上位装置の前記各領域に対するアクセス可否情報の入力を受ける記憶制御装置と、を備える記憶システム。 A storage device having a plurality of areas for storing data;
A channel control device for controlling data transfer with the host device, a device interface control unit for controlling data transfer with the storage device, and a temporary buffer for write data from the host device and read data from the storage device A storage control device that has a cache to be ringed, and that receives input of information for identifying the higher-level device and access permission information for each area of the higher-level device.
上位装置とのデータ転送を制御するチャネル制御装置と、前記記憶装置との間のデータ転送を制御するデバイスインタフェース制御部と、前記上位装置からの書き込みデータ及び前記記憶装置からの読み出しデータを一時バッファリングしておくキャッシュと、前記上位装置を識別する情報及び前記上位装置の前記領域に対するアクセス可否情報を入力するパネルとを備えた記憶制御装置と、を有する記憶システム。 A storage device having a plurality of areas for storing data;
A channel control device for controlling data transfer with the host device, a device interface control unit for controlling data transfer with the storage device, and a temporary buffer for write data from the host device and read data from the storage device A storage system comprising: a cache to be ringed; and a storage control device including a panel for inputting information for identifying the higher-level device and information on whether or not the higher-level device can access the area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007160411A JP2007250009A (en) | 2007-06-18 | 2007-06-18 | Storage control device and storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007160411A JP2007250009A (en) | 2007-06-18 | 2007-06-18 | Storage control device and storage system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000118494A Division JP3987672B2 (en) | 1997-05-29 | 2000-04-14 | Storage control device and storage system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007250009A true JP2007250009A (en) | 2007-09-27 |
Family
ID=38594138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007160411A Pending JP2007250009A (en) | 2007-06-18 | 2007-06-18 | Storage control device and storage system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007250009A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63163951A (en) * | 1986-12-26 | 1988-07-07 | Nippon Telegr & Teleph Corp <Ntt> | Access right control system |
JPH05181609A (en) * | 1992-01-06 | 1993-07-23 | Nec Corp | Personal computer system |
JPH07210336A (en) * | 1994-01-17 | 1995-08-11 | Hitachi Ltd | Data storing device |
JPH096706A (en) * | 1995-06-22 | 1997-01-10 | Hitachi Ltd | Loosely coupled computer system |
JPH1074128A (en) * | 1996-08-30 | 1998-03-17 | Nec Corp | Disk device |
-
2007
- 2007-06-18 JP JP2007160411A patent/JP2007250009A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63163951A (en) * | 1986-12-26 | 1988-07-07 | Nippon Telegr & Teleph Corp <Ntt> | Access right control system |
JPH05181609A (en) * | 1992-01-06 | 1993-07-23 | Nec Corp | Personal computer system |
JPH07210336A (en) * | 1994-01-17 | 1995-08-11 | Hitachi Ltd | Data storing device |
JPH096706A (en) * | 1995-06-22 | 1997-01-10 | Hitachi Ltd | Loosely coupled computer system |
JPH1074128A (en) * | 1996-08-30 | 1998-03-17 | Nec Corp | Disk device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3987672B2 (en) | Storage control device and storage system | |
US8422677B2 (en) | Storage virtualization apparatus comprising encryption functions | |
US7062629B2 (en) | Apparatus and method for partitioning and managing subsystem logics | |
JP4648674B2 (en) | Storage control device, storage control system, and storage control method | |
EP1914633A2 (en) | Storage apparatus | |
JP4990442B2 (en) | Storage control device and computer system | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
JP4497957B2 (en) | Storage control system | |
JP2004362600A (en) | Memory control device and memory system | |
JP2007250009A (en) | Storage control device and storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070618 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100921 |