JP2982702B2 - ディスク装置 - Google Patents

ディスク装置

Info

Publication number
JP2982702B2
JP2982702B2 JP8230895A JP23089596A JP2982702B2 JP 2982702 B2 JP2982702 B2 JP 2982702B2 JP 8230895 A JP8230895 A JP 8230895A JP 23089596 A JP23089596 A JP 23089596A JP 2982702 B2 JP2982702 B2 JP 2982702B2
Authority
JP
Japan
Prior art keywords
host
address
unit
disk
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP8230895A
Other languages
English (en)
Other versions
JPH1074128A (ja
Inventor
芳秀 菊地
正信 赤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP8230895A priority Critical patent/JP2982702B2/ja
Priority to US08/912,791 priority patent/US6219771B1/en
Priority to EP97114612A priority patent/EP0827059A3/en
Priority to KR1019970042570A priority patent/KR100286725B1/ko
Priority to CN97118597A priority patent/CN1093959C/zh
Publication of JPH1074128A publication Critical patent/JPH1074128A/ja
Application granted granted Critical
Publication of JP2982702B2 publication Critical patent/JP2982702B2/ja
Priority to US09/711,077 priority patent/US6526489B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディスク装置に係
り、特に、複数のホスト装置からアクセスされるディス
ク装置に関する。
【0002】
【従来の技術】従来のディスク装置は、各ホスト装置が
直接ディスクあるいはディスクアレイを管理しており、
ディスクのセキュリティについてはディスクが接続され
るホスト装置が管理していた。このようなファイルサー
バ・クライアントシステムでのファイル共有について
は、例えば、特開平4−58349号公報に記載されて
いる。
【0003】また、図6は従来のディスク装置の構成を
示すブロック図である。従来のディスク装置210は、
ホスト装置からの命令を解釈すると共にその命令を実行
する命令解釈実行部202と、データが格納されたデー
タ格納部203とを備えている。
【0004】命令解釈実行部202は、例えば読み出し
命令の場合、命令を解釈した結果読み出し命令であるこ
とを認識し、データ格納部203に読み出しを指示す
る。データ格納部203では、命令解釈実行部202か
らの読み出し指示に基づいて格納しているデータを読み
出し、ホスト装置に転送する。
【0005】ホスト装置とディスク装置を結ぶインタフ
ェースとしてはSCSI(Small Compute
r System Interface)やファイバー
チャネルなどが主に用いられる。このため、命令解釈実
行部202としては、SCSIやファイバーチャネルの
命令を解釈し、ディスクのデータ格納部203にリード
やライトの命令を出す。
【0006】このような従来のディスク装置では、ディ
スク装置に接続されるホスト装置は通常1つであること
が多かった。また、ディスクの同一インタフェースに複
数のホスト装置が接続されている場合でも、従来の技術
ではどのホスト装置からもディスクのアクセスが可能と
なっていた。
【0007】
【発明が解決しようとする課題】しかしながら、ホスト
装置とディスク装置とのインタフェース技術の進展に伴
い、複数のホスト装置を接続することが実現的となって
きた。ファイバーチャネルを例にとると、ループ状(F
C−AL)にした場合ホスト装置とディスクと合わせて
100台以上が接続できる。さらに、スイッチングファ
ブリックを使用すれば接続できる台数はさらに増える。
インタフェースの高速性を利用して、1つのインタフェ
ースに複数のホスト装置とディスク装置とを接続するこ
とも可能になる。このように1台のディスクに複数のホ
スト装置からアクセス可能な場合、従来のディスク装置
では特定のホスト装置のみにアクセス権を持たせること
ができないという問題があった。
【0008】また、ディスク装置の大容量化に伴い、1
台のディスク装置を領域分割し、複数のホスト装置から
別々の領域を使用することも考えられるが、従来のディ
スク装置では、同一インタフェースを用いながらホスト
装置を識別してホスト装置毎に別々の領域を使用すると
いうことはできなかった。
【0009】
【発明の目的】本発明は、かかる従来例の有する不都合
を改善し、特に、特定のホスト装置のみにディスクへの
アクセス権を持たせることができ、さらに、同一インタ
フェースを用いながらホスト装置毎に異なる領域をアク
セスすることができるなど、ホスト装置毎に対応を変え
ることが可能なディスク装置を提供することを、その目
的とする。
【0010】
【課題を解決するための手段】そこで、本発明では、第
1の手段(請求項1)として、複数のホスト装置とデー
タを送受信するホスト装置用インタフェースと、ホスト
装置に送信するデータを記憶するデータ格納手段と、こ
のデータ格納手段に対するデータの書き込み及び読み出
しを制御する制御手段とを備えている。 しかも、制御手
段に、ホスト装置のホスト名及びパスワード等のアクセ
ス許可判定用ホスト情報が予め格納されたホスト情報格
納部を併設している。さらに、制御手段が、ホスト装置
からアクセス許可判定用ホスト情報が送信されたときに
当該ホスト情報とホスト情報格納部に予め格納されたホ
スト情報とに基づいて当該ホスト装置のアクセス許可の
有無を判定するホストチェック部と、このホストチェッ
ク部によってアクセス許可と判定されたホスト装置のホ
ストアドレスが登録されるアドレス登録部とを備えてい
る。 制御手段はさらに、ホスト装置用インタフェースを
介してホスト装置からアクセスに関連する命令を受信し
たときに当該命令に基づいて当該ホスト装置のホストア
ドレスを出力する命令解釈実行部と、この命令解釈実行
部から出力されたホストアドレスとアドレス登録部に登
録されたホストアドレスとを照合すると共に当該ホスト
装置のアクセス許可の有無を判定するアドレス照合部と
を備えている。 そして、命令解釈実行部が、ホスト装置
から送信された命令についてアドレス照合部からアクセ
スを許可された場合に当該命令を解釈して実行する許可
待ち機能を備えた、という構成を採っている。
【0011】この第1の手段では、ホスト装置から送信
される命令からホストアドレスを抽出し、これをアドレ
ス格納部に内蔵されているアクセス許可判定用のホスト
アドレスと照合する。この結果、アクセスが許可されれ
ば、ディスク装置は送られてきた命令を受付け、ディス
クのリード/ライトを行なう。このようにして、許可さ
れたホスト装置のみデータ格納部にアクセスする。
【0012】 第1の手段では、さらに、ホ スト装置がデ
ィスク装置に対し使用許可を求めるログイン時にアドレ
ス登録部にアドレス登録を行い、以後、ホスト装置より
送られてくる命令からホストアドレスとアドレス登録部
に登録されたホストアドレスとを照合してアクセスが許
可されているときに命令解釈実行部がホスト装置からの
命令をデータ格納部に伝えて命令を実行する。このよう
にして、ホストアドレスの変更に柔軟に対応する。
【0013】 第2の手段(請求項2)では、第1の 手段
を特定する事項に加え、ホストチェック部が、制御手段
が起動されたときに複数のホスト装置にホスト情報を要
求する起動時設定機能を備えた、という構成を採ってい
る。
【0014】 この第2の手段では、アクセスの許可に関
するホスト情報を予め内部に格納しておくのではなく、
ディスクの立ち上げ時にディスクを管理するホスト装置
から受信して格納する。こうすることにより、予め格納
しておく領域として使用する不揮発性メモリを少なくす
る。
【0015】 第3の手段(請求項3)として、第1また
は第2の手段 を特定する事項に加え、制御手段が、命令
解釈実行部から出力されたホストアドレスに基づいて当
該ホスト装置に対応したディスク領域のオフセット情報
を生成するオフセット情報生成部と、ディスク装置への
リード/ライト用のアドレスとオフセット情報とに基づ
いてディスクの実領域アドレスを生成すると共に当該実
領域アドレスを命令解釈実行部へ出力する実領域アドレ
ス生成部とを備えた、という構成を採っている。
【0016】 この第4の手段では、 ディスクの領域をホ
スト装置毎に分割しておき、ホストアドレスと領域毎の
オフセット情報とを予め対応付けておく。ホスト装置か
ら命令を受けると、命令解釈実行部が命令からホストア
ドレスを抽出し、オフセット情報生成部に送る。オフセ
ット情報生成部では、予め格納しておいたホスト装置と
オフセット情報の対応表からホスト装置に対応するオフ
セット情報を生成し実領域アドレス生成部部に送る。実
領域アドレス生成部は、ホスト装置からの命令中に書か
れたディスクの論理アドレスとオフセット情報とを足し
合わせ、ディスクの実領域アドレスを生成する。このよ
うにして、ホスト装置から送られた命令を基に、ホスト
装置毎に対応したディスクの領域がアクセスされる。
【0017】
〔第1実施形態〕
図1は、第1の実施形態によるディスク装置の構成を示
すブロック図である。図1に示すように、複数のホスト
装置とデータを送受信するホスト装置用インタフェース
112と、ホスト装置に送信するデータを記憶するデー
タ格納手段(データ格納部)105と、このデータ格納
部105に対するデータの書き込み及び読み出しを制御
する制御手段106とを備えている。
【0018】 この制御手段106は、アクセスを許可す
るホスト装置のホストアドレスが予め登録されたアドレ
ス登録部104と、ホスト装置用インタフェースを介し
てホスト装置から命令を受信したときに当該命令に基づ
いて当該ホスト装置のホストアドレスを出力する命令解
釈実行部102と、この命令解釈実行部102から出力
されたホストアドレスとアドレス登録部104に登録さ
れたホストアドレスとを照合すると共に当該ホスト装置
のアクセス許可の有無を判定するアドレス照合部103
とを備えている。
【0019】 さらに、命令解釈実行部102が、ホスト
装置から送信された命令についてアドレス照合部からア
クセスを許可された場合に当該命令を解釈して実行する
許可待ち機能を備えている。
【0020】 命令解釈実行部102は、まず、ホスト装
置からの命令を受信し、命令からホストアドレスを抽出
してアドレス照合部103に出力する。アドレス照合部
103は、アドレス登録部104に予め格納されている
アクセス許可判定用ホストアドレスを読み出し、命令解
釈実行部102から送られてきたホストアドレスと照合
する。その結果のアクセス許可の情報をアドレス照合部
102は再び命令解釈実行部102に通知する。
【0021】 命令解釈実行部102では、アクセスが許
可されている場合、ホスト装置から送られてきた命令を
データ格納部105に送り、従来のディスクと同じよう
に、ディスク装置の命令、例えばデータのリード/ライ
ト等が行なわれる。
【0022】 アクセスの許可の判定方法としては、例え
ば、アドレス登録部104にアクセスを許可するホスト
装置のホストアドレスを登録しておき、命令から抽出さ
れたホストアドレスと比較して一致していた場合に許可
する。また、アドレス登録部104にアクセスを許可し
ないホスト装置のホストアドレスを登録しておき、命令
から抽出されたホストアドレスと比較して一致していな
い場合に許可することとしてもよい。
【0023】 この例では、コマンドの中にホストアドレ
スが書かれているとしたが、実際にはホストアドレスが
その前後のやり取りで識別されることもある。次に例を
示して説明する。
【0024】 例えばSCSIの場合、バスのフェーズは
大まかに分類すると図2のように表せる。SCSIでは
通常、ホスト装置側のインタフェースがイニシエータ、
ディスク装置側のインタフェースがターゲットとなるこ
とが多い。ホスト装置側のインタフェース、すなわちイ
ニシエータは、ディスク装置へ命令を送る場合、アービ
トレーション・フェーズでバスを獲得し、セレクション
・フェーズでディスク装置を選択し、コマンドやデータ
を送るための情報転送フェーズに入る。
【0025】 これらの一連のフェーズ中、イニシエータ
はセレクションフェーズで自分のIDと選びたいターゲ
ットのIDを出力する。所定のディスク装置、すなわち
ターゲットは自分が選ばれたことを確認するとバスのB
SY信号を“真”にして応答する。このとき、ターゲッ
トはデータ・バスをサンプリングしてイニシエータのI
Dを識別する。
【0026】 このようにして、ディスク装置は相手のS
CSI ID、すなわちホストアドレスを知ることが可
能となっている。詳細は「オープンデザインNo.1」
(CQ出版社 1994年)の第4ページから第19ペ
ージに記載されている。
【0027】 ファイバーチャネルの場合、シリアル通信
なのでフレーム中にホストアドレスが記載されており、
ディスク装置はやはり相手のホストアドレスを知ること
が可能となっている。
【0028】 また、現在、ディスクのインタフェースと
しては普及していないが、上記以外にも発信元となるホ
ストアドレスを含むプロトコル(例えばIP(Inte
rnet Protocol)があり、それらを用いる
ことも可能である。
【0029】 図3は、上記実施形態を汎用のCPU(中
央処理装置)を用いて構成した例である。ディスク装置
101は読み書き制御の中枢的機能を果たすCPU10
6を備えている。CPU106にはバス107を介して
各種回路装置が接続されている。このうちROM(リー
ド・オンリ・メモリ)108は各種プログラムや固定的
データの格納された読み出し専用メモリである。RAM
(ランダム・アクセ・メモリ)109は、プログラムを
実行する上で一時的に必要となる各種データを記憶する
ためのメモリである。
【0030】 不揮発性メモリ110は、CPUから書き
込み可能で、かつ、電源を切ってもメモリの内容が保存
されるメモリである。ディスク用インタフェース111
はCPUからの命令およびデータをデータ格納部105
となる記憶媒体またはディスクとの間でやりとりするた
めのインタフェースである。
【0031】 ホスト装置用インタフェース112は、ホ
スト装置からの命令およびデータを、本ディスク装置1
01との間でやりとりするためのインタフェースであ
る。ディスクアレイなどでは、ホスト装置用インタフェ
ース112としてSCSIを用い、かつ、ディスク用イ
ンタフェース111にもSCSIを用いることもある
が、一般にはホスト装置用インタフェース112とディ
スク用インタフェース111は異なるインタフェースを
用いることが可能である。
【0032】 例えば、ホスト装置用インタフェース11
2としてファイバーチャネルを用い、ディスク用インタ
フェース111としてSCSIを用いる例などがある。
データ格納部105は、小さな装置ではディスクの記憶
媒体そのものが使われるが、ディスクアレイのように大
きな装置ではディスクドライブそのものが使われること
もある。
【0033】 図1の機能ブロックを図3に示すハードウ
エア資源を用いて実現する手法を説明する。図1の命令
解釈実行部102は、図3のCPU106、バス10
7、ROM108、RAM109、ディスク用インタフ
ェース111、ホスト装置用インタフェース112など
を用いて構成する。アドレス照合部103は、同じくC
PU106、バス107、ROM108、RAM109
等を用いて構成する。
【0034】 アドレス登録部104は、不揮発性メモリ
110を用いて構成することができる。なお、データ格
納部105には、リード/ライト機能を持つディスクド
ライブが使われる。データ格納部としてSCSIインタ
フェースを持つディスクドライブを用いる場合、命令解
釈実行部102からデータ格納部105に出す命令は、
データのリード/ライト命令のみならず、SCSIイン
タフェースが保有する命令一般を指す場合もありえる。
また、ディスクドライブは、データが保持できるものな
ら何でも構わないので、電源バックアップ機能を持った
メモリや、不揮発性メモリで構成されていてもよい。
【0035】 次に、本ディスク装置を図3の装置で構成
した場合の動作について説明する。まず、不揮発性メモ
リ110には、予めホストアドレスが格納されている。
格納されているホストアドレスは、CPU106によっ
て書き換え可能であるが、電源を切っても消えることが
ない。従って、本ディスク装置101に電源が入ると、
前に書き込まれていたホストアドレスが読み出し可能と
なる。
【0036】 図1の命令解釈実行部102は、ホスト装
置からの命令をホスト装置用インタフェース112で受
け取り、一時的にRAM109に格納する。CPU10
6はROM108に格納されたプログラムを用いてホス
ト装置から命令を解釈し、ホストアドレスを抽出する。
抽出されたホストアドレスは、CPU106によって、
不揮発性メモリ110に格納されたホストアドレスと照
合される。アクセス許可すべきホストアドレスを不揮発
性メモリ110に格納しておく方法では、ホスト装置の
命令から抽出されたホストアドレスが不揮発性メモリ内
に予め格納されてあったホストアドレスと一致している
場合にアクセスを許可する。
【0037】 アクセスが許可された場合、CPU106
はRAM109に一時的に格納しておいたホスト装置か
らの命令を実行するために、ディスク用インタフェース
111に対して命令を出す。ディスク用インタフェース
111はデータ格納部105に対して命令を出し実行す
る。命令が実行された結果、ホスト装置に通知すべきこ
とがあれば、ディスク用インタフェースは結果の受け取
りがあることをCPU106に通知する。
【0038】 通知を受けたCPU106はディスク用イ
ンタフェース111から結果を受け取り、一時的にRA
M109に格納したあと、ホスト装置用インタフェース
に引き渡す。このようにして、ホスト装置からの命令に
対し、その命令がアクセス可能かどうかを判断し実行し
た後、ホスト装置に実行結果を返す動作が行なわれる。
【0039】 上記例では、RAM109に一時的に格納
されたホストアドレスと不揮発性メモリに格納110に
格納されたアクセス許可判定用ホストアドレスとを比較
したが、不揮発性メモリの読み出しには時間がかかる場
合があるので、本ディスク装置立ち上げ時に不揮発性メ
モリ110内に格納されたアクセス許可判定用ホストア
ドレスをRAM109に転送しておく方法も考えられ
る。
【0040】 また、請求項記載の発明のように、本デ
ィスク立ち上げ時にディスクを管理するホスト装置から
アクセス許可判定用ホストアドレスを受信し、RAM1
09に格納しておく方法も考えられる。この方法では、
不揮発性メモリ110の容量を大幅に少なくすることが
可能となる。
【0041】 〔第2実施形態〕 図4は本発明の第2の実施形態によるディスク装置の構
成を示すブロック図である。これは、ホストアドレス
を、後から設定することを可能とする一実施例である。
本実施例をホスト装置がディスク装置の使用許可をとる
ためログイン動作と、通常のアクセスの動作に分けて説
明する。
【0042】 まず、ログイン動作では、ホスト装置から
送られてくるホスト情報から、そのホスト装置を許可す
べきかどうか判断する。本実施例のディスク装置113
は、ホスト装置からの命令を解釈し実行するための命令
解釈実行部114を備えている。命令解釈実行部114
では、ホスト装置から送られた命令の中からディスク装
置の使用を許可するために必要なホスト情報と該ホスト
情報に付随するホストアドレスとを抽出し、ホストチェ
ック部115に送る。
【0043】 ホストチェック部115では、ホスト情報
格納部116に予め格納されていたアクセス許可判定用
ホスト情報と照合を行なう。ホスト情報の例としては、
ホスト装置名とパスワードなどが挙げられる。比較の結
果、一致していれば命令解釈実行部114から送られた
ホストアドレスをアクセス許可判定用アドレスとしてア
ドレス登録部118に登録する。
【0044】 このように、ホストアドレスがアドレス登
録部118に登録されてしまえば、あとは第一の実施例
と同じ動作となる。命令解釈実行部114は、ホスト装
置からの命令を受信するとその命令の中からホストアド
レスを抽出する。これをアドレス照合部117に送る
と、アドレス照合部117ではアドレス登録部118に
登録されたアクセス許可判定用ホストアドレスと照合
し、アクセスの可否を命令解釈実行部114に通知す
る。アクセス許可の場合は、命令解釈実行部114がそ
の命令を実行するために、データ格納部105へ命令を
指示する。
【0045】 第2の実施形態においても、第1の実施形
態と同様、実際の回路構成は図3のような構成を採るこ
とが可能である。図4の命令解釈実行部114は、図3
のCPU106、バス107、ROM108、RAM1
09、ディスク用インタフェース111、ホスト装置用
インタフェース112などを用いて構成することができ
る。ホストチェック部115、アドレス照合部117
は、同じくCPU106、バス107、ROM108、
RAM109などを用いて構成することができる。ま
た、ホスト情報格納部116、アドレス登録部104
は、不揮発性メモリ110を用いて構成することができ
る。
【0046】 〔第3実施形態〕 図5は本発明の第3の実施形態によるディスク装置の構
成を示すブロック図である。本実施形態のディスク装置
119は、まず、ホスト装置からの命令を解釈し実行す
るための命令解釈実行部120を備える。命令解釈実行
部120では、ホスト装置から送られてくるディスクの
リード/ライト命令からホストドレスを抽出してアド
レス/オフセット情報変換部121に出力する一方、リ
ード/ライト命令から抽出したディスク領域アドレスを
実領域アドレス変換部122に出力する。
【0047】 命令解釈実行部120のホストアドレスの
抽出方法については、第一の実施例にて説明した通りで
ある。命令解釈実行部120から出力されたホストアド
レスはアドレス/オフセット情報変換部122に入力さ
れる。アドレス/オフセット情報変換部122には、予
め各ホスト装置毎に対応したディスク領域を指し示すオ
フセット情報が格納されており、命令解釈実行部120
から入力されたホストアドレスをオフセット情報に変換
する。
【0048】 実領域アドレス変換部122では、命令解
釈実行部120から出力されたディスク領域アドレスを
と、アドレス/オフセット情報変換部121から出力さ
れるオフセット情報とを足しあわせて実際のディスクの
領域アドレスを生成し、命令解釈実行部120に出力す
る。命令解釈120は実際のディスクの領域アドレスを
もとにしたリード/ライト命令をデータ格納部105に
出力する。データ格納部105では、実領域アドレス変
換部122から出力された命令を実行し、ホスト装置へ
データを読み出したり、ホスト装置からデータを受け取
って格納したりする。
【0049】
【発明の効果】本発明は以上のように構成され機能する
ので、これによると、請求項1記載の発明では、ホスト
装置から送られてくる命令に付随したホストアドレスに
基づいて、そのホスト装置のアクセスの可否を判断する
ため、特定のホスト装置のみの命令を受け付けることが
可能となり、従って、セキュリティの高い従来にない優
れたディスク装置を提供することができる。
【0050】 請求項1記載の発明ではさらに、 ユーザが
ディスク装置に予め登録しておく情報として、ホストア
ドレスではなく、ホスト情報としており、ホストアドレ
スはホスト装置がディスク装置を使う前に登録し、一旦
登録されると、以後、ホスト装置の認識手段として、通
常の命令に付随するホストアドレスが使用可能となるた
め、ディスク装置へのアクセスの度にホスト情報をやり
取りする方法に比べ、大幅に手続きが簡素化することが
可能となる。また、ディスク装置に予め登録する情報と
してホストアドレスを用いないため、インタフェースの
構成やアドレスが変わっても影響を受けることの少ない
高いセキュリティを確保することができる。
【0051】 請求項記載の発明では、ディスクが立ち
上がった後、アクセス許可に関するホストアドレスを、
ディスク管理用ホスト装置から受信して内部に格納して
おく。これにより、ホストアドレス登録に関する複雑な
プログラムをディスク側に用意しなくても良いという利
点がある。
【0052】 請求項記載の発明では、ディスク装置が
ホスト装置から送られてくる命令中のホストアドレスよ
りホスト装置を識別することができ、しかもホスト装置
毎に領域オフセット情報値を記憶しているため、ホスト
装置毎に異なるディスク領域を割り当てることが可能と
なる。これにより、あたかも同一のディスク装置をホス
ト装置毎に別々のディスク装置に見せることができ、大
容量化しているディスク装置を有効に使用できるという
利点がある。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の構成を示すブロック
図である。
【図2】SCSIのバスのフェーズの遷移状態を表した
説明図である。
【図3】図1に示す実施形態によるディスク装置のハー
ドウエア資源の構成例を示すブロック図である。
【図4】本発明の第2の実施形態の構成を示すブロック
図である。
【図5】本発明の第3の実施形態の構成を示すブロック
図である。
【図6】従来技術の構成を示すブロック図である。
【符号の説明】
101 ディスク装置 102 命令解釈実行部 103 アドレス照合部 104 アドレス登録部 105 データ格納部 106 CPU 107 バス 108 ROM 109 RAM 110 不揮発性メモリ 111 ディスク用インタフェース 112 ホスト装置用インタフェース 113 ディスク装置 114 命令解釈実行部 115 ホストチェック部 116 ホスト情報格納部 117 アドレス照合部 118 アドレス登録部 119 ディスク装置 121 アドレス/オフセット情報変換部 122 実領域アドレス変換部 201 ディスク装置 202 命令解釈実行部 203 データ格納部

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数のホスト装置とデータを送受信する
    ホスト装置用インタフェースと、前記ホスト装置に送信
    するデータを記憶するデータ格納手段と、このデータ格
    納手段に対するデータの書き込み及び読み出しを制御す
    る制御手段とを備えたディスク装置において、前記制御手段に、前記ホスト装置のホスト名及びパスワ
    ード等のアクセス許可判定用ホスト情報が予め格納され
    たホスト情報格納部を併設し、 前記制御手段が、前記ホスト装置からアクセス許可判定
    用ホスト情報が送信されたときに当該ホスト情報と前記
    ホスト情報格納部に予め格納されたホスト情報とに基づ
    いて当該ホスト装置のアクセス許可の有無を判定するホ
    ストチェック部と、このホストチェック部によってアク
    セス許可と判定されたホスト装置のホストアドレスが登
    録されるアドレス登録部とを備えると共に、 前記制御手段は、前記ホスト装置用インタフェースを介
    して前記ホスト装置からアクセスに関連する命令を受信
    したときに当該命令に基づいて当該ホスト装置のホスト
    アドレスを出力する命令解釈実行部と、この命令解釈実
    行部から出力されたホストアドレスと前記アドレス登録
    部に登録されたホストアドレスとを照合すると共に当該
    ホスト装置のアクセス許可の有無を判定するアドレス照
    合部とを備え、 前記命令解釈実行部が、前記ホスト装置から送信された
    前記命令について前記アドレス照合部からアクセスを許
    可された場合に当該命令を解釈して実行する許可待ち機
    能を備えたことを特徴とするディスク装置。
  2. 【請求項2】 前記ホストチェック部が、前記制御手段
    が起動されたときに前記複数のホスト装置に前記ホスト
    情報を要求する起動時設定機能を備えたことを特徴とす
    る請求項1記載のディスク装置。
  3. 【請求項3】 前記制御手段が、前記命令解釈実行部か
    ら出力されたホストアドレスに基づいて前記複数のホス
    ト装置ごとに当該ホスト装置に対応したディスク領域の
    オフセット情報を生成するオフセット情報生成部と、前
    記ホス ト装置から送信される命令に含まれるリード/ラ
    イト用のアドレスと前記オフセット情報とに基づいてデ
    ィスクの実領域アドレスを前記複数のホスト装置毎に生
    成すると共に当該実領域アドレスを前記前記命令解釈実
    行部へ出力する実領域アドレス生成部とを備えたことを
    特徴とする請求項1記載のディスク装置。
JP8230895A 1996-08-30 1996-08-30 ディスク装置 Expired - Fee Related JP2982702B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP8230895A JP2982702B2 (ja) 1996-08-30 1996-08-30 ディスク装置
US08/912,791 US6219771B1 (en) 1996-08-30 1997-08-18 Data storage apparatus with improved security process and partition allocation functions
EP97114612A EP0827059A3 (en) 1996-08-30 1997-08-22 Disk apparatus
KR1019970042570A KR100286725B1 (ko) 1996-08-30 1997-08-29 디스크 장치
CN97118597A CN1093959C (zh) 1996-08-30 1997-08-30 磁盘装置
US09/711,077 US6526489B1 (en) 1996-08-30 2000-11-14 Data storage apparatus with improved security process and partition allocation funds

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8230895A JP2982702B2 (ja) 1996-08-30 1996-08-30 ディスク装置

Publications (2)

Publication Number Publication Date
JPH1074128A JPH1074128A (ja) 1998-03-17
JP2982702B2 true JP2982702B2 (ja) 1999-11-29

Family

ID=16914988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8230895A Expired - Fee Related JP2982702B2 (ja) 1996-08-30 1996-08-30 ディスク装置

Country Status (5)

Country Link
US (2) US6219771B1 (ja)
EP (1) EP0827059A3 (ja)
JP (1) JP2982702B2 (ja)
KR (1) KR100286725B1 (ja)
CN (1) CN1093959C (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
USRE42761E1 (en) 1997-12-31 2011-09-27 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US5941972A (en) * 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
GB9809885D0 (en) * 1998-05-09 1998-07-08 Vircon Limited Protected storage device for computer system
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
WO2000029954A1 (en) * 1998-11-14 2000-05-25 Mti Technology Corporation Logical unit mapping in a storage area network (san) environment
JP2000207293A (ja) * 1999-01-19 2000-07-28 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP2000347808A (ja) * 1999-06-02 2000-12-15 Hitachi Ltd ネットワークに直接接続可能なディスク装置
US6488581B1 (en) * 1999-06-22 2002-12-03 Igt Mass storage data protection device for a gaming machine
US6845395B1 (en) * 1999-06-30 2005-01-18 Emc Corporation Method and apparatus for identifying network devices on a storage network
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US7343441B1 (en) * 1999-12-08 2008-03-11 Microsoft Corporation Method and apparatus of remote computer management
JP2001167040A (ja) 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
US6502161B1 (en) * 2000-01-05 2002-12-31 Rambus Inc. Memory system including a point-to-point linked memory subsystem
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
EP1279125A4 (en) * 2000-03-24 2006-01-04 Access Business Group Int Llc SYSTEM AND METHOD FOR DETECTING FRAUDULENT TRANSACTIONS
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US6629184B1 (en) * 2000-05-18 2003-09-30 Igt Method and apparatus for inhibiting a selected IDE command
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
US6934852B2 (en) * 2000-12-11 2005-08-23 International Business Machines Corporation Security keys for enhanced downstream access security for electronic file systems and drives
US7260636B2 (en) 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US6567897B2 (en) * 2001-03-01 2003-05-20 International Business Machines Corporation Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7389332B1 (en) 2001-09-07 2008-06-17 Cisco Technology, Inc. Method and apparatus for supporting communications between nodes operating in a master-slave configuration
US7421478B1 (en) 2002-03-07 2008-09-02 Cisco Technology, Inc. Method and apparatus for exchanging heartbeat messages and configuration information between nodes operating in a master-slave configuration
US7188194B1 (en) * 2002-04-22 2007-03-06 Cisco Technology, Inc. Session-based target/LUN mapping for a storage area network and associated method
US7165258B1 (en) 2002-04-22 2007-01-16 Cisco Technology, Inc. SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks
US7587465B1 (en) 2002-04-22 2009-09-08 Cisco Technology, Inc. Method and apparatus for configuring nodes as masters or slaves
US7200610B1 (en) 2002-04-22 2007-04-03 Cisco Technology, Inc. System and method for configuring fibre-channel devices
US7415535B1 (en) * 2002-04-22 2008-08-19 Cisco Technology, Inc. Virtual MAC address system and method
US7433952B1 (en) 2002-04-22 2008-10-07 Cisco Technology, Inc. System and method for interconnecting a storage area network
US7385971B1 (en) 2002-05-09 2008-06-10 Cisco Technology, Inc. Latency reduction in network data transfer operations
US7240098B1 (en) 2002-05-09 2007-07-03 Cisco Technology, Inc. System, method, and software for a virtual host bus adapter in a storage-area network
US7509436B1 (en) 2002-05-09 2009-03-24 Cisco Technology, Inc. System and method for increased virtual driver throughput
US7254736B2 (en) * 2002-12-18 2007-08-07 Veritas Operating Corporation Systems and method providing input/output fencing in shared storage environments
JP4567293B2 (ja) * 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
US7831736B1 (en) 2003-02-27 2010-11-09 Cisco Technology, Inc. System and method for supporting VLANs in an iSCSI
US7295572B1 (en) 2003-03-26 2007-11-13 Cisco Technology, Inc. Storage router and method for routing IP datagrams between data path processors using a fibre channel switch
US7904599B1 (en) 2003-03-28 2011-03-08 Cisco Technology, Inc. Synchronization and auditing of zone configuration data in storage-area networks
US7433300B1 (en) 2003-03-28 2008-10-07 Cisco Technology, Inc. Synchronization of configuration data in storage-area networks
US7526527B1 (en) 2003-03-31 2009-04-28 Cisco Technology, Inc. Storage area network interconnect server
US7451208B1 (en) 2003-06-28 2008-11-11 Cisco Technology, Inc. Systems and methods for network address failover
JP2005128781A (ja) * 2003-10-23 2005-05-19 Hitachi Ltd 系切り替え方法及び情報処理システム
JP4311637B2 (ja) 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
US7222365B2 (en) 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
US7496729B2 (en) * 2004-05-13 2009-02-24 International Business Machines Corporation Method and apparatus to eliminate interpartition covert storage channel and partition analysis
JP2006079495A (ja) * 2004-09-13 2006-03-23 Hitachi Ltd ストレージシステム及び論理区画の設定方法
JP2006285597A (ja) * 2005-03-31 2006-10-19 Nec Corp 統合ストレージシステム、システム起動方法、およびそのプログラム
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
JP2008077325A (ja) * 2006-09-20 2008-04-03 Hitachi Ltd ストレージ装置及びストレージ装置に対する設定方法
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP2007250009A (ja) * 2007-06-18 2007-09-27 Hitachi Ltd 記憶制御装置及び記憶システム
US8484736B2 (en) * 2008-06-06 2013-07-09 Sandisk Il Ltd. Storage device having an anti-malware protection
JP5760592B2 (ja) * 2011-03-30 2015-08-12 日本電気株式会社 共有ファイルシステムのストレージアクセス制御方法
US8898772B2 (en) * 2012-06-04 2014-11-25 Lsi Corporation Methods and structure for implementing security in systems that utilize small computer system interface enclosure services
KR102178538B1 (ko) * 2014-12-16 2020-11-13 삼성전자주식회사 메모리 장치, 메모리 장치의 커맨드 신호/어드레스 신호의 로그 생성 방법 및 메모리 장치의 에러 분석 방법
KR102353058B1 (ko) 2016-02-02 2022-01-20 삼성전자주식회사 시스템 온 칩 및 그것의 동작 방법
US10366224B2 (en) * 2016-06-22 2019-07-30 Dell Products, Lp System and method for securing secure memory allocations in an information handling system
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11303441B2 (en) 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11245521B2 (en) 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5362945A (en) * 1976-11-17 1978-06-05 Toshiba Corp Disc address system
US4371929A (en) * 1980-05-05 1983-02-01 Ibm Corporation Multiprocessor system with high density memory set architecture including partitionable cache store interface to shared disk drive memory
JPS60107155A (ja) * 1983-11-16 1985-06-12 Hitachi Ltd 記憶ボリユ−ムのデ−タ保護方式
JPS61190638A (ja) * 1985-02-20 1986-08-25 Hitachi Ltd 仮想計算機のフアイル制御方式
JPS63112861A (ja) 1986-10-29 1988-05-17 Hitachi Ltd 磁気デイスク制御方式
US4858117A (en) * 1987-08-07 1989-08-15 Bull Hn Information Systems Inc. Apparatus and method for preventing computer access by unauthorized personnel
JPS6466729A (en) 1987-09-08 1989-03-13 Tokyo Electric Co Ltd Data processor for network system
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
JPH0458349A (ja) 1990-06-28 1992-02-25 Toshiba Corp Lanコントローラを持つ計算機システム
JP2562378B2 (ja) 1990-07-04 1996-12-11 シャープ株式会社 記録装置
JP2743610B2 (ja) 1991-04-25 1998-04-22 富士通株式会社 ファイル共有システム
JPH0527421A (ja) 1991-07-24 1993-02-05 Mitsubishi Kasei Corp ネガ型感光性組成物
US5237658A (en) 1991-10-01 1993-08-17 Tandem Computers Incorporated Linear and orthogonal expansion of array storage in multiprocessor computing systems
US5537543A (en) * 1992-03-19 1996-07-16 Hitachi, Ltd. Electronic mail drive type computer system and file operation method having a mail terminal operating independently of a computer system connected thereto
JPH05274210A (ja) 1992-03-26 1993-10-22 Nec Corp ネットワークファイル管理方式
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JPH0695859A (ja) * 1992-09-09 1994-04-08 Fujitsu Ltd ソフトウェア資産管理方式
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH0744481A (ja) 1993-07-27 1995-02-14 Toshiba Corp 計算機システム
US5664098A (en) * 1993-09-28 1997-09-02 Bull Hn Information Systems Inc. Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JP3448947B2 (ja) * 1994-04-11 2003-09-22 株式会社日立製作所 リモート印刷システムおよびそのリモート印刷方法
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5657470A (en) * 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
CN1124376A (zh) * 1994-12-06 1996-06-12 国际商业机器公司 改进的数据存储设备及操作方法
US5802590A (en) * 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5659756A (en) * 1995-03-31 1997-08-19 International Business Machines Corporation Method and system for providing access to logical partition information on a per resource basis
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
WO1997005551A1 (en) * 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US5805880A (en) * 1996-01-26 1998-09-08 Dell Usa, Lp Operating system independent method for avoiding operating system security for operations performed by essential utilities
US5940589A (en) * 1996-03-21 1999-08-17 Mci Corporation Method and apparatus for validating a subscriber terminal on a telecommunication network
US5813006A (en) * 1996-05-06 1998-09-22 Banyan Systems, Inc. On-line directory service with registration system
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network

Also Published As

Publication number Publication date
EP0827059A2 (en) 1998-03-04
KR100286725B1 (ko) 2001-04-16
KR19980019162A (ko) 1998-06-05
JPH1074128A (ja) 1998-03-17
US6526489B1 (en) 2003-02-25
EP0827059A3 (en) 2005-08-03
CN1093959C (zh) 2002-11-06
US6219771B1 (en) 2001-04-17
CN1178943A (zh) 1998-04-15

Similar Documents

Publication Publication Date Title
JP2982702B2 (ja) ディスク装置
CN101853254B (zh) 挂载文件或目录到本地或远程主机的方法和装置
US6606651B1 (en) Apparatus and method for providing direct local access to file level data in client disk images within storage area networks
US20050091455A1 (en) Automated on-line capacity expansion method for storage device
EP3567483B1 (en) Method for processing service data, and network device
CN110457261B (zh) 数据访问方法、装置及服务器
CN111736945A (zh) 基于智能网卡的虚拟机热迁移方法、装置、设备及介质
JP5381713B2 (ja) 仮想マシン向けデータ格納システム、データ格納方法およびデータ格納用プログラム
CN115686341A (zh) 一种处理访问请求的方法、装置、存储设备及存储介质
JP2723022B2 (ja) ディスク装置のインタフェース及びその制御方法
JP2766216B2 (ja) 情報処理装置
CN117544336A (zh) 设备接入方法、数据交换方法及相关设备
JP4095212B2 (ja) データ記憶装置
CN115544489A (zh) 一种认证方法、装置和存储系统
JP2009521025A (ja) コンピュータに補助ユニットをインストールする方法
JP3499938B2 (ja) 異種プロトコルの複数システム間の入出力装置共用システム
WO2000070454A1 (fr) Procede pour faciliter le partage de donnees entre des programmes d'application et des acces a des appareils peripheriques a programmes d'application au moyen d'adresses partagees
US7900007B2 (en) Host device, storage device, and method for accessing storage device
JP3307331B2 (ja) ネットワークファイルシステムのデータ転送方法
JPH09274607A (ja) コンピュータ・システムおよびその運用方法
JP3834223B2 (ja) ディスクアクセス制御装置、ディスクアクセス制御方法、情報処理装置、プログラム
JP2912046B2 (ja) ファイルサーバの制御方法
JPH05225114A (ja) Io制御装置
JP2643903B2 (ja) ファイル装置
JPH07121476A (ja) ターゲット装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100924

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110924

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120924

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees