JP3583931B2 - バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体 - Google Patents

バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体 Download PDF

Info

Publication number
JP3583931B2
JP3583931B2 JP28922898A JP28922898A JP3583931B2 JP 3583931 B2 JP3583931 B2 JP 3583931B2 JP 28922898 A JP28922898 A JP 28922898A JP 28922898 A JP28922898 A JP 28922898A JP 3583931 B2 JP3583931 B2 JP 3583931B2
Authority
JP
Japan
Prior art keywords
initiator
identifier
target device
message
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP28922898A
Other languages
English (en)
Other versions
JPH11282768A (ja
Inventor
ジョージ・エム・エリクソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Publication of JPH11282768A publication Critical patent/JPH11282768A/ja
Application granted granted Critical
Publication of JP3583931B2 publication Critical patent/JP3583931B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般的に、コンピュータ・ネットワークに関し、更に特定すれば、バス・システムに接続されているネットワーク・デバイス間の通信制御に関するものである。
【0002】
【従来の技術】
ネットワーク・デバイスは、例えば、小型コンピュータ・システム・インターフェース並列相互接続バス(「SCSIバス」)、SCSIファイバ・チャネル・バス、またはイーサネットを基本とするローカル・エリア・ネットワークのような従来の相互接続サブシステムによって接続可能である。例えば、SCSIバスを利用するデバイスは、SCSIプロトコル(例えば、とりわけ、SCSI−1、SCSI−2、またはSCSI−3)に準拠するように構成されている。SCSIプロトコルの仕様は、アメリカ国内標準化協会(ANSI:American National Standards Institute。11 West 42nd Street, New York, New Yorkに所在する)から発行された「情報技術−SCSI−3、アーキテクチャ・モデル」X3T 10 994D 改訂18、および同様にANSIから入手可能な「SCSI−3アーキテクチャ・モデル(SAM)」X3.270:1996において論じられている。かかる刊行物は双方とも、この言及により、その全体が本願にも含まれるものとする。
【0003】
SCSIバス上のイニシエータ・デバイス(即ち、バスに接続されているデバイスの内、当該バスに接続されている別のデバイスに対するアクセスを要求するデバイス。一般的に「イニシエータ」と呼ばれている)は、SCSIプロトコルにしたがって、当該バス上の他のデバイス(即ち、バスに接続され、イニシエータによってアクセスされるデバイス。一般的に「ターゲット」と呼ばれている)にアクセスすることができる。SCSIプロトコルは、ターゲットに対するアクセスを要求するイニシエータが、このターゲットにアクセス・メッセージを送信し、当該イニシエータを識別するイニシエータ識別子、ターゲットを識別するターゲット識別子、およびアクセスすべきターゲット・デバイスの部分(「論理ユニット」)を識別する論理ユニット番号(「LUN」)を特定しなければならないことを指定する。イニシエータ識別子およびターゲット識別子は、典型的に、バス上におけるイニシエータ/ターゲットの物理位置(即ち、物理アドレス)を識別する(例えば、SCSIバス上のポートの識別番号)。
【0004】
当業者には周知のように、異なるバス・プロトコルは、イニシエータがアクセス可能な単一のターゲット内における論理ユニットの最大数に、異なる制限を設定する。例えば、SCSI−1およびSCSI−2プロトコルを利用するバス・システムに接続されているイニシエータがアクセス可能な、単一ターゲット内の論理ユニットの最大数は8個である。よって、かかるバス・システム上のイニシエータがアクセスできる論理ユニットは、ターゲット当たり8個未満である。したがって、ターゲット内の他の論理ユニットは、イニシエータには見ることができず、これは望ましいことではない。同様に、従来のシステム上においてSCSIファイバ・チャネル・プロトコルを用いた場合、最大264論理ユニットがイニシエータには見ることができる。
【0005】
【発明が解決しようとする課題】
例えば、SCSIバスを利用したシステムの一実施態様では、いくつかのホスト・コンピュータ・システムのための情報を格納するために用いられる中央ディスク・アレイを動作させる、ターゲット・コントローラを含むことができる。したがって、数百のディスクを有し、その各々が別個の論理ユニットとして動作するディスク・アレイでは、SCSI−1またはSCSI−2バス・プロトコルを使用するバス・システムは、アレイ内のディスクの内わずか8台にアクセスできるに過ぎないので、ディスク・アレイは著しく利用不足となる。
【0006】
また、例えば、ディスク・アレイのような従来のターゲットには、プライバシーの問題もある。即ち、アクセス・メッセージ内のLUNは、ディスク・アレイ内の1つ以上のディスクを指定し、イニシエータのホスト・コンピュータ・システムからの情報を格納することができる。しかしながら、かかる従来技術のバス・システムの多くでは、バス・プロトコルによっては、ディスク・アレイ全体が、バスに接続されているホスト・コンピュータの全てによって(ターゲット・コントローラを介して)アクセス可能となっており、このためにディスク・アレイ内に格納されているファイルのプライバシーを制限することになる。
【0007】
当技術分野では、ディスク・アレイを、例えば、複数のパーティションに区分し、異なるアレイ・ポート(即ち、バス接続点)およびターゲット・コントローラを各パーティションに割り当て、更に独立したバスを各アレイ・ポートに接続することによって、このプライバシーの問題に対応している。したがって、パーティションは、関連するアレイ・ポートに接続されているバス上にあるイニシエータによってのみアクセス可能となる。したがって、この解決策では、ディスク・アレイがアレイ・パーティションと同じ数のポートを有し、更に同数のバスを有することが必要となる。この要件は、必然的に、かかるネットワーク・システムを製造し利用する最終コストを上昇させることになる。
【0008】
【課題を解決するための手段】
本発明の一態様によれば、ターゲット・デバイスに対するアクセスを制御する方法、装置、およびコンピュータ・プログラム生産物は、イニシエータ・バス識別子を利用して、ターゲット・デバイスの選択された部分に対するアクセスを許可または拒絶する。この目的のために、(データの中でも特に)イニシエータを識別するイニシエータ識別子を有するメッセージを、イニシエータ・デバイスからターゲット・デバイスに送出し、ターゲット・デバイスの選択された部分に対するアクセスを要求する。ターゲット・デバイスによる受信時に、そのイニシエータ識別子が、ターゲット・デバイスの選択された部分に関連するイニシエータ識別子の許可された集合の中にあるか否かについて判定が行われる。イニシエータ識別子が許可された集合の中にある場合、このターゲット・デバイスの部分に対するアクセスを許可し、イニシエータは、従来から公知のプロセスにしたがって、当該ターゲット部分にアクセスすることができる。
【0009】
イニシエータ・バス識別子が許可された集合の中にない場合、ターゲット・デバイスの選択された部分に対するアクセスは拒絶される。拒絶された場合、イニシエータ識別子が許可された集合の中にないという通知データを有する拒絶メッセージを、イニシエータ・デバイスに送信することができる。
【0010】
本発明の別の態様によれば、ターゲット・コントローラがメッセージを傍受し、そのイニシエータ識別子がイニシエータ識別子の許可された集合の中にある場合、このメッセージをターゲット・デバイスに送信する。イニシエータ識別子の許可された集合が最低ゼロの識別子を有する場合もあるが、実施形態の中には、バスに結合された全数のデバイスまで含む場合もある。
【0011】
本発明の別の態様によれば、バスはSCSIバスであり、メッセージは、ターゲット・デバイスの選択された部分に関連する論理ユニット番号を含む。更に、メッセージは、バスと、ターゲットを識別するターゲット識別子とを識別することができる。ターゲット・デバイスはディスク・アレイで、イニシエータ・デバイスはコンピュータ・システムでよい。
【0012】
本発明の更に別の態様によれば、プローブ・メッセージ(probe message)がターゲット・デバイスに送信される。ここで、プローブ・メッセージはイニシエータ識別子を含む。イニシエータ識別子が判定された後、プローブ・メッセージから、イニシエータ・デバイスにアクセス可能なターゲット・デバイスの少なくともゼロ部分が識別される。次に、回答メッセージを生成し、イニシエータ・デバイスに送出する。回答メッセージは、イニシエータ・デバイスにアクセス可能なターゲット・デバイスの少なくともゼロ部分を識別するデータを含む。回答メッセージの受信に応答して、イニシエータ・デバイスは(イニシエータ・デバイスにアクセス可能なターゲット・デバイスの1つ以上の少なくともゼロ部分を識別するデータを有する)アクセス・メッセージを生成し、ターゲット・デバイスに対するアクセスを要求することができる。アクセス・メッセージはターゲット・デバイスに送信することができ、これによって、ターゲット・デバイスは、ターゲット・デバイスの少なくとも1つ以上の少なくともゼロ部分に対するイニシエータ・デバイスによるアクセスを許可する。
【0013】
本発明の更に別の態様では、ターゲット・デバイスは、第1構成と第1イニシエータ識別子とを有する第1イニシエータ、および第2構成と第2イニシエータ識別子とを有する第2イニシエータのいずれか一方によってアクセス可能とすることができる。好適な実施形態では、第1構成を解釈し、第1イニシエータによるアクセスを容易にするために第1ドライバを備え、第2構成を解釈し、第2イニシエータによるアクセスを容易にするために第2ドライバを備える。2つのドライバの一方によって、第1イニシエータ識別子および第2イニシエータ識別子の一方を有するアクセス・メッセージの受信に応答して、アクセスが許可される。即ち、アクセス・メッセージが第1イニシエータ識別子を有する場合、メッセージを第1ドライバに送出して処理することにより、第1イニシエータによるアクセスを容易にする。同様に、アクセス・メッセージが第2イニシエータ識別子を有する場合、メッセージを第2ドライバに送出して処理することにより、第2イニシエータによるアクセスを容易にする。
【0014】
本発明の前述のおよびその他の目的ならびに利点は、添付図面を参照する以下の詳細な説明によって一層正しく認識されよう。
【0015】
【発明の実施の形態】
図1は、本発明の好適な実施形態を実施するために利用可能な、好適なネットワーク・システムを概略的に示す。このシステムは、イニシエータ100およびターゲット102として識別した、複数のネットワーク・デバイスを含み、これらはネットワーク・バス104によって相互接続されている。好適な実施形態では、バス104は、小型コンピュータ・システム・インターフェース・バス(「SCSIバス」)であり、ネットワーク・デバイスは、SCSI仕様にしたがって、予め構成されている。イニシエータ100は、バス104を通じてターゲット102にアクセス・メッセージを送出することにより、ターゲット102に対するアクセスを要求する。アクセス・メッセージは、とりわけ、イニシエータを識別するイニシエータ識別子、ターゲットを識別するターゲット識別子、およびアクセスすべきターゲット・デバイス102の部分(「論理ユニット108」。図では、「LU」で示す)を含む。論理ユニット108は、論理ユニット番号(「LUN」)によって、アクセス・メッセージ内で識別される。尚、図には1つのターゲット102のみを示すが、他のイニシエータ100およびターゲット102に対してターゲット102として動作することができる、イニシエータ100を含む、任意の数のターゲット102を利用してもよいことを注記しておく。また、「接続」されていると見なされる2つのデバイスは、必ずしも直接接続されているとは限らず、したがって、これら2つのデバイス間に追加の回路エレメントまたはデバイスを有する場合もあり得ることも注記しておく。
【0016】
ターゲット102は、イニシエータ・メッセージを受信し処理するターゲット・コントローラ106と、選択されたイニシエータ100による利用およびアクセスが可能な複数の論理ユニット108とを含むことが好ましい。例えば、ターゲット102は、一般的にディスク・アレイとして知られている、独立したディスクの冗長アレイ(「RAID: redundant array of independent disks」)とすることができる。このような場合、論理ユニット108は、ディスク・アレイ内のディスク・グループとすることができる。グループのサイズは、ゼロ・ディスク(即ち、ヌル集合)からディスク・アレイ内の全ディスクまでの範囲とすることができる。図2に更に詳細に示すように、ターゲット・コントローラ106はイニシエータ・メッセージを処理し、ターゲット102内の選択された論理ユニット108に対するアクセスを許可する。好適な実施形態では、ターゲット・コントローラ106は、ターゲット102内部のファームウエアとして実装される。
【0017】
本発明の好適な実施形態によれば、イニシエータ100は、ターゲット102内の選択された論理ユニット108のみにアクセスすることができる。用いるバス・プロトコルによっては、これら選択されるユニットは、サイズがゼロ論理ユニット108からターゲット102内のあらゆる論理ユニット108までの範囲の、論理ユニット108のグループとなる場合がある。好適な実施形態では、ある論理ユニット108は1つのイニシエータ100のみによるアクセスが可能であり、他のある論理ユニット108は多数のイニシエータ100によるアクセスが可能である(「共有論理ユニット」)。
【0018】
図2は、ターゲット102内の論理ユニット108に対するアクセスを制御するための好適な方法を示すフロー・チャートである。ターゲット識別子に依存することに加えて、論理ユニット108に対するアクセスは、イニシエータ識別子にも依存する。このために、プロセスはステップ200において開始し、ここでイニシエータ100はプローブ・メッセージを用いてバス104を検査し、ターゲット102に関連するターゲット識別子および論理ユニット108を判定する。以下で示すように、ターゲット102内のある論理ユニット108のみが、イニシエータ100と関連付けられている。プローブ・メッセージは、イニシエータ識別子(例えば、バス104上におけるイニシエータ100の物理位置)を含み、これを受信したときに、ターゲット・コントローラ106は、ターゲット102上に論理ユニット108がある場合に、どれが、要求を行った特定のイニシエータ100によってアクセス可能であるかについて判定を行う(ステップ202)。この判定は、特定のイニシエータ100によってアクセス可能な論理ユニット108の許可された集合を指定するデータ構造(例えば、「参照テーブル」)にアクセスすることによって行うことができる。例えば、イニシエータ100は、論理ユニット番号4および6を有する論理ユニット108の許可された集合のみに対してアクセスをすることができる。したがって、参照テーブルは、各論理ユニットに関連するイニシエータ識別子の集合も含む。したがって、各集合内のこのようなイニシエータ識別子のみが、それらに関連するターゲット論理ユニットにアクセスすることができる。尚、参照テーブルの使用は例示の目的のために論じているのであり、本発明の範囲を限定することを意図するものではないことを注記しておく。したがって、論理ユニット108の許可された集合を判定するための従来の機構は、いずれも利用可能である。
【0019】
参照データ構造は、システム・オペレータがターゲット102内の選択された論理ユニット108をイニシエータ100の各々に割り当てることによって予め構成しておくとよい。この予備構成は、ターゲット・コントローラ106をインストールするときに行うことが好ましい。しかしながら、必要であれば、新しいイニシエータ100をシステムに追加するとき、または論理ユニット108を他のイニシエータ100に割り当てし直さなければならないときのように、後のいずれの時点においても、参照データ構造を再度構成することが可能である。好適な実施形態では、ターゲット・コントローラ106は、関連するグラフィカル・ユーザ・インターフェースを有し、これによって、システム・オペレータは、システム内において論理ユニットの割り当てを容易に構成または再構成することが可能となっている。
【0020】
次に、プロセスはステップ204に進み、イニシエータ100がターゲット102上でアクセス可能な論理ユニット番号の集合を有する回答メッセージを、バス104を通じてイニシエータ100に送信する。これを行う際、ターゲット102は、回答メッセージ内にある論理ユニット108の集合のみを有するように見える(イニシエータ100に対して)。したがって、ターゲット102上の他の実際の論理ユニット108はいずれも、イニシエータ100には見えない。これは、イニシエータ100に対する「仮想」ターゲットを作り出し、かかる仮想ターゲットは、回答メッセージ内で指定された論理ユニットのみを有する。SCSIバスと共に用いる場合、論理ユニット番号は、論理ユニット番号ゼロを含むように、付番しなおさなければならない。したがって、イニシエータ100が論理ユニット番号4および6に対するアクセスを有する場合、ターゲット・コントローラ106は、これらの論理ユニット番号をそれぞれゼロおよび1として付番し直し、対応する実際の論理ユニット番号をローカル・ターゲット・メモリに格納し、続いてマッピング(ステップ208に関して以下で論ずる)を行えばよい。
【0021】
次に、プロセスはステップ206に進み、回答メッセージがイニシエータ100によって受信され、回答メッセージ内に指定されている論理ユニット108に対するアクセスを要求するアクセス・メッセージをターゲット102に送信する。先に注記したように、アクセス・メッセージは、とりわけ、イニシエータ識別子、ターゲット識別子、およびアクセスを要求する論理ユニット108の論理ユニット番号を含む。先の例では、アクセス・メッセージは、論理ユニット番号ゼロおよび1を含むことができる。
【0022】
次に、ターゲット・コントローラ106は、アクセス・メッセージを受信し、このアクセス・メッセージ内の論理ユニット番号を、ターゲット102の実際の(物理)論理ユニット番号にマップする(ステップ208)。このマッピングは、イニシエータ識別子に基づいて行われる。先の例を続けると、ローカル・ターゲット・メモリにアクセスし、アクセス・メッセージ内の論理ユニット番号(ゼロおよび1)を、ターゲット・デバイス102内の実際の論理ユニット番号(4および6)にマップする。
【0023】
一旦実際の論理ユニット番号が決定されたなら、次にプロセスはステップ210に進み、それぞれの論理ユニット108(例えば、実際のターゲット論理ユニット番号4および6)に対してアクセスを許可する。次に、イニシエータ100は、SCSIプロトコルにしたがって、従来のように論理ユニット108にアクセスする。
【0024】
図3は、本発明の好適な実施形態を実施するために利用可能な、別のネットワーク・システムを概略的に示す。図1に示した構成とは異なり、この構成はターゲット102のシャーシとは別個のシャーシ内にある、ターゲット・コントローラ106を含む。ターゲット・コントローラ106は、バス104とターゲット102との間に電気的に接続され、ターゲット102に対するメッセージの送信および受信を行う。ターゲット102から分離されているが、ターゲット・コントローラ106は、図1に示した実施形態におけるそれと実質的に同一に機能する。
【0025】
図4は、本発明の好適な実施形態を実施するために利用可能な、更に別のネットワーク・システムを示す。より具体的には、ターゲット102は、各々イニシエータ100の集合を有する2つの独立したバス104A、104Bに結合され、これらによってアクセス可能となっている。この実施形態におけるターゲット・コントローラ106も、メッセージの受信、およびイニシエータ識別子が許可された集合の中にあるか否かについての判定については、他の実施形態におけるそれと実質的に同一に機能する。例えば、イニシエータ識別子、ターゲット識別子、および論理ユニット番号(SCSIバス・システム)の利用に加えて、コントローラ106は、バス識別子も利用して、どのバス上のどのイニシエータ100がアクセスを要求しているのかについて判定を行う。同時に単一の論理ユニット108にアクセスしようとする2つのイニシエータ間の衝突は、バス・プロトコル仕様にしたがって解決する。他の実施形態では、3系統以上のバスをターゲット102に結合する場合もある。
【0026】
本発明の実施形態は、SCSI仕様に関連して説明してきたが、他の通信プロトコルを利用して本発明を実施することも可能であることを注記しておく。例えば、従来から公知の周辺装置接続インターフェース(「PCI」)およびファイバ・チャネル・プロトコルを利用してもよい。
【0027】
本発明の実施形態には、SCSIバス104の検査(図2のステップ200)を行わず、ターゲット102に関連するターゲット識別子および論理ユニット108を判定しないものもある。このような場合、アクセス・メッセージには、アクセスが要求されたターゲット102の実際の論理ユニット番号を含めればよい。ターゲット・コントローラ106は、これに応答して、参照データ構造にアクセスし、アクセス・メッセージ内に指定されている論理ユニット108が、イニシエータ100に使用可能な論理ユニット108の許可された集合の中にあるか否かについて判定を行う。次に、アクセス・メッセージ内で指定され、許可された集合の中にある論理ユニット108に対するアクセスが許可される。しかしながら、アクセス・メッセージ内で指定されていても、許可された集合の中にない論理ユニット108に対するアクセスは拒絶される。アクセスが拒絶された場合、ターゲット・コントローラ106は、拒絶メッセージをイニシエータ100に送信し、ある要求された論理ユニット108に対するアクセスが拒絶されたこと、または要求された論理ユニットが存在しないことのいずれかを示す。したがって、図2に示すプロセスと同様に、イニシエータ識別子を利用して、論理ユニット108に対するアクセスが許可されたか否かについて判定を行う。
【0028】
当技術分野では、従来のSCSIコントローラ・チップ(例えば、コロラド州、フォート コリンズのシンビオス ロジック社(Symbios Logic Incorporated)から入手可能な型番NCR534825 SYMBOISTMチップ)を用いた場合、単一のターゲットを2つ以上のターゲット識別子に応答するように構成可能であることは公知である。例えば、SCSIバス上の単一のターゲット・デバイスは、第1および第2ターゲット識別子によって識別することができ、したがって2つの別個のターゲット・デバイスとして見える。したがって、本発明の好適な実施形態と共に用いる場合、イニシエータ識別子は、第1ターゲット識別子と共に利用して論理ユニットの第1集合にアクセスし、次いで第2ターゲット識別子と共に用いて論理ユニットの第2集合にアクセスすることができる。
【0029】
従来技術のシステムとは異なり、異なるプロトコル要件(例えば、ベンダに固有の動作上の変形(behavioral variants))を有するイニシエータ100を、バス・システムの好適な実施形態と共に利用することが可能である。このために、各イニシエータ100によってアクセスされる可能性がある論理ユニット108の各グループは、独立した仮想ターゲット102としてシステムによって見なされる。したがって、ターゲット・コントローラ106は、別個のドライバ・プログラム110を含み、各々が各イニシエータ100の構成に特定となるように、予め構成しておくことが好ましい。以下で図5(以下で論ずる)に示すように、イニシエータ100に対する適切なドライバ・プログラム110の選択は、イニシエータ識別子に基づいて行われる。
【0030】
したがって、2つ以上の仮想ターゲット102に含まれる単一の論理ユニット108は、アクセスを要求する特定のイニシエータ100の構成にしたがってアクセスすることができる。例えば、第1構成を有する第1イニシエータ100および第2(異なる)構成を有する第2イニシエータ100が各々単一の論理ユニット108を共有する場合、論理ユニット108は、第1イニシエータ100がアクセスしているときは第1構成にしたがって応答し、第2イニシエータ100がそれにアクセスしているときは、第2構成にしたがって同様に応答する。
【0031】
図5は、異なるプロトコル要件
(構成)を有するイニシエータ100と互換性のあるターゲット・コントローラ106を通じて、仮想ターゲットにアクセスするための好適なプロセスを示す。このプロセスはステップ500から開始し、メッセージがターゲット・コントローラ106によって受信され、要求元イニシエータ100によるアクセスが要求される。ステップ502において、ターゲット・コントローラ106は、このメッセージからイニシエータ識別子を抽出し、どのドライバ110がかかるイニシエータ識別子に対応するのかについて判定を行う。かかる対応付けは、ターゲット・コントローラ106のローカル・メモリ内の参照テーブルにアクセスすることによって判定すればよい。次に、ターゲット・コントローラ106はドライバ110を利用してアクセス・メッセージを処理し(ステップ504)、本発明の好適な実施形態にしたがって、イニシエータ100によるアクセスを容易にする(ステップ506)。
【0032】
選択されたイニシエータ100に論理ユニット108の集合を割り当てることによってプライバシーの問題を解決することに加えて、本発明の好適な実施形態は、多くの論理ユニットを有するターゲット102の一層効率的な利用を可能にする。例えば、32個の論理ユニットを有し、ナローSCSIバス・システム上に位置するターゲット102は、各々8つの異なる論理ユニット108が割り当てられた4つのイニシエータ100によって、最大に利用することができる。例えば、第1イニシエータ100は論理ユニット0〜7に対するアクセスを有することができ、第2イニシエータ100は論理ユニット8〜15に対するアクセスを有することができ、第3イニシエータ100は論理ユニット16〜23に対するアクセスを有することができ、第4イニシエータ100は論理ユニット24〜31に対するアクセスを有するようにするとよい。したがって、ユーザは、適切なイニシエータ100を選択することにより、論理ユニット108(例えば、ディスク・アレイ上のディスク)のいずれにもアクセスすることができる。実施形態の中には、4つのイニシエータ100の各々が、各イニシエータ100間の相互作用(interaction)を調整する1台のコンピュータによってアクセスできるようにしたものもある。例えば、各イニシエータは、コンピュータ・システム内のコンピュータ・カードとすることも可能である。他の実施形態では、4つのイニシエータ100は、別個のコンピュータ・システムとすることも可能である。
【0033】
別の実施形態では、本発明は、コンピュータ・システムと共に用いるためのコンピュータ・プログラム生産物として実装することも可能である。かかる実装は、コンピュータ読取可能媒体(例えば、ディスケット、CD−ROM、ROM、または固定ディスク)のような実体的な媒体上に固定された一連のコンピュータ命令、あるいはモデムまたは媒体を通じてネットワークに接続された通信アダプタのようなその他のインターフェース・デバイスを介してコンピュータ・システムに送信可能な一連のコンピュータ命令を含むことができる。媒体は、実体的な媒体(例えば、光またはアナログ通信ライン)、またはワイヤレス技術(例えば、マイクロ波、赤外線またはその他の送信技術)で実装可能な媒体のいずれかとすることができる。一連のコンピュータ命令は、前述のシステムに関してこれまでに説明した機能性(functionality)の全てまたは一部を具体化する。当業者は、かかるコンピュータ命令は、多くのコンピュータ・アーキテクチャまたはオペレーティング・システムと共に用いるために、多数のプログラミング言語で書くことができることを認めよう。更に、かかる命令は、半導体、磁気、光学またはその他のメモリ・デバイスのような、あらゆるメモリ・デバイスに格納可能であり、光学、赤外線、マイクロ波、またはその他の伝送技術のような、あらゆる通信技術を用いて伝送することができる。かかるコンピュータ・プログラム生産物は、着脱自在媒体として印刷文書または電子的な文書(例えば、シュリンク・ラップ・ソフトウエア)と共に配布したり、コンピュータ・システムに予めロードしたり(例えば、システムROMまたは固定ディスク上に)、またはネットワーク(例えば、インターネットまたはワールド・ワイド・ウエブ)を通じてサーバまたは電子掲示板から配布することが予測される。
【0034】
本発明の様々な例示の実施形態を開示したが、本発明の真の範囲から逸脱することなく、本発明の利点のいくつかを達成する、種々の変更や改良が可能であることは当業者には明白であろう。これらおよびその他の自明な改良は、特許請求の範囲に該当することを意図するものである。
【図面の簡単な説明】
【図1】本発明の好適な実施形態を実施するために利用可能な、好適なネットワーク・システムを概略的に示す図。
【図2】ターゲット・デバイスに対するアクセスを制御するための、本発明の好適な実施形態のステップを示すフロー・チャート。
【図3】本発明の好適な実施形態を実施するために利用可能な、別のネットワーク・システムを概略的に示す図。
【図4】本発明の好適な実施形態を実施するために利用可能な、更に別のネットワーク・システムを示す図。
【図5】異なる構成を有するイニシエータと互換性がある、ターゲット・コントローラを通じて、ターゲットにアクセスするための好適なプロセスを示す図。
【符号の説明】
100 イニシエータ
102 ターゲット
104 ネットワーク・バス
106 ターゲット・コントローラ
108 論理ユニット
110 ドライバ・プログラム
104A,104B バス

Claims (62)

  1. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含みターゲット・デバイスの選択された部分を識別するためのメッセージを生成して前記ターゲット・デバイスに送信する、バス上におけるターゲット・デバイスに対するイニシエータ・デバイスによるアクセスを制御する方法であって、
    許可された一組の識別子を前記ターゲット・デバイスの複数の部分の各々に関連付けるステップと、
    前記メッセージの受信に応答し、前記イニシエータ識別子が、前記ターゲット・デバイスの前記選択された部分に関連する識別子の許可された集合内にあるか否かについて判定を行うステップと、
    前記イニシエータ識別子が前記識別子の許可された集合内にないと判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを拒絶するステップと、
    を含むことを特徴とする方法。
  2. 請求項1記載の方法であって、更に、
    前記イニシエータ識別子が前記識別子の許可された集合内にあると判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを許可するステップを含むことを特徴とする方法。
  3. 請求項1記載の方法において、前記判定を行うステップが、
    前記ターゲット・デバイスのどの部分が、前記イニシエータ・デバイスによってアクセス可能であるかを識別するステップと、
    前記ターゲット・デバイスの前記選択された部分が、前記識別するステップにおいて識別されたか否かについて判定を行うステップと、
    を含むことを特徴とする方法。
  4. 請求項1記載の方法において、前記バスがSCSIバスであり、前記メッセージが、前記ターゲット・デバイスの前記選択された部分に関連する論理ユニット番号を含むことを特徴とする方法。
  5. 請求項1記載の方法において、前記イニシエータ識別子が、前記バス上における前記イニシエータ・デバイスの物理アドレスを指定することを特徴とする方法。
  6. 請求項1記載の方法において、前記ターゲット・デバイスが、当該ターゲット・デバイスを識別するターゲット識別子を含み、前記イニシエータ・デバイスが前記バスに接続されており、前記判定するステップが、
    前記バスがどのバスであるかを判定するステップと、
    前記ターゲット識別子を判定するステップと、
    を含むことを特徴とする方法。
  7. 請求項1記載の方法において、前記識別子の許可された集合が、1つ以下の識別子を有することを特徴とする方法。
  8. 請求項1記載の方法において、前記ターゲット・デバイスがディスク・アレイであることを特徴とする方法。
  9. 請求項1記載の方法において、前記メッセージがターゲット・コントローラによって受信され、更に、前記イニシエータ識別子が前記識別子の許可された集合内にある場合、該ターゲット・コントローラが前記イニシエータ・デバイスによるアクセスを許可することを特徴とする方法。
  10. 請求項1記載の方法において、前記ターゲット・デバイスが前記メッセージを受信し、前記判定を行うステップを実行することを特徴とする方法。
  11. 請求項1記載の方法において、前記識別子の許可された集合が、論理ユニット番号ゼロを含むことを特徴とする方法。
  12. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含みターゲット・デバイスの選択された部分を識別するため のメッセージを生成して前記ターゲット・デバイスに送信する、バス上におけるターゲット・デバイスに対するイニシエータ・デバイスによるアクセスを制御する装置であって、
    許可された一組の識別子を前記ターゲット・デバイスの複数の部分の各々に関連付ける手段と、
    前記メッセージの受信に応答し、前記イニシエータ識別子が、前記ターゲット・デバイスの前記選択された部分に関連する識別子の許可された集合内にあるか否かについて判定を行う手段と、
    前記イニシエータ識別子が前記識別子の許可された集合内にないと判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを拒絶する手段と、
    を含むことを特徴とする装置。
  13. 請求項12記載の装置であって、更に、
    前記イニシエータ識別子が前記識別子の許可された集合内にあると判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを許可する手段を含むことを特徴とする装置。
  14. 請求項12記載の装置において、前記判定手段が、
    前記ターゲット・デバイスのどの部分が、前記イニシエータ・デバイスによってアクセス可能であるかを識別する手段と、
    前記ターゲット・デバイスの前記選択された部分が、前記識別手段によって識別されたか否かについて判定を行う手段と、
    を含むことを特徴とする装置。
  15. 請求項12記載の装置において、前記バスがSCSIバスであり、前記メッセージが、前記ターゲット・デバイスの前記選択された部分に関連する論理ユニット番号を含むことを特徴とする装置。
  16. 請求項12記載の装置において、前記ターゲット・デバイスがディスク・アレイであることを特徴とする装置。
  17. 請求項12記載の装置において、前記ターゲット・デバイスが、当該ターゲット・デバイスを識別するターゲット識別子を含み、前記イニシエータ・デバイスが前記バスに接続されており、前記判定する手段が、
    前記バスがどのバスであるかを判定する手段と、
    前記ターゲット識別子を判定する手段と、
    を含むことを特徴とする装置。
  18. 請求項12記載の装置において、前記識別子の許可された集合が、1つ以下の識別子を有することを特徴とする装置。
  19. 請求項12記載の装置において、前記イニシエータ識別子が、前記バス上の前記イニシエータ・デバイスの物理位置を指定することを特徴とする装置。
  20. 請求項12記載の装置において、前記メッセージはターゲット・コントローラによって受信され、更に、前記イニシエータ識別子が前記識別子の許可された集合内にある場合、該ターゲット・コントローラが前記イニシエータ・デバイスによるアクセスを許可することを特徴とする装置。
  21. 請求項12記載の装置において、前記ターゲット・デバイスが、前記メッセージを受信する手段と、前記判定手段とを含むことを特徴とする装置。
  22. 請求項12記載の装置において、前記イニシエータ・デバイスが指定された構成を有し、前記装置が、更に、
    前記イニシエータ・デバイスによって受信されたメッセージを処理するための、指定された構成を有するドライバと、
    前記イニシエータ識別子を前記ドライバに関連付ける手段と、
    を含むことを特徴とする装置。
  23. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含みターゲット・デバイスの選択された部分を識別するため のメッセージを生成して前記ターゲット・デバイスに送信する、バス上におけるターゲット・デバイスに対するイニシエータ・デバイスによるアクセスを制御する、コンピュータ・システム上で用いるためのコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、
    前記コンピュータ・プログラムが、
    許可された一組の識別子を前記ターゲット・デバイスの複数の部分の各々に関連付けるプログラム・コードと、
    前記メッセージの受信に応答し、前記イニシエータ識別子が、前記ターゲット・デバイスの前記選択された部分に関連する識別子の許可された集合内にあるか否かについて判定を行うプログラム・コードと、
    前記イニシエータ識別子が前記識別子の許可された集合内にあると判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを許可するプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  24. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、更に、
    前記イニシエータ識別子が前記識別子の許可された集合内にないと判定された場合、前記ターゲット・デバイスの前記選択された部分に対する前記イニシエータ・デバイスによるアクセスを拒絶するプログラム・コードを含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  25. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記判定するプログラム・コードが、
    前記ターゲット・デバイスのどの部分が、前記イニシエータ・デバイスによってアクセス可能であるかを識別するプログラム・コードと、
    前記ターゲット・デバイスの前記選択された部分が、前記識別するプログラム・コードの実行によって識別されたか否かについて判定を行うプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  26. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記バスがSCSIバスであり、前記メッセージが、前記ターゲット・デバイスの前記選択された部分に関連する論理ユニット番号を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  27. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記ターゲット・デバイスがディスク・アレイであることを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  28. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記ターゲット・デバイスが、当該ターゲット・デバイスを識別するターゲット識別子を含み、前記イニシエータ・デバイスが前記バスに接続されており、前記判定するプログラム・コードが、
    前記バスがどのバスであるかを判定するプログラム・コードと、
    前記ターゲット識別子を判定するプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  29. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記識別子の許可された集合が、1つ以下の識別子を有することを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  30. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記イニシエータ識別子が、前記バス上における前記イニシエータ・デバイスの物理位置を指定することを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  31. 請求項23記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記ターゲット・デバイスが、前記メッセージを受信するプログラム・コードと、前記判定するプログラム・コードとを含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  32. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含むプローブ・メッセージを生成して前記イニシエータ・デバイスがアクセス可能な少なくともゼロ部分を含む前記ターゲット・デバイスに送信する、バスに接続されたイニシエータ・デバイスによるバスに接続されたターゲット・デバイスに対するアクセスを制御する方法であって、
    A.前記プローブ・メッセージから前記イニシエータ識別子を判定するステップと、
    B.前記イニシエータ識別子に基づいて、前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別するステップと、
    C.前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別するための、前記イニシエータ・デバイスに送信する回答メッセージを生成するステップと、
    を含むことを特徴とする方法。
  33. 請求項32記載の方法において、前記回答メッセージの受信に応答し前記イニシエータ・デバイスがアクセス・メッセージを生成し、前記方法が、更に、
    D.前記アクセス・メッセージの受信に応答し、前記ターゲット・デバイスの前記少なくともゼロ部分に対する、前記イニシエータ・デバイスによるアクセスを許可し、前記アクセス・メッセージが前記ターゲット・デバイスの前記少なくともゼロ部分を識別するステップを含むことを特徴とする方法。
  34. 請求項33記載の方法において、前記バスが指定されたバス・プロトコルにしたがって動作し、前記ステップBが、
    B1.前記イニシエータ識別子を前記ターゲット・デバイスの前記少なくともゼロ部分にマップするステップと、
    B2.前記バス・プロトコルにしたがって、前記少なくともゼロ部分を識別するステップと、
    を含むことを特徴とする方法。
  35. 請求項32記載の方法において、ステップBが、
    B1.前記イニシエータ・デバイスがアクセスできる前記ターゲット・デバイスの任意の部分を識別するデータを有するアクセス集合を突き止めるステップ、
    を含むことを特徴とする方法。
  36. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含むプローブ・メッセージを生成して前記イニシエータ・デバイスがアクセス可能な少なくともゼロ部分を含む前記ターゲット・デバイスに送信する、バスに接続されたイニシエータ・デバイスによるバスに接続されたターゲット・デバイスに対するアクセスを制御する装置であって、
    前記プローブ・メッセージから前記イニシエータ識別子を判定する手段と、
    前記イニシエータ識別子に基づいて、前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別する手段と、
    前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別するための、前記イニシエータ・デバイスに送信する回答メッセージを生成する手段と、
    を含むことを特徴とする装置。
  37. 請求項36記載の装置において、前記バスが指定されたバス・プロトコルにしたがって動作し、前記識別する手段が、
    前記イニシエータ識別子を前記ターゲット・デバイスの前記少なくともゼロ部分にマップする手段と、
    前記バス・プロトコルにしたがって、前記少なくともゼロ部分を識別する手段と、
    を含むことを特徴とする装置。
  38. 請求項36記載の装置において、前記回答メッセージの受信に応答し前記イニシエータ・デバイスが、前記ターゲット・デバイスの前記少なくともゼロ部分を識別するためのアクセス・メッセージを生成し、前記装置が、更に、
    前記アクセス・メッセージの受信に応答し、前記ターゲット・デバイスの前記少なくともゼロ部分に対する、前記イニシエータ・デバイスによるアクセスを許可する手段を含むことを特徴とする装置。
  39. 請求項36記載の装置において、前記識別手段が、
    前記イニシエータ・デバイスがアクセスできる前記ターゲット・デバイスの任意の部分を識別するデータを有するアクセス集合を突き止める手段、
    を含むことを特徴とする装置。
  40. イニシエータ識別子によって識別されるイニシエータ・デバイスが、前記イニシエータ識別子を含むプローブ・メッセージを生成して前記イニシエータ・デバイスがアクセス可能な少なくともゼロ部分を含む前記ターゲット・デバイスに送信する、バスに接続されたイニシエータ・デバイスによるバスに接続されたターゲット・デバイスに対するアクセスを制御する、コンピュータ・システム上で用いるためのコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、
    前記コンピュータ・プログラムが、
    前記プローブ・メッセージから前記イニシエータ識別子を判定するプログラム・コードと、
    前記イニシエータ識別子に基づいて、前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別するプログラム・コードと、
    前記イニシエータ・デバイスにアクセス可能な前記ターゲット・デバイスの前記少なくともゼロ部分を識別するための、前記イニシエータ・デバイスに送信される回答メッセージを生成するプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  41. 請求項40記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記バスが、指定されたバス・プロトコルにしたがって動作し、前記識別するプログラム・コードが、
    前記イニシエータ識別子を前記ターゲット・デバイスの前記少なくともゼロ部分にマップするプログラム・コードと、
    前記バス・プロトコルにしたがって、前記少なくともゼロ部分を識別するプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  42. 請求項40記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記回答メッセージの受信に応答し前記イニシエータ・デバイスが、前記ターゲット・デバイスの前記少なくともゼロ部分を識別するためのアクセス・メッセージを生成し、前記コンピュータ・プログラム生産物が、更に、
    前記アクセス・メッセージの受信に応答し、前記ターゲット・デバイスの前記少なくともゼロ部分に対する、前記イニシエータ・デバイスによるアクセスを許可するプログラム・コードを含む、
    ことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  43. 請求項40記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体において、前記識別するプログラム・コードが、
    前記イニシエータ・デバイスがアクセスできる前記ターゲット・デバイスの任意の部分を識別するデータを有するアクセス集合を突き止めるプログラム・コードを含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  44. イニシエータ識別子で識別されるイニシエータによってアクセスされるターゲット・デバイスであって、
    複数の論理ユニットと、
    前記イニシエータ識別子を確認する手段と、
    前記複数の論理ユニットであるターゲットの許可された集合に対する前記イニシエータによるアクセスを許可する手段を含み、該許可された集合が前記ターゲット内の全論理ユニットの集合より小さい、ターゲット・コントローラと、
    から成り、
    前記ターゲット・コントローラが、更に、前記イニシエータ識別子を前記許可された集合内の論理ユニットにマップするためのマッピング・データを格納するメモリを含む、
    ことを特徴とするターゲット・デバイス。
  45. 請求項44記載のターゲット・デバイスにおいて、前記複数の論理ユニットは、前記ターゲットによって、第1フォーマットの論理ユニット識別子の第1集合によって識別され、前記ターゲット・デバイスが、更に、
    前記イニシエータによってアクセスが要求される前記ターゲット上の論理ユニットの集合を識別する論理ユニット識別子の第2集合を各々含む要求メッセージを、イニシエータから受信する受信ポートと、
    前記識別子の第2集合内の識別子を、前記第1フォーマットに変換する手段と、
    を含むことを特徴とするターゲット・デバイス。
  46. 請求項45記載のターゲット・デバイスにおいて、前記変換手段が、前記識別子の第2集合内の論理ユニット識別子の少なくとも1つを、論理ユニット番号ゼロに変換することを特徴とするターゲット・デバイス。
  47. 請求項44記載のターゲット・デバイスにおいて、前記確認手段が、前記イニシエータからメッセージを受信する手段を含むことを特徴とするターゲット・デバイス。
  48. 請求項44記載のターゲット・デバイスであって、更に、前記イニシエータ識別子が前記許可された集合にマップされていない場合、アクセスを拒絶する手段を含むことを特徴とするターゲット・デバイス。
  49. バス上にある、第1構成および第1イニシエータ識別子を有する第1イニシエータ及び第2構成および第2イニシエータ識別子を有する第2イニシエータによる1つのターゲットに対するアクセスを制御する方法であって、
    前記第1構成を解釈し、前記第1イニシエータによるアクセスを容易にする第1ドライバを用意するステップと、
    前記第2構成を解釈し、前記第2イニシエータによるアクセスを容易にする第2ドライバを用意するステップと、
    前記第1イニシエータ識別子および前記第2イニシエータ識別子の一方を有するアクセス・メッセージを受信するステップと、
    前記メッセージが前記第1イニシエータ識別子を有する場合、前記メッセージを前記第1ドライバに送出するステップと、
    前記メッセージが前記第2イニシエータ識別子を有する場合、前記メッセージを前記第2ドライバに送出するステップと、
    から成ることを特徴とする方法。
  50. 請求項49記載の方法であって、更に、
    前記メッセージ内の前記イニシエータ識別子が前記第1イニシエータ識別子である場合、前記第1イニシエータによる前記ターゲットに対するアクセスを許可するステップを含むことを特徴とする方法。
  51. 請求項49記載の方法であって、更に、
    前記メッセージ内の前記イニシエータ識別子が前記第2イニシエータ識別子である場合、前記第2イニシエータによる前記ターゲットに対するアクセスを許可するステップを含むことを特徴とする方法。
  52. バス上にある、第1構成および第1イニシエータ識別子を有する第1イニシエータ及び第2構成および第2イニシエータ識別子を有する第2イニシエータによる1つのターゲットに対するアクセスを制御する装置であって、
    前記第1構成を解釈し、前記第1イニシエータによるアクセスを容易にする第1ドライバと、
    前記第2構成を解釈し、前記第2イニシエータによるアクセスを容易にする第2ドライバと、
    前記第1イニシエータ識別子および前記第2イニシエータ識別子の一方を有するアクセス・メッセージを受信する受信部と、
    前記アクセス・メッセージが前記第1イニシエータ識別子を有する場合、前記アクセス・メッセージを前記第1ドライバに送出する手段と、
    前記アクセス・メッセージが前記第2イニシエータ識別子を有する場合、前記アクセス・メッセージを前記第2ドライバに送出する手段と、
    から成ることを特徴とする装置。
  53. 請求項52記載の装置であって、更に、
    前記アクセス・メッセージ内の前記イニシエータ識別子が前記第1イニシエータ識別子である場合、前記第1イニシエータによる前記ターゲットに対するアクセスを許可する手段を含むことを特徴とする装置。
  54. 請求項52記載の装置であって、更に、
    前記アクセス・メッセージ内の前記イニシエータ識別子が前記第2イニシエータ識別子である場合、前記第2イニシエータによる前記ターゲットに対するアクセスを許可する手段を含むことを特徴とする装置。
  55. バス上にある、第1構成および第1イニシエータ識別子を有する第1イニシエータ及び第2構成および第2イニシエータ識別子を有する第2イニシエータによる1つのターゲットに対するアクセスを制御する、コンピュータ・システム上で用いるためのコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、
    前記コンピュータ・プログラムが、
    前記第1構成を解釈し、前記第1イニシエータによるアクセスを容易にするドライバ・プログラム・コードと、
    前記第2構成を解釈し、前記第2イニシエータによるアクセスを容易にするドライバ・プログラム・コードと、
    前記第1イニシエータ識別子および前記第2イニシエータ識別子の一方を有するアクセス・メッセージを受信するプログラム・コードと、
    前記メッセージが前記第1イニシエータ識別子を有する場合、前記メッセージを前記第1ドライバに送出するプログラム・コードと、
    前記メッセージが前記第2イニシエータ識別子を有する場合、前記メッセージを前記第2ドライバに送出するプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  56. 請求項55記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、更に、
    前記メッセージ内の前記イニシエータ識別子が前記第1イニシエータ識別子である場合、前記第1イニシエータによる前記ターゲットに対するアクセスを許可するプログラム・コードを含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  57. 請求項55記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体であって、更に、
    前記メッセージ内の前記イニシエータ識別子が前記第2イニシエータ識別子である場合、前記第2イニシエータによる前記ターゲットに対するアクセスを許可するプログラム・コードを含むことを特徴とするコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
  58. イニシエーター識別子によって識別されるイニシエーター・デバイスによる、バス上のターゲット・デバイスに対するアクセスを、制御する方法であって、
    前記イニシエーター・デバイスから、前記イニシエーター識別子と前記ターゲット・デバイスの選択された部分へのアクセス要求とを含むメッセージを受け取るステップと、
    前記メッセージの受け取りに応答して、前記イニシエーター識別子が、前記ターゲット・デバイスの選択された部分に関する許可された識別子のセットに含まれるか否かを決定するステップと、
    前記イニシエーター識別子が、前記許可された識別子のセットに含まれないことが決定された時、前記ターゲット・デバイスの選択された部分への前記イニシエーター・デバイスによるアクセスを拒否するステップと、
    からなる方法。
  59. 請求項58記載の方法において、前記ターゲット・デバイスの選択された部分へのアクセス要求が、前記ターゲット・デバイスの選択された部分を識別する第1部分識別子を含む、
    事を特徴とする方法。
  60. 請求項59記載の方法において、前記第1部分識別子が、前記ターゲット・デバイスの仮想部分を識別し、前記方法が更に、
    前記第1部分識別子を実部分識別子にマップするステップを含み、前記実部分識別子は、前記ターゲット・デバイスの選択された部分の実際の実体を識別する、
    事を特徴とする方法。
  61. 請求項58記載の方法において、前記バスが複数のポートを含み、前記イニシエーター・デバイスが前記バスの第1のポートを介して接続され、前記ターゲット・デバイスが前記バスの第2のポートを介して接続されている、
    事を特徴とする方法。
  62. 請求項61記載の方法において、前記バスがバス・プロトコルのSCSIファミリに従うことを特徴とする方法。
JP28922898A 1998-01-27 1998-10-12 バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体 Expired - Lifetime JP3583931B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/014,064 US6061753A (en) 1998-01-27 1998-01-27 Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US14064 2001-12-10

Publications (2)

Publication Number Publication Date
JPH11282768A JPH11282768A (ja) 1999-10-15
JP3583931B2 true JP3583931B2 (ja) 2004-11-04

Family

ID=21763330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28922898A Expired - Lifetime JP3583931B2 (ja) 1998-01-27 1998-10-12 バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体

Country Status (5)

Country Link
US (1) US6061753A (ja)
EP (1) EP0932096B1 (ja)
JP (1) JP3583931B2 (ja)
CA (1) CA2245323A1 (ja)
DE (1) DE69838708T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044098A (ko) * 2016-09-07 2019-04-29 후아웨이 테크놀러지 컴퍼니 리미티드 컨테이너를 액세스하는데 사용하기 위한 방법 및 디바이스

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6209023B1 (en) * 1998-04-24 2001-03-27 Compaq Computer Corporation Supporting a SCSI device on a non-SCSI transport medium of a network
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6341315B1 (en) * 1999-02-26 2002-01-22 Crossroads Systems, Inc. Streaming method and system for fiber channel network devices
EP1171823A4 (en) * 1999-03-03 2006-10-04 Cyrano Sciences Inc APPARATUS, SYSTEMS AND METHODS FOR DETECTING AND TRANSMITTING SENSOR DATA THROUGH A COMPUTER NETWORK
US6837095B2 (en) 1999-03-03 2005-01-04 Smiths Detection - Pasadena, Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
US7089780B2 (en) * 1999-03-03 2006-08-15 Smiths Detection Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
EP1194762B1 (en) * 1999-06-17 2005-10-05 Smiths Detection Inc. Multiple sensing system and device
US6581136B1 (en) * 1999-06-30 2003-06-17 Emc Corporation Fibre channel data storage system having expansion/contraction
US6629216B1 (en) * 1999-06-30 2003-09-30 Emc Corporation Fibre channel by-pass
US6567890B1 (en) * 1999-06-30 2003-05-20 Emc Corporation Fibre channel port by-pass selector section for dual ported disk drives
US6636934B1 (en) 1999-06-30 2003-10-21 Emc Corporation Fiber channel port by-pass selector section for dual ported disk drives
FR2796734B1 (fr) * 1999-07-22 2001-08-17 Bull Sa Systeme de stockage en reseau
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6526459B1 (en) * 1999-11-10 2003-02-25 Ati International Srl Allocation of input/output bus address space to native input/output devices
JP2001167040A (ja) * 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
US6615315B1 (en) * 1999-12-29 2003-09-02 Emc Corporation Fibre channel data storage system having improved fro-end I/O adapted hub
US6574687B1 (en) 1999-12-29 2003-06-03 Emc Corporation Fibre channel data storage system
US6571355B1 (en) 1999-12-29 2003-05-27 Emc Corporation Fibre channel data storage system fail-over mechanism
US6560683B1 (en) * 1999-12-29 2003-05-06 Emc Corporation Fibre channel data storage system having improved rear-end I/O adapted hub
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
JP4598248B2 (ja) * 2000-01-14 2010-12-15 株式会社日立製作所 記憶サブシステムのセキュリティシステム
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
US6393539B1 (en) * 2000-05-04 2002-05-21 Dell Products, L.P. System and method for reliably assigning and protecting data in a centralizes storage system
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US20020144046A1 (en) * 2001-03-30 2002-10-03 Hooper William Gordon Parallel SCSI-to-fibre channel gateway
US7243229B2 (en) * 2001-10-02 2007-07-10 Hitachi, Ltd. Exclusive access control apparatus and method
US7100160B2 (en) * 2001-10-19 2006-08-29 Hewlett-Packard Development Company, L.P. Method and system for implementing host-dependent SCSI behavior in a heterogeneous host environment
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US6601119B1 (en) * 2001-12-12 2003-07-29 Lsi Logic Corporation Method and apparatus for varying target behavior in a SCSI environment
US7277972B2 (en) * 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7383584B2 (en) 2002-03-27 2008-06-03 Advanced Micro Devices, Inc. System and method for controlling device-to-device accesses within a computer system
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
US6973520B2 (en) * 2002-07-11 2005-12-06 International Business Machines Corporation System and method for providing improved bus utilization via target directed completion
US20040064461A1 (en) * 2002-10-01 2004-04-01 Subramaniyam Pooni Method and arrangement for dynamic detection of SCSI devices on linux host
US20040064611A1 (en) * 2002-10-01 2004-04-01 Cox David Peyton Disassembly of device stack that avoids physical disconnection/reconnection of device before stack rebuild
US6820146B2 (en) * 2002-10-01 2004-11-16 Hewlett-Packard Development Company, L.P. Filter driver for blocking access by host to devices
US6816917B2 (en) * 2003-01-15 2004-11-09 Hewlett-Packard Development Company, L.P. Storage system with LUN virtualization
EP2298921B1 (en) * 2003-02-12 2016-12-21 Monsanto Technology LLC Cotton event mon 88913 and compositions and methods for detection thereof
US7404019B2 (en) 2003-03-07 2008-07-22 Freescale Semiconductor, Inc. Method and apparatus for endianness control in a data processing system
US7434264B2 (en) * 2003-03-07 2008-10-07 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7366957B2 (en) * 2003-07-31 2008-04-29 Lsi Corporation Method and apparatus for controlling SAS/fibre target behavior from a host
US20050061516A1 (en) * 2003-09-22 2005-03-24 West Evans Arthur Prestaged intermitting process
US7493425B2 (en) * 2005-02-25 2009-02-17 International Business Machines Corporation Method, system and program product for differentiating between virtual hosts on bus transactions and associating allowable memory access for an input/output adapter that supports virtualization
US7492723B2 (en) * 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
US7496045B2 (en) * 2005-07-28 2009-02-24 International Business Machines Corporation Broadcast of shared I/O fabric error messages in a multi-host environment to all affected root nodes
US7474623B2 (en) 2005-10-27 2009-01-06 International Business Machines Corporation Method of routing I/O adapter error messages in a multi-host environment
US7363404B2 (en) 2005-10-27 2008-04-22 International Business Machines Corporation Creation and management of destination ID routing structures in multi-host PCI topologies
US7395367B2 (en) * 2005-10-27 2008-07-01 International Business Machines Corporation Method using a master node to control I/O fabric configuration in a multi-host environment
US7631050B2 (en) * 2005-10-27 2009-12-08 International Business Machines Corporation Method for confirming identity of a master node selected to control I/O fabric configuration in a multi-host environment
US7430630B2 (en) * 2005-10-27 2008-09-30 International Business Machines Corporation Routing mechanism in PCI multi-host topologies using destination ID field
US20070136458A1 (en) * 2005-12-12 2007-06-14 Boyd William T Creation and management of ATPT in switches of multi-host PCI topologies
US8892750B1 (en) 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US8185639B2 (en) 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
US20070165596A1 (en) * 2006-01-18 2007-07-19 Boyd William T Creation and management of routing table for PCI bus address based routing with integrated DID
US7707465B2 (en) * 2006-01-26 2010-04-27 International Business Machines Corporation Routing of shared I/O fabric error messages in a multi-host environment to a master control root node
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US7380046B2 (en) * 2006-02-07 2008-05-27 International Business Machines Corporation Method, apparatus, and computer program product for routing packets utilizing a unique identifier, included within a standard address, that identifies the destination host computer system
US7484029B2 (en) * 2006-02-09 2009-01-27 International Business Machines Corporation Method, apparatus, and computer usable program code for migrating virtual adapters from source physical adapters to destination physical adapters
US7571273B2 (en) * 2006-12-06 2009-08-04 International Business Machines Corporation Bus/device/function translation within and routing of communications packets in a PCI switched-fabric in a multi-host environment utilizing multiple root switches
US20080137676A1 (en) * 2006-12-06 2008-06-12 William T Boyd Bus/device/function translation within and routing of communications packets in a pci switched-fabric in a multi-host environment environment utilizing a root switch
US8190983B2 (en) * 2008-06-12 2012-05-29 Lsi Corporation Apparatus and methods for CRC error injection in a storage system
US20110022765A1 (en) * 2009-07-23 2011-01-27 Ross John Stenfort System, method, and computer program product for maintaining a direct connection between an initiator and a drive
US9626318B2 (en) 2012-01-26 2017-04-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Systems and methods for storage protocol compliance testing
US9054945B1 (en) * 2012-12-12 2015-06-09 Emc Corporation Configuring storage access control

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297268A (en) * 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4989206A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US5077736A (en) * 1988-06-28 1991-12-31 Storage Technology Corporation Disk drive memory
US4989205A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US4914656A (en) * 1988-06-28 1990-04-03 Storage Technology Corporation Disk drive memory
JPH0291747A (ja) * 1988-09-29 1990-03-30 Hitachi Ltd 情報処理装置
US5124987A (en) * 1990-04-16 1992-06-23 Storage Technology Corporation Logical track write scheduling system for a parallel disk drive array data storage subsystem
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5274783A (en) * 1991-06-28 1993-12-28 Digital Equipment Corporation SCSI interface employing bus extender and auxiliary bus
JPH0519715A (ja) * 1991-07-11 1993-01-29 Oki Electric Ind Co Ltd 行列型デイスプレイ駆動装置
JP2868141B2 (ja) * 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US5239632A (en) * 1992-04-16 1993-08-24 Hewlett-Packard Company Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus
US5838894A (en) * 1992-12-17 1998-11-17 Tandem Computers Incorporated Logical, fail-functional, dual central processor units formed from three processor units
US5548783A (en) * 1993-10-28 1996-08-20 Dell Usa, L.P. Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals
US5644789A (en) * 1995-01-19 1997-07-01 Hewlett-Packard Company System and method for handling I/O requests over an interface bus to a storage disk array
JPH09319715A (ja) * 1996-05-28 1997-12-12 Nec Corp コンピュータネットワークのセキュリティ制御システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044098A (ko) * 2016-09-07 2019-04-29 후아웨이 테크놀러지 컴퍼니 리미티드 컨테이너를 액세스하는데 사용하기 위한 방법 및 디바이스
KR102176298B1 (ko) * 2016-09-07 2020-11-09 후아웨이 테크놀러지 컴퍼니 리미티드 컨테이너를 액세스하는데 사용하기 위한 방법 및 디바이스
US11321109B2 (en) 2016-09-07 2022-05-03 Huawei Technologies Co., Ltd. Container engine for selecting driver based on container metadata

Also Published As

Publication number Publication date
EP0932096A3 (en) 2004-10-13
DE69838708T2 (de) 2008-10-30
US6061753A (en) 2000-05-09
EP0932096A2 (en) 1999-07-28
DE69838708D1 (de) 2007-12-27
JPH11282768A (ja) 1999-10-15
CA2245323A1 (en) 1999-07-27
EP0932096B1 (en) 2007-11-14

Similar Documents

Publication Publication Date Title
JP3583931B2 (ja) バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
US6947938B2 (en) Security method and system for storage subsystem
US6647387B1 (en) System, apparatus, and method for enhancing storage management in a storage area network
US7908459B2 (en) Security for logical unit in storage subsystem
US7082503B2 (en) Security for logical unit in storage system
US6041381A (en) Fibre channel to SCSI addressing method and system
US20040025166A1 (en) Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
US6343324B1 (en) Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US8006310B2 (en) Disk control unit
US8683001B2 (en) Address management device
US20030200247A1 (en) Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
US20070067591A1 (en) Storage control system
JP3744248B2 (ja) ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
JP4598248B2 (ja) 記憶サブシステムのセキュリティシステム
US20070055838A1 (en) Storage control system and storage controller
JP4315142B2 (ja) ストレージシステム及びストレージシステムのアクセス方法

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term