JP4315142B2 - ストレージシステム及びストレージシステムのアクセス方法 - Google Patents
ストレージシステム及びストレージシステムのアクセス方法 Download PDFInfo
- Publication number
- JP4315142B2 JP4315142B2 JP2005294275A JP2005294275A JP4315142B2 JP 4315142 B2 JP4315142 B2 JP 4315142B2 JP 2005294275 A JP2005294275 A JP 2005294275A JP 2005294275 A JP2005294275 A JP 2005294275A JP 4315142 B2 JP4315142 B2 JP 4315142B2
- Authority
- JP
- Japan
- Prior art keywords
- port
- host
- name
- host device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
な利点があるが、それに伴いセキュリテイの確保が困難となる性質も併せ持っている。
示されている。
ム中に記憶させ、かつこのN_Port_Nameと、ストレージサブシステム中の特定ポ
ート、或いはN_Port_Nameとストレージサブシステム内部の任意の記憶領域とを
関連付けるテーブルを保持し、上位装置起動後は、この上位装置がストレージサブシステムにアクセスする際に発行するフレームという情報単位の内部を、ストレージサブシステムにおいてフレーム毎に逐一判定して、フレーム内に格納されたN_Port_Nameがテーブル内に存在する場合にアクセスを許可し、存在しない場
合はLS_RJTという接続拒否のフレームを上位に対して送出することによって、前記テーブル内に存在しないN_Port_Nameをもつ上位装置からのアクセスを拒否するというものである。
位装置側に標準ファイバチャネルプロトコル範囲外の仕様の実装を強いることから、実際の製品に適用することは困難である。
、不正アクセスを防止することを目的とする。
ンドを用いて行われた契機で、要求フレームに含まれるS_IDを用いて、上記テーブルを検索及び比較することによって記憶領域に対するアクセス可否を判定する
。
るN_Port_Name或いはNode_NameとLUNとのアクセス可否テーブル、PLOGIの際に判明するN_Port_Name或いはNode_NameとS_IDとの関係を用いて作成した関連テーブルの双方のテーブルを用いることによって、上位装置或いは上位装置のポートからのLUへの状態問い合わせがあった時点でアクセス可否を決定し返答することができるため、ストレージサブシステムへのアクセス制限を、LUN単位で、しかも
初回のみの判定プロセスで行うことができ、ファイバチャネル及びSCSIの規格上最も分解能の高いセキュリティを、高いパフォーマンスで確保することができる
。
用することにより、従来のソフトウェア資産を継承しながら、より高速かつ多彩なデータ転送を可能としている。
相当するものであり、ハードウェア的に固定なアドレスである。このアドレスにはN_Port_Name、Node_Nameの2種類があり、それぞれ8バイトの領域を持つ。N_Port_Nameはポート毎に固有の値、Node_Nameはノード毎に固有の値となる。
フレームと呼ばれる固定のフォーマットを持った情報とで行われる。
やフレームの特徴づけを行う24バイトのフレームヘッダ103、実際に転送される
目的となるデータ部分であるデータフィールド104、4バイトの巡回冗長コード(CRC)105、フレームの終わりを示すEOF(End of Frame)106と呼ばれる4バイト
の識別子からなる。データフィールド104は0〜2112バイトの間で可変である。
D)204は当該フレームを送信するポートを識別するための3バイトのアドレス識
別子であり、送受信されるすべてのフレームで有効な値を持つ。そして上位装置を動的に一意に識別できる情報であり、PLOGI時(後述)に上位装置より報告さ
れる値である。このS_IDは動的に変動する値であり、FC_PHではファブリックに
よって初期化手続き時に割り当てられることになっている。割り当てられる値は
、それぞれのポートが持つN_Port_Name、Node_Nameに依存する。
あるPLOGIフレームの構造について示す。フレームヘッダ302の詳細構造304にお
いて、ワード1の23-0ビットがS_ID306である。また、データフィールド303の詳
細構造305において、先頭から21バイト目〜29バイト目までの8バイトの領域がN_Port_Name307を格納する領域であり、先頭から30バイト目〜38バイト目までの
8バイトの領域がNode_Name308を格納する領域である。
交わされる情報を示したものである。ファイバチャネルのログイン手続きには数種類があるが、ここではクラス3のログインで取り交わされる情報を示す。
、ログインを受諾する場合はACC404と呼ばれるフレームをログイン要求元に対して送信する。
グイン受信先はLS_RJT504と呼ばれるフレームをログイン要求元に対して送信する。
を開始できる状態となる。LS_RJTを受信した場合はログインが成立しなかったため、ログイン要求先へのI/Oプロセスは不可となる。ここではクラス3のログイ
ンについて述べたが、他のログインにおいても、ログイン要求元からログイン要求先へ渡すことのできる情報の中に、N_Port_Name、Node_Name及びS_IDが含まれることは同様である。
スを開始しようとする場合に先立ち、プロセスの対象となる論理デバイスに対して、その実装状態を問い合わせるコマンドである。例えば、上位装置からストレージサブシステムに含まれる記憶領域へのアクセス要求に先立つ情報問い合わせ要求のことである。本コマンドはSCSIでは必ずサポートされている標準コマンドである。
含まれている。データフィールド603にはFCP_LUN607、FCP_CNTL608、FCP_CDB609
、FCP_DL610と呼ばれる領域がある。ここではFCP_LUN607、及びFCP_CDB609につ
いて述べる。
場合にはSCSIのコマンド記述ブロック(CDB)と呼ばれる命令情報が格納される
。このFCP_CDB609の中に、SCSIのInquiryコマンド情報が格納されて、前述のFCP_LUN607と共に、フレーム要求先へ情報が転送される。
してフレーム送信元へ返信する情報について述べる。この情報をInquiryデータ
と言う。図7にInquiryデータの抜粋を示す。ここでは、Inquiryデータ701のうちでクオイファイア702と、デバイス・タイプ・コード703の2つについて述べる。クオリファイア(Peripheral Qualifier)702は、指定された論理ユニットの現
在の状態を設定する3ビットの情報である。
イス・タイプ・コード703の領域に示される種類の入出力機器であることを示し
ている。本コードが設定されていても、その論理ユニットが使用可能、すなわちレディ状態であることを必ずしも示しているわけではないが、その論理ユニットを使用できる可能性があるのは本コードが設定されている場合に限る。
・タイプ・コード703の領域に示される種類の入出力機器であることを示してお
り、かつそのロジカルユニットには実際の入出力機器が接続されていないことを示している。これは例えばCD-ROMドライブが実装されているが、CD-ROMがドライブ内に挿入されていないような場合を示すことになる。コード011(2進)804は
、指定された論理ユニットがサポートされていないことを示す。従って指定された論理ユニットに装置が割り当てられることはない。本コードが設定されるときは、デバイス・タイプ・コード領域703にはかならず1F(16進)が設定されるこ
とが条件になっている。
理ユニットに実際に割り当てられている入出力機器の種別を示す5ビットの情報である。
続ということになり、当該論理ユニットは当該送信元からは使用できないことになる。
。論理ユニットにアクセスしようとする上位装置1001は、アクセスしようとする論理ユニットをもつストレージサブシステム1002に対し、Inquiryコマンドを含
むフレーム1003を送信する。このフレームには、PLOGIで割り当てられた、上位
装置のS_IDと、問い合わせを行う論理ユニットの識別子であるLUNが含まれてい
る。なおここで、LUNについては、FCP_LUN領域の他に、FCP_CDB内のInquiryコマンド情報そのものの中にも設定することができる。どちらの値を使用しても得られる効果は同じであるが、本実施例ではLUNの値はFCP_LUNに格納された値を使用するものとする。
問い合わせに対する返答に必要なInquiryデータを準備し、作成したInquiryデータを含むフレーム1004を上位装置に対して送信する。このときInquiryデータを
格納するフレームを、FCP_DATAと呼ぶ。このとき、ストレージサブシステムが、問い合わせのあったロジカルユニット(論理ユニット)について、クオリファイア000(2進)、デバイスタイプ00〜09(16進)のいずれかを設定した場合、このInquiryデータを受信した上位装置は、ロジカルユニットに対するI/Oを試みることが可能となる。
1(2進)又は011(2進)、デバイスタイプ1F(16進)を設定した場合、このInqu
iryデータ1104を受信した上位装置は、ロジカルユニットに対するI/Oが不可能であることを検出する。これらのことから、Inquiryデータに格納するクオリファ
イア、及びデバイス・タイプ・コードを管理することによって、上位装置からのロジカルユニットへのアクセスの許可及び不許可を制御することが可能となる。
。
、このS_IDを不揮発メモリ1207内に保持してあるN_Port_Name或いはNode_Nameと関連付けたテーブル)を保持する。
る。まず手順1301では、ユーザは予めホストが持つN_Port_Nameを用いて、スト
レージサブシステムの各ポート毎に関連付けられたLUNと、そこにアクセスしう
るホストのN_Port_Nameを結び付けたアクセス可否テーブルを保守用装置(図12参照)などを用いて作成し、ストレージサブシステム内の記憶領域(図12に示す不揮発メモリ等)に保持する。ここで得られるN_Port_Nameは既知であるとする
。
のN_Port_Name及びS_IDを取り出し、N_Port_NameとS_IDとを関連付けた関連テーブルを作成する。作成された関連テーブルは、先のアクセス可否テーブルと同様にストレージサブシステム内の記憶領域に保持される。
ッダからS_IDを取り出し、また同フレームからInquiryコマンドの対象となるLUNを取り出す。そして関連テーブルを使用して、S_IDからN_Port_Nameを割り出し
、さらにアクセス可否テーブルからそのLUNがN_Port_Nameに対してアクセス許可されているか、もしくは不許可であるかの情報を取得する。
ータを受信したホストはデータを解析し、対象LUが実装である、すなわち対象LUへのアクセスが許可されていることをデータから得ると、手順1306に示すように
、それ以降当該LUに対してのI/O要求を行うことが出来るようになる。
セス可否の判断は中央演算装置ではなく、専用の処理装置を設けて判断手段としてもよい。
存在するポートを単位として管理されるものとする。つまり、論理ユニットLUは各ポートに対して定義され、ホストはこれらのポートを通してLUへアクセスする
。したがって、セキュリティ情報もポート単位で管理されることになる。この場合必要な情報は、ホストを一意に特定できる情報、各LUの識別子であるLUN、及
びLUNに対するアクセスの可否を示す状態ビットである。
によればホストのポート毎に、ストレージサブシステムのポートにおけるLUに対するセキュリティを設定できることになる。N_Port_Nameの替わりに、Node_Nameを使用したテーブルを作成すれば、ホスト毎にセキュリティを設定することになる。LUに対するアクセス権限を与える対象がホストのポート毎であるか、ホスト毎であるかの相違であるので、本実施例ではN_Port_Nameについて説明する。す
なわち本実施例ではホストのポート毎にセキュリティを設定する方法を述べるが
、N_Port_Nameの記述をNode_Nameに読み替えることによって、容易にホスト単位のセキュリティ設定方式を得ることができる。また、本実施例では、ホスト上にあるポートのことを、簡略化のためにホストと呼ぶことにする。つまり、ホストという語はホストそのものと、ホスト上に存在するポートの双方、或いはいずれかを意味することになる。
ればストレージサブシステムに近い場所からの設定、電話回線を用いれば保守センタ等遠隔地からの設定が可能である。また内部バスを用いて保守用装置とストレージサブシステムを一体化させることも可能である。
"がアクセス許可を、値"0"がアクセス拒否を意味することにする。図14では当該ポートにおいて、LUN 0へアクセス許可があるホストは、N_Port_Name "01234567
89ABCDEF" 1409 をもつホストのみであり、LUN 1 1405へアクセス許可があるホストは、N_Port_Name "01234567 89ABCDEE" 1410及び "01234567 89ABCDED" 141
1をもつホストである。またLUN n-1 1407へのアクセスが許可されているホスト
は存在しない。
Iに伴う情報から、ホストのN_Port_NameとホストのS_IDを結び付ける処理を行う
。
OGIフレームが送信される。手順1603においてストレージサブシステムでは、PLO
GIフレームのヘッダから、ホストのS_IDを取得する。また同時に、手順1604において、PLOGIフレームのデータ領域から、ホストのN_Port_Nameを取得する。手順1605において、この2つの値を結び付け、図17に示すような関連テーブルを作成
する。PLOGIはホストのポートと、ストレージサブシステム上のポートとの間で
交わされるログインであるので、本テーブルもストレージサブシステムのポート毎に作成されることになる。
も、ストレージサブシステム内の記憶領域に保持されることは図14で示したテーブルと同様である。ホストに対しては、手順1607でPLOGIに対する応答としてACCと呼ばれるフレームを送信し、ホストにログインが受理されたことを通知する。ACCフレームを受信したホストは、以降当該ポートに対してのInquiry等を発行することができるようになる。
答について図18を用いて詳細に説明する。Inquiryコマンドは、FCP_CMNDと呼ば
れる情報単位を含むフレームとしてホストからストレージサブシステムへ送信される。手順1802でホストからのデータフィールド内のFCP_CMNDフレームを受信したストレージサブシステムは、手順1803でFCP_CMNDフレームの内容を解析する。FCP_CMNDがInquiryコマンドでない場合は、それぞれに応じた処理1805に分岐す
る。FCP_CMNDがInquiryコマンドであった場合は、手順1806に遷移し、当該フレ
ームからS_IDを切り出す。また、同時に手順1807にてFCP_LUNからInquiryが対象としているLUNを取り出す。
図17に示すテーブルよりS_IDFFFF01 1703に対応するN_Port_Name "01234567
89ABCDEF" 1706 を取得した後、手順1809に移り図14に示したテーブルよりN_Port_Name "01234567 89ABCDEF" 1409 に対するLUN 0 1404のセキュリティ "1
" を得る。
分岐し、ホストへ報告するInquiryデータとして、クオリファイアに000(2進)
、デバイスタイプに当該デバイスに対応するコードをセットする。例えばストレージサブシステムがハードディスクアレイサブシステムである場合は、デバイスタイプは00(16進)となる。ついでInquiryデータを格納したフレームを作成し
、手順1813でホストに対して送信をおこなう。さらに手順1814にて、返信が終了したことを示すFCP_RSPと呼ばれるフレームをホストに対して送信する。
行う必要なくアクセスを行うことが可能となる。
トから得られたS_IDがFFFF01であり、Inquiryの要求するLUNが1であったとする
。手順1808において、図17に示す関連テーブルよりS_IDFFFF011703に対応するN_Port_Name "01234567 89ABCDEF" 1706を取得した後、図14に示すアクセス可否テーブルよりN_Port_Name "01234567 89ABCDEF" 1409に対するLUN 1 1405のセキュリティ "0" を得る。
分岐し、ホストへ報告するInquiryデータとして、クオイファイアに001(2進)
又は011(2進)、デバイス・タイプ・コードに1F(16進)をセットしたInquiry
データを作成する。このInquiryデータを受信し、ついでFCP_RSPを受信したホストは、Inquiryの結果として当該LUN=1のLUが未実装であるという情報を得る。したがって、以降ホストは当該LUが実装されていないと判断するのでアクセス要求をすることはなくなる。
Nへのアクセスについてのセキュリティを、ログイン及びInquiryの際に判断することで、効率よく行うことができる。
ータフィールド、105…CRC、106…EOF(End of Frame)、201…フレーム、202…
フレームヘッダ、203…フレームヘッダ詳細、204…S_ID、301…フレーム、302…フレームヘッダ、303…データフィールド、304…フレームヘッダ詳細、305…デ
ータフィールド詳細、306…S_ID、307…N_Port_Name、308…Node_Name、401…ログイン要求元の動作、402…ログイン受信先の動作、403…PLOGIフレームの内容
、404…ACCフレーム、501…ログイン要求元の動作、502…ログイン受信先の動作
、503…PLOGIフレームの内容、504…LS_RJTフレーム、601…フレーム、602…フ
レームヘッダ、603…データフィールド、604…フレームヘッダ詳細、605…S_ID
、606…データフィールド詳細(FCP_CMND)、607…FCP_LUN、608…FCP_CNTL、60
9…FCP_CDB(Inquiry)、610…FCP_DL、701…Inquiryデータ抜粋、702…クオリ
ファイア、703…デバイス・タイプ・コード、801…クオリファイアの定義、802…000(2進)、803…001(2進)、804…011(2進)、901…デバイス・タイプ・
コード(16進)、902…デバイス・タイプ、903…1F(16進)、904未定義又は未
接続のデバイス、1001…上位装置(ホスト)のInquiry処理シーケンス、1002…
ストレージサブシステムのInquiry処理シーケンス、1003…Inquiryを含むフレーム(FCP_CMND)に格納される情報、1004…デバイス通常状態を通知するInquiryデ
ータ、1101…上位装置(ホスト)のInquiry処理シーケンス、1102…ストレージ
サブシステムのInquiry処理シーケンス、1103…Inquiryを含むフレーム(FCP_CMND)に格納される情報、1104…デバイス未定義状態を通知するInquiryデ
ータ、1201…ストレージサブシステム、1202…ストレージサブシステムのファイバチャネルポート、1203…上位装置(ホスト)、1204…ホストとストレージサブ
システムを接続するファイバチャネルプロトコル、1205…ホストのファイバチャネルポート、1206…中央演算装置、1207…不揮発メモリ、1208…デバイスドライブ制御部、1209…バス、1210…LU(論理ユニット)、1211…通信制御部、1212…
通信回線、1213…保守用装置、1214…通信制御部、1215…中央演算装置、1216…入力手段、1217…表示手段、1301…全体手順1、1302…全体手順2、1303…全体手順3、1304…全体手順4、1305…全体手順5、1306…全体手順6、1307…全体手順7
、1401…N_Port_Nameに対するLUアクセス可否定義テーブル、1402…LUN、1403…N_Port_Name、1404…LUN 0のLUに対する定義、1405…LUN1のLUに対する定義、14
06…LUN 2のLUに対する定義、1407…LUN n-1のLUに対する定義、1408…LUN nのL
Uに対する定義、1409,1410,1411…N_Port_Name、1601…PLOGI処理フローチャ
ート開始、1602…PLOGI処理手順1、1603…PLOGI処理手順2、1604…PLOGI処理手
順3、1605…PLOGI処理手順4、1606…PLOGI処理手順5、1607…PLOGI処理手順6、1
701…S_ID、1702…N_Port_Name、1703,1704,1705…S_ID、1706,1707,1708…N_Port_Name、1801…Inquiry処理フローチャート開始、1802…Inquiry処理手順1
、1803…Inquiry処理手順2、1804…Inquiry処理手順3、1805…Inquiry処理手順4
、1806…Inquiry処理手順5、1807…Inquiry処理手順6、1808…Inquiry処理手順7
、1809…Inquiry処理手順8、1810…Inquiry処理手順9、1811…Inquiry処理手順1
0、1812…Inquiry処理手順11、1813…Inquiry処理手順12、1814…Inquiry処理手順13。
Claims (8)
- 上位装置からの情報を記憶するドライブデバイスと、
情報を記憶するメモリと、
前記ドライブデバイスと接続され、前記ドライブデバイスを制御するデバイスドライブ制御部と、
前記メモリと前記デバイスドライブに接続され、前記デバイスドライブ制御部を制御する演算部とを備え、
前記メモリは、前記上位装置のポートを識別するN_Port_Nameと、当該上位装置が当該ポートを介してアクセス可能な前記ドライブデバイスの特定の領域を識別するLogical Unit Number(LUN)と、を関連付ける第1のテーブルを有し、
前記上位装置からファイバチャネルプロトコルにおけるログイン要求を受け付けた場合、前記演算部は、前記ログイン要求に含まれる前記N_Port_Nameと前記ログイン要求を送信した上位装置のポートを識別するS_IDと、を関連付ける第2のテーブルを設定し、
前記上位装置からファイバチャネルプロトコルにおけるアクセス要求を受け付けた場合、前記アクセス要求に含まれる前記S_IDと前記LUNと、前記第1のテーブルと、前記第2のテーブルと、から前記上位装置のアクセス可否を判定することを特徴とするストレージシステム。 - 前記演算部と接続され、外部からアクセスできる通信制御部を有し、前記演算部は、前記通信制御部を介して受信される前記第1のテーブルを前記メモリに格納することを特徴とする請求項1記載のストレージシステム。
- 前記上位装置から送られる情報を送受信するポートを有し、
前記第1のテーブルは、前記LUNと、前記N_Port_Nameと、を関連付けられるものであることを特徴とする請求項2記載のストレージシステム。 - 前記アクセス要求は、前記上位装置から前記デバイスドライブの前記特定の領域についての状態を検査するファイバチャネルプロトコルにおけるinquiry要求であって、
前記inquiry要求を受け付けた場合、前記演算部は、前記第2のテーブルを使用して、前記inquiry要求に含まれる前記S_IDから前記N_Port_Nameを割り出した後、前記第1のテーブルを使用して前記割り出された前記N_Port_Nameから、前記上位装置のアクセス可否を判定することを特徴とする請求項2記載のストレージシステム。 - 前記演算部は、前記上位装置の前記inquiry要求を拒否する場合、記憶領域が実装されていないことを前記上位装置に送信することを特徴とする請求項4記載のストレージシステム。
- 前記演算部は、前記上位装置のアクセスを許可する場合、前記アクセス要求に応答することを特徴とする請求項3記載のストレージシステム。
- 前記デバイスドライブの特定の領域は、論理ユニットであることを特徴とする請求項3記載のストレージシステム。
- 上位装置からの情報を記憶するドライブデバイスと、情報を記憶するメモリと、前記ドライブデバイスを制御するデバイスドライブ制御部と、前記デバイスドライブ制御部を制御する演算部を有するストレージシステムのアクセス制御方法であって、
前記上位装置のポートを識別するN_Port_Nameと、当該上位装置が当該ポートを介してアクセス可能な前記ドライブデバイスの特定の領域を識別するLogical Unit Number(LUN)と、を関連付ける第1のテーブルを前記メモリに設定し、
前記上位装置からファイバチャネルプロトコルにおけるログイン要求を受け付けた場合、前記ログイン要求に含まれる前記N_Port_Nameと前記ログイン要求を送信した前記上位装置のポートを識別するS_IDと、を関連付ける第2のテーブルを前記メモリに設定し、
前記上位装置からファイバチャネルプロトコルにおけるアクセス要求を受け付けた場合、前記アクセス要求に含まれる前記S_IDと前記LUNと、前記第1のテーブルと、前記第2のテーブルと、から前記上位装置のアクセス可否を判定することを特徴とするストレージシステムのアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005294275A JP4315142B2 (ja) | 2005-10-07 | 2005-10-07 | ストレージシステム及びストレージシステムのアクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005294275A JP4315142B2 (ja) | 2005-10-07 | 2005-10-07 | ストレージシステム及びストレージシステムのアクセス方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08539399A Division JP3744248B2 (ja) | 1999-03-29 | 1999-03-29 | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092562A JP2006092562A (ja) | 2006-04-06 |
JP4315142B2 true JP4315142B2 (ja) | 2009-08-19 |
Family
ID=36233407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005294275A Expired - Fee Related JP4315142B2 (ja) | 2005-10-07 | 2005-10-07 | ストレージシステム及びストレージシステムのアクセス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4315142B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667098B2 (en) * | 2010-12-03 | 2014-03-04 | Hitachi, Ltd. | Cluster storage setting method, system, and management system |
JP6343716B2 (ja) * | 2015-06-24 | 2018-06-13 | 株式会社日立製作所 | 計算機システム及び記憶制御方法 |
CN115114617B (zh) * | 2021-03-23 | 2024-09-27 | 奇安信科技集团股份有限公司 | 登录结果检测方法及系统 |
-
2005
- 2005-10-07 JP JP2005294275A patent/JP4315142B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006092562A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3993773B2 (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
JP4311637B2 (ja) | 記憶制御装置 | |
US6684209B1 (en) | Security method and system for storage subsystem | |
JP4719957B2 (ja) | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 | |
JP4651230B2 (ja) | 記憶システム及び論理ユニットへのアクセス制御方法 | |
JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
US7260636B2 (en) | Method and apparatus for preventing unauthorized access by a network device | |
US7917751B2 (en) | Distributed filesystem network security extension | |
JP4512179B2 (ja) | ストレージ装置及びそのアクセス管理方法 | |
US20070079092A1 (en) | System and method for limiting access to a storage device | |
JP2002519781A (ja) | ネットワークと接続している記憶システムへの接続を認証するための方法および装置 | |
JP2003006048A (ja) | ホストコンピュータの認証を行う記憶装置システム | |
JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 | |
JP2005157826A (ja) | アクセス制御装置及び方法 | |
US20050251684A1 (en) | Storage control system and storage control method | |
JP2005322254A (ja) | 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置 | |
JP4564035B2 (ja) | 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置 | |
JP2007200356A (ja) | 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060131 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20090210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130529 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130529 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |