JP4504329B2 - ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法 - Google Patents

ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法 Download PDF

Info

Publication number
JP4504329B2
JP4504329B2 JP2006100486A JP2006100486A JP4504329B2 JP 4504329 B2 JP4504329 B2 JP 4504329B2 JP 2006100486 A JP2006100486 A JP 2006100486A JP 2006100486 A JP2006100486 A JP 2006100486A JP 4504329 B2 JP4504329 B2 JP 4504329B2
Authority
JP
Japan
Prior art keywords
identification information
computer
logical unit
initiator
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006100486A
Other languages
English (en)
Other versions
JP2007272792A (ja
Inventor
浩太郎 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006100486A priority Critical patent/JP4504329B2/ja
Priority to US11/725,472 priority patent/US8566948B2/en
Priority to CNB2007100913611A priority patent/CN100544297C/zh
Publication of JP2007272792A publication Critical patent/JP2007272792A/ja
Application granted granted Critical
Publication of JP4504329B2 publication Critical patent/JP4504329B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数のユーザによって使用される複数のコンピュータと当該複数のコンピュータにより共有されるストレージとを備えるストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法に関する。
複数のユーザ(使用者)によって使用される複数のコンピュータと当該複数のコンピュータにより共有されるストレージとを備えるストレージシステムにおいて、当該ユーザの各々が占有して使用するコンピュータの作業環境は、例えばデータセンター等におかれたストレージ内の論理ユニット(LU:Logical Unit)に格納されている。つまり、複数のユーザは、それぞれ占有のLUをストレージ内に有する。このようなストレージシステムでは、ユーザは自分占有のコンピュータを持たない。
複数のコンピュータ及びストレージは、ネットワーク例えばファイバチャネル技術を利用したSAN(Storage Area Network)によって接続されている。ユーザは、SANによってストレージに接続されているコンピュータであれば、どのコンピュータを使用したとしても、自分占有の作業環境に接続することができる。
また、SANによって接続されているコンピュータの各々は、例えばハードディスク等のディスクを備えておらず、どのユーザによっても使用可能となっている。つまり、コンピュータとユーザが1:1の関係ではなく、N:Mの関係で対応している。
上記したストレージシステムには、次の2つの利点がある。第1の利点は、ユーザは自分のコンピュータを持ち歩く必要がなく、インフラとして各拠点に用意されたコンピュータを使用することができる点である。第2の利点は、複数のコンピュータのうち、使用中でないコンピュータを任意に選んで使用できるため、コンピュータの稼働率を高めることができる点である。
具体的には、例えば日本全国に拠点が点在するような企業の場合、全社的なデータセンターにあるストレージに、各社員の作業環境が格納される。ここで、作業環境は、各社員が占有して使用することができるオペレーティングシステム、アプリケーションソフトウェア、それらの設定またはデータ等を含む。
各社員は、全国の拠点にある任意のコンピュータを使用し、自分占有の作業環境に接続することによって、あたかもそれが自分占有のコンピュータであるように使用することができる。例えば出張や移動で別の拠点へ行った場合にも、各社員は、同様に自分占有の作業環境に接続することができる。
しかしながら、上記したストレージシステムにおいては、コンピュータとユーザがN:Mの関係で対応するため、コンピュータ間及びユーザ間での排他の課題がある。以下、この排他の課題について述べる。
上述したストレージシステムで使用されるコンピュータはディスクを備えていない。このため、コンピュータの使用を終え、コンピュータの電源を切ると、そのコンピュータのデータはメモリ上に残らない。よって、複数のユーザが1台のコンピュータを使用する場合、前回のユーザの影響が次回のユーザに及ばないため排他の問題はない。
一方、オペレーティングシステムは、通常、コンピュータの内蔵ディスクに格納されているため、同時に1台のコンピュータを起動する場合しか想定していない。このため、例えばユーザが誤って使用中のコンピュータの電源を切り忘れた状態で他のコンピュータから自分占有の作業環境に接続した場合、オペレーティングシステムが誤動作し、データが破壊されるおそれがある。つまり、同時に複数のコンピュータが同一の作業環境に接続した場合には、排他の問題が生じる。
そこで、例えば特許文献1には、複数のユーザの各々の作業環境が記憶されているLU及びコンピュータを対応付けてストレージに設定しておき、接続したコンピュータによって、アクセスするLUをマッピングする技術(以下、先行技術と称する)が開示されている。この先行技術によれば、意図されたコンピュータ及び作業環境の対応でのみ、コンピュータは作業環境に接続可能となるため、上記した排他の問題を解決できる。
特開2001−75853号公報
上記したように、先行技術によれば、作業環境が記憶されているLUに対応するコンピュータでしか作業環境に接続できないため、排他の問題を解決できる。
しかしながら、先行技術では、コンピュータと作業環境との対応が変わった場合には、設定されているコンピュータ以外のコンピュータからでは、ユーザは自分占有の作業環境に接続できないため、ストレージのその設定は随時変更される必要がある。
そのため、コンピュータと作業環境との対応の変化を正確に把握し、常にストレージに反映させておかなければならない。
これは、例えばユーザが多数存在し、当該ユーザの各々の要求に応じてユーザとコンピュータの対応が多様に変化するストレージシステムでは困難な場合がある。
本発明は、上記事情を考慮してなされたものでありその目的は、コンピュータと作業環境との対応が変わった場合においても、ストレージの設定を変更することなく、当該ストレージを容易に管理することが可能なストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法を提供することにある。
本発明の1つの態様によれば、複数のユーザによって使用される複数のコンピュータと、当該複数のコンピュータにより共有されるストレージであって、当該複数のユーザの各々に対応する論理ユニットを有するストレージとを備えるストレージシステムが提供される。このストレージシステムに備えられる複数のコンピュータの各々は、ユーザが当該コンピュータを使用する際に、当該コンピュータを使用する当該ユーザの操作に応じて、当該ユーザを識別するユーザ識別情報及び当該コンピュータを識別するコンピュータ識別情報を含むイニシエータ識別情報を取得する取得手段と、前記イニシエータ識別情報が前記取得手段によって取得され、当該コンピュータが前記ストレージに接続されたときに、当該イニシエータ識別情報を前記ストレージに送信する送信手段とを有する。前記ストレージは、前記送信手段によって送信されたイニシエータ識別情報を受信する受信手段と、前記複数のユーザの各々のユーザ識別情報に対応付けて、当該ユーザ識別情報によって示されるユーザに対応する前記論理ユニットを示す情報を予め格納する格納手段と、前記受信手段によってイニシエータ識別情報が受信された場合に、当該イニシエータ識別情報に含まれるユーザ識別情報に対応付けられる論理ユニットを、前記格納手段を参照して特定し、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータからのアクセスを当該論理ユニットに限定する論理ユニットマスキング手段と、論理ユニットへのアクセスが許可されているコンピュータを示すコンピュータ識別情報を含むイニシエータ識別情報を、当該論理ユニットに対応付けて保持する保持手段と、前記受信手段によって受信されたイニシエータ識別情報が、前記論理ユニットマスキング手段によって特定された論理ユニットに対応して前記保持手段に保持されているイニシエータ識別情報と異なる場合は、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータが当該論理ユニットにアクセスすることを拒否するアクセス制御手段とを有する。
本発明によれば、作業環境が記憶されているLUとコンピュータではなく、作業環境が記憶されているLUとユーザとを対応付けてストレージに設定しておくことで、コンピュータと作業環境との対応が変わった場合においても、ストレージの設定を変更することなく、当該ストレージを容易に管理することができる。
以下、図面を参照して、本発明の実施形態について説明する。
図1は本発明の一実施形態に係るストレージシステムの概略構成を示すブロック図である。図1に示すように、複数のユーザによって使用されるユーザ端末(コンピュータ)10-1,10-2,…,10-nは、例えばイーサネット(登録商標)等を利用したIP−SAN(IP-Storage Area Network)のようなネットワーク20を介してストレージ30と通信可能なように接続されている。以下、ユーザ端末10-1,10-2,…,10-nは、例えばm人のユーザによって使用されるものとする。
ユーザ端末10-1,10-2,…,10-nは、例えばハードディスク等のディスクを備えていないディスクレス・コンピュータである。また、ユーザ端末10-1,10-2,…,10-nの各々は、例えばm人のユーザのうち、どのユーザによっても使用可能である。
ストレージ30は、ユーザ端末10-1,10-2,…,10-nにより共有される。また、ストレージ30は、例えばm人のユーザの各々に対応する論理ユニット(LU:Logical Unit)を有する。当該LUについては、後述する。
本実施形態では、ユーザ端末10-1,10-2,…,10-nとストレージ30との間のネットワーク20を介しての通信には、iSCSI(Small Computer System Interface)に従うプロトコルが適用されるものとする。
図2は図1のストレージシステムにおけるユーザ端末10-i(i=1,2,…,n)、ユーザ端末10-j(j=1,2,…,n、但しj≠i)及びストレージ30の機能構成を示すブロック図である。
ここでは、ユーザ端末10-iを使用するユーザを、ユーザ50-k(k=1,2,…,m)とする。なお、ユーザ50-kは、ユーザ端末10-i以外のユーザ端末、例えばユーザ端末10-jを使用することも可能である。このユーザ端末10-jの構成は、以下に述べるユーザ端末10-iの構成と同様である。また、ユーザ50-k以外のユーザ、例えばユーザ50-l(l=1,2,…,m、但しl≠k)が、ユーザ端末10-iまたは10-jを使用しても構わない。
ユーザ端末10-iは、取得部101及び送信部104を有する。取得部101は、例えばm人のユーザのうち、ユーザ端末10-iを使用するユーザ50-kを識別する使用者ID(ユーザ識別情報)102を取得する。
取得部101は、ユーザ50-kによってユーザ端末10-iが使用される際、例えばユーザ端末10-iを使用するユーザ50-kによって入力されるユーザ名を使用者ID102として取得する。なお、取得部101は、ユーザ端末10-iを使用するユーザ50-kがログインする際に用いられる、例えばICカードの有する情報を読み取ることによって、使用者ID102を取得する構成としても構わない。
また、取得部101は、ユーザ端末10-iを識別するコンピュータID(コンピュータ識別情報)103を取得する。このコンピュータID103は、ユーザ端末10-iの内部に予め格納されている。
取得部101は、取得された使用者ID102及びコンピュータID103を含むイニシエータID(イニシエータ識別情報)を取得する。
取得部101は、ユーザ50-kから例えば以下の第1乃至第3の要求を取得する。第1の要求は、ユーザ50-kに対応するLUを、ユーザ端末10-i(のユーザ50-k)のためにストレージ30にリザーブ(確保)させるリザベーション要求である。第2の要求は、ユーザ50-kに対応するLUへのアクセスが許可されているユーザ端末、つまり当該LUを現在リザーブ中のユーザ端末が存在する場合でも、当該LUをユーザ端末10-i(のユーザ50-k)のために強制的にストレージ30にリザーブさせる強制リザベーション要求である。また、第3の要求は、ストレージ30に対して、ユーザ端末10-iによって現在リザーブ中のLUをリザーブ状態から開放させるためのリザベーション開放要求である。このリザベーション開放要求は、例えばユーザ50-kがユーザ端末10-iの使用を終える場合に、LUをリザーブしている状態(リザーブ権)を開放させるときの要求である。
送信部104は、取得部101によって取得されたイニシエータIDをストレージ30に送信する。また、送信部104は、取得部101によって取得されたリザベーション要求、強制リザベーション要求またはリザベーション開放要求をネットワーク20(図1参照)を介してストレージ30に送信する。
ストレージ30は、送受信部300、LUデータベース(DB)301、LUマスキング機構302、LU303-1,303-2,…,303-m、リザベーションテーブル304、リザベーション機構305及びアクセス制御部306を有する。
送受信部300は、任意のユーザ端末(例えばユーザ端末10-i)の送信部104によって送信されたイニシエータIDを受信する。また、送受信部300は、送信部104によって送信されたリザベーション要求、強制リザベーション要求またはリザベーション開放要求を受信する。
送受信部300は、ユーザ端末10-iに対して、例えばユーザ端末10-iとストレージ30とが接続された旨を示す情報を送信する。
通常、iSCSIでは、iSCSI名(iSCSIイニシエータ名:iSCSI Initiator Name)としてコンピュータID103が、ISID(Initiator Session Identifier)として、iSCSI名で指定されるコンピュータ内でセッションを区別するための識別子が用いられる。なお、イニシエータID=iSCSI名+ISIDである。これに対して本実施形態では、iSCSI名として使用者ID102が、ISIDとしてコンピュータID103が用いられる。つまり本実施例では、ユーザ端末を使用するユーザによってiSCSI名を変えている。この場合、イニシエータIDは、イニシエータID=iSCSI名+ISID=使用者ID+コンピュータIDとなる。
LUデータベース301は、m人のユーザの使用者IDに対応付けて、当該使用者IDによって示されるユーザに対応するLUを示す情報を格納する。
前述したLU303-1,303-2,…,303-mには、上記したm人のユーザの各々が占有可能な作業環境が格納されている。m人のユーザの各々には、固有の(対応する)LUが予め割り当てられている。ここでは、m人のユーザのうち、ユーザ50-kに固有の作業環境が格納されるLUはLU303-kとする。
上記した作業環境とは、OSの設定や、プリンタ、ネットワークの設定、さらには、アプリケーションプログラムの設定、グラフィック画面の設定、ユーザのデータを保存するディスク装置やテープ装置の構成等のハードウェア、ソフトウェアの各種の設定及びデータまで含めたコンピュータの状態のことをいう。
LUマスキング機構302は、送受信部300によって受信されたイニシエータIDに含まれる使用者ID102に対応付けて格納されている情報によって示されるLUを特定する。ここでは、LUマスキング機構302は、LUデータベース301を参照することによって、ユーザ50-kを示す使用者ID102に対応付けて格納されている情報によって示されるLU303-kを特定する。つまり、LUマスキング機構302は、ユーザ50-kにLU303-kをマッピングする。また、LUマスキング機構302は、上記受信されたイニシエータIDに含まれるコンピュータID103によって示されるユーザ端末10-iからのアクセスを論理ユニット303-kに限定する。
リザベーションテーブル304は、現在LUをリザーブ中のユーザ端末のコンピュータIDを含むイニシエータIDを、当該LUに対応付けて保持する。
リザベーション機構305は、送受信部300によって受信されたリザベーション要求に基づいて、送受信部300によって受信されたイニシエータIDを、LU303-kに対応付けてリザベーションテーブル304に設定する。これにより、リザベーション機構305は、イニシエータIDに含まれるコンピュータID103によって示されるユーザ端末10-iにLU303-kをリザーブする。
また、リザベーション機構305は、送受信部300によって受信された強制リザベーション要求に基づいて、送受信部300によって受信されたイニシエータIDをLU303-kに対応付けて、無条件でリザベーションテーブル304に設定する。これにより、リザベーション機構305は、イニシエータIDに含まれるコンピュータID103によって示されるユーザ端末10-iにLU303-kをリザーブする。
また、リザベーション機構305は、送受信部300によって受信されたリザベーション開放要求に基づいて、リザベーションテーブル304にLU303-kに対応付けて保持されているイニシエータIDを無効化する。これにより、ユーザ端末10-iによるLU303-kに対するリザーブを開放する。
アクセス制御部306は、リザベーションテーブル304を参照して、ユーザ端末10-iに対してLU303-kにアクセスすることを許可または拒否する。
図3は、LUデータベース301のデータ構造例を示す。図3に示すように、LUデータベース301には、使用者IDによって示されるユーザに対応するLUを示す情報が、当該使用者IDに対応付けて予め格納されている。
図3に示す例では、使用者ID「endo」に対応付けて図2のLU303-1を示す識別情報である「LU1」が格納されている。また、使用者ID「tanaka」に対応付けて図2のLU303-1を示す識別情報である「LU2」が格納されている。
図4は、リザベーションテーブル304のデータ構造例を示す。リザベーションテーブル304には、LUをリザーブ中のユーザ端末を示すコンピュータIDを含むイニシエータIDが、当該LUに対応付けて保持され。
図4に示す例では、「LU1」に対応付けて「イニシエータID1」が保持されている。また、「LU2」に対応付けて「イニシエータID2」が保持されている。
次に、図5のシーケンスチャートを参照して、ユーザ端末10-iからストレージ30に対してリザベーション要求がなされる場合のストレージシステムの処理手順を説明する。ここでは、ユーザ50-kが、上記したユーザ端末10-1,10-2,…,10-nのうちユーザ端末10-iを選択して使用するものとして説明する。また、ユーザ50-kに対応するLUは、LU303-kとして説明する。
まず、ユーザ端末10-iの取得部101は、ユーザ50-kを識別する使用者ID102、当該ユーザ50-kによって使用されるユーザ端末10-iを識別するコンピュータID103を取得する。つまり、取得部101は、使用者ID102及びコンピュータID103を含むイニシエータID(=使用者ID102+コンピュータID103)を取得する(ステップS1)。
ユーザ端末10-iの送信部104は、取得部101によって取得されたイニシエータIDをストレージ30に送信する(ステップS2)。このイニシエータIDの送信により、ユーザ端末10-iは、ストレージ30に接続される。これによりユーザ端末10-iとストレージ30との間には論理的な通信路が張られる(設定される)。以後、ユーザ端末10-iは、この通信路を介してストレージ30と通信を行うことができる。ユーザ端末10-iがストレージ30に接続されると、送受信部300は、ユーザ端末10-iを介してユーザ50-kにその旨を通知する(ステップS3)。
次に、ストレージ30のLUマスキング機構302は、使用者ID102に対応付けて格納されている情報によって示されるLU303-kを、LUデータベース301を参照して特定する(ステップS4)。
一方、ユーザ端末10-iを使用するユーザ50-kが、LU303-kをリザーブさせる要求を指定する操作を、ユーザ端末10-iを用いて行ったものとする。この場合、ユーザ端末10-iの取得部101は、LU303-kをユーザ端末10-i(ユーザ50-k)のためにストレージ30にリザーブさせるためのリザベーション要求を取得する(ステップS5)。送信部104は、このリザベーション要求を通信路を介してストレージ30に通知(送信)する(ステップS6)。
ストレージ30に対してユーザ端末10-iからリザベーション要求が送信された場合、ストレージ30のリザベーション機構305は、LUマスキング機構302によって特定されたLU303-kに対応付けてイニシエータIDが保持されているか否かを、リザベーションテーブル304を参照して確認する。
もし、リザベーションテーブル304に、LU303-kに対応付けてイニシエータIDが保持されていない場合、リザベーション機構305は、送受信部300によって受信されたイニシエータIDをLU303-kに対応付けてリザベーションテーブル304に設定する。これにより、リザベーション機構305は、送受信部300によって受信されたイニシエータIDに含まれるコンピュータID103によって示されるユーザ端末10-iにLU303-kをリザーブする(ステップS7)。
これに対し、リザベーションテーブル304に、LU303-kに対応付けて他のイニシエータIDが保持されている場合、ユーザ端末10-iには、リザベーション・コンフリクト(リザベーションによるアクセス拒否)が通知される。
さて、ユーザ端末10-iにLU303-kがリザーブされた場合、アクセス制御部306は、ユーザ端末10-iに対して、LU303-kにアクセスすることを許可する(ステップS8)。
アクセス制御部306によってLU303-kにアクセスすることが許可された場合、ユーザ端末10-iは、LU303-kに格納されているユーザ50-k占有の作業環境にアクセスすることが可能となる。よって、ユーザ50-kは、占有の作業環境においてユーザ端末10-iの使用を開始する(ステップS9)。
次に、ユーザ50-kが、例えばユーザ端末10-iの使用を終了する際、LU303-kをリザーブから開放させるための要求を指定する操作を、ユーザ端末10-iを用いて行ったものとする。この場合、ユーザ端末10-iの取得部101は、LU303-kをリザーブ状態から開放させるためのリザベーション開放要求を取得する(ステップS10)。このリザベーション開放要求は、送信部104によってストレージ30に通知(送信)される(ステップS11)。
ストレージ30に対してユーザ端末10-iからリザベーション開放要求が送信された場合、ストレージ30のリザベーション機構305は、LU303-kがユーザ端末10-iにリザーブ中であることを、リザベーションテーブル304を参照して確認する。
リザベーション機構305は、LU303-kがユーザ端末10-iにリザーブ中であることを確認すると、LU303-kに対応付けてリザベーションテーブル304に保持されているイニシエータIDを無効化する。これにより、ユーザ端末10-iによるLU303-kに対するリザーブ権が開放される(ステップS12)。
リザベーション機構305によってリザーブ権が開放された旨は、ユーザ端末10-iに通知される(ステップS13)。
次に、図6のシーケンスチャートを参照して、ユーザ端末10-iからストレージ30に対して強制リザベーション要求がなされる場合のストレージシステムの処理手順を説明する。
強制リザベーション要求は、ユーザ50-kが例えば図2のユーザ端末10-jからLU303-kにアクセスしたままの状態で、ユーザ端末10-iからLU303-kにアクセスする場合に、強制的にユーザ端末10-iのためにLU303-kをリザーブさせるための要求である。これは、ユーザ50-kが例えばユーザ端末10-jからLU303-kのリザーブを開放することなく、ユーザ端末10-iの場所に移動してしまった場合に用いられる。以下、現在ユーザ端末10-jによってLU303-kがリザーブされているものとして説明する。
ここでは、図5の場合と同様に、ユーザ50-kが、上記したユーザ端末10-1,10-2,…,10-nのうちユーザ端末10-iを選択して使用するものとし、また、ユーザ50-kに対応するLUは、LU303-kとして説明する。
まず、図5のステップS1乃至S4の処理に相当する、ステップS31乃至S34の処理が実行される。
ここで、ユーザ端末10-iを使用するユーザ50-kが、LU303-kを強制的にリザーブさせる要求を指定する操作を、ユーザ端末10-iを用いて行ったものとする。この場合、ユーザ端末10-iの取得部101は、LU303-kを強制的にリザーブさせるための強制リザベーション要求を取得する(ステップS35)。この強制リザベーション要求は、送信部104によってストレージ30に通知(送信)される(ステップS36)。
ストレージ30に対してユーザ端末10-iから強制リザベーション要求が送信された場合、ストレージ30のリザベーション機構305は、LUマスキング機構302によって特定されたLU303-kに対応付けて保持されているイニシエータIDを無効化する。そして、リザベーション機構305は、送受信部300によって受信されたイニシエータIDをLU303-kに対応付けてリザベーションテーブル304に設定する(ステップS37)。つまりリザベーション機構305は、送受信部300によって受信されたイニシエータIDに含まれるコンピュータID103によって示されるユーザ端末10-iにLU303-kを強制的にリザーブする。
なお、強制リザベーション要求によってユーザ端末10-jを示すコンピュータ識別IDを含むイニシエータIDが無効化された場合、送受信部300によって受信されたイニシエータIDは、当該無効化されたイニシエータIDが保持されていたリザベーションテーブル304のエントリに設定されてもよいし、新しくLU303-kに対応付けて別のエントリに設定されても構わない。
このとき、無効化されたイニシエータIDに含まれるコンピュータIDによって示されるユーザ端末10-jには、リザベーション・コンフリクトが通知される。このリザベーション・コンフリクトが通知されたユーザ端末10-jは、例えば当該ユーザ端末10-jの表示画面にその旨を表示し、動作を停止する。
なお、上記した強制リザベーション要求は、ユーザ端末10-jからLU303-kに現在リザーブ中の状態で、例えば停電が発生した場合の救済にも用いられる。この場合、ユーザ端末10-jからリザベーション開放要求が送信されないため、ユーザ端末10-jのリザーブ状態が開放されない。このような場合であっても、リザベーション機構305によってユーザ端末10-iにLU303-kを強制的にリザーブされた際にユーザ端末10-jが動作中であれば当該ユーザ端末10-jの動作が停止されるため、ユーザ端末10-iとユーザ端末10-jとの排他性が保障される。
次に、図5のステップS8乃至S13の処理に相当する、ステップS38乃至S43の処理が実行される。
上述したように本実施形態においては、使用者ID102とLU303-kとの対応をLUデータベース301に予め格納しておくことで、ユーザ端末10-iとLU303-kとの対応が変わっても、ユーザ50-kとLU303-kとの対応は変わらないため、その設定を変更する必要はない。また、ユーザ50-kが使用するユーザ端末10-iを示すコンピュータID103を含むイニシエータIDによってリザーブ権を管理することによって、他のユーザ端末との排他性が保証される。
また、通常、iSCSIでは、iSCSI名としてコンピュータID103を用いて、当該コンピュータID(iSCSI名)にLUをマッピングしている。これに対して、本実施形態においては、このiSCSI名として使用者ID102を用いることで、通常のマッピング機能をそのまま流用して、使用者ID(iSCSI名)にLUをマッピングすることが可能となる。これにより、現在用いられているマッピング機能を変えることなくリザベーションの管理を容易にすることが可能となる。
また、例えばユーザ50-kがユーザ端末10-jをLU303-kにアクセスしたままの状態で、ユーザ端末10-iからLU303-kにアクセスしようとした場合、強制リザベーション要求によりユーザ端末10-jの接続を切断することなくユーザ端末10-iから当該LU303-kにアクセスすることが可能である。
なお、上述したストレージ30には、ユーザ端末10-iの送信部104によって送信されたイニシエータIDに含まれる使用者ID102を被認証対象とし、ユーザ50-kが正規のユーザであること認証する認証機構を備えるとより好ましい。
また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。
本発明の一実施形態に係るストレージシステムの概略構成を示すブロック図。 図1のストレージシステムにおけるユーザ端末10-i及びストレージ30の構成を示すブロック図。 図2に示すLUデータベース301のデータ構造例を示す図。 図2に示すリザベーションテーブル304のデータ構造例を示す図。 ユーザ端末10-iからストレージ30に対してリザベーション要求がなされる場合のストレージシステムの処理手順を示すシーケンスチャート。 ユーザ端末10-iからストレージ30に対して強制リザベーション要求がなされる場合のストレージシステムの処理手順を示すシーケンスチャート。
符号の説明
10-1,10-2,…,10-n…ユーザ端末、20…ネットワーク、30…ストレージ、50-1,50-2,…,50-m…ユーザ、101…取得部、104…送信部、300…送受信部、301…LU(論理ユニット)データベース(格納手段)、302…LU(論理ユニット)マスキング機構、303-1,303-2,…,303-m…LU(論理ユニット)、304…リザベーションテーブル(保持手段)、305…リザベーション機構、306…アクセス制御部。

Claims (8)

  1. 複数のユーザによって使用される複数のコンピュータと、当該複数のコンピュータにより共有されるストレージであって、当該複数のユーザの各々に対応する論理ユニットを有するストレージとを備えるストレージシステムにおいて、
    前記複数のコンピュータの各々は、
    ユーザが当該コンピュータを使用する際に、当該コンピュータを使用する当該ユーザの操作に応じて、当該ユーザを識別するユーザ識別情報及び当該コンピュータを識別するコンピュータ識別情報を含むイニシエータ識別情報を取得する取得手段と、
    前記イニシエータ識別情報が前記取得手段によって取得され、当該コンピュータが前記ストレージに接続されたときに、当該イニシエータ識別情報を前記ストレージに送信する送信手段と
    を有し、
    前記ストレージは、
    前記送信手段によって送信されたイニシエータ識別情報を受信する受信手段と、
    前記複数のユーザの各々のユーザ識別情報に対応付けて、当該ユーザ識別情報によって示されるユーザに対応する前記論理ユニットを示す情報を予め格納する格納手段と、
    前記受信手段によってイニシエータ識別情報が受信された場合に、当該イニシエータ識別情報に含まれるユーザ識別情報に対応付けられる論理ユニットを、前記格納手段を参照して特定し、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータからのアクセスを当該論理ユニットに限定する論理ユニットマスキング手段と、
    論理ユニットへのアクセスが許可されているコンピュータを示すコンピュータ識別情報を含むイニシエータ識別情報を、当該論理ユニットに対応付けて保持する保持手段と、
    前記受信手段によって受信されたイニシエータ識別情報が、前記論理ユニットマスキング手段によって特定された論理ユニットに対応して前記保持手段に保持されているイニシエータ識別情報と異なる場合は、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータが当該論理ユニットにアクセスすることを拒否するアクセス制御手段と
    を有することを特徴とするストレージシステム。
  2. 前記コンピュータ及び前記ストレージは、iSCSI(Internet Small Computer Systems Interface)プロトコルにより接続可能なものであって、前記送信手段及び前記受信手段はiSCSIプロトコルで送受信を行い、その際、前記ユーザ識別情報はiSCSIイニシエータ名として送信し、前記コンピュータ識別情報はISID(Initiator Session Identifier)として送信し、
    前記論理ユニットマスキング手段は、iSCSIイニシエータ名として受信されたユーザ識別情報に対応付けられる論理ユニットを、前記格納手段を参照して特定する
    ことを特徴とする請求項1記載のストレージシステム。
  3. 前記ストレージは、前記論理ユニットマスキング手段によって特定された論理ユニットに対応する当該論理ユニットへのアクセスが許可されているコンピュータが前記保持手段に保持されていない場合、前記受信手段によって受信されたイニシエータ識別情報を、当該論理ユニットマスキング手段によって特定された論理ユニットに対応付けて、前記保持手段に設定するリザベーション手段を更に有し、
    前記アクセス制御手段は、前記リザベーション手段によって設定されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータに対して、前記論理ユニットマスキング手段によって特定された論理ユニットにアクセスすることを許可する
    ことを特徴とする請求項1記載のストレージシステム。
  4. 前記取得手段は、前記ユーザ識別情報によって示されるユーザからの、前記論理ユニットマスキング手段によって特定された論理ユニットに強制的にアクセスを許可させる要求を取得し、
    前記送信手段は、前記取得手段によって取得された要求を、当該送信手段が送信したイニシエータ識別情報が前記受信手段によって受信されたことによって当該送信手段を有するコンピュータと前記ストレージとの間に張られた通信路を介して前記ストレージに送信し、
    前記受信手段は、前記送信手段によって送信された要求を受信し、
    前記リザベーション手段は、前記受信手段によって前記要求が受信され、且つ前記受信手段によって受信されたイニシエータ識別情報とは異なるイニシエータ識別情報が前記論理ユニットマスキング手段によって特定された論理ユニットに対応付けて前記保持手段に保持されている場合、前記異なるイニシエータ識別情報を無効化すると共に、当該受信されたイニシエータ識別情報を、前記論理ユニットマスキング手段によって特定された論理ユニットに対応付けて、前記保持手段に設定し、
    前記アクセス制御手段は、前記リザベーション手段によって設定されたイニシエータ識別情報よって示されるコンピュータに対して、前記論理ユニットマスキング手段によって特定された論理ユニットにアクセスすることを許可し、前記リザベーション手段によって設定されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータ以外のコンピュータに対しては、前記論理ユニットマスキング手段によって特定された論理ユニットにアクセスすることを拒否する
    ことを特徴とする請求項3記載のストレージシステム。
  5. 前記異なるイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータは、前記論理ユニットマスキング手段によって特定された論理ユニットにアクセスすることを前記アクセス制御手段によって拒否された場合、その動作を停止することを特徴とする請求項4記載のストレージシステム。
  6. 複数のユーザによって使用される複数のコンピュータにより共有されるストレージであって、当該複数のユーザの各々に対応する論理ユニットを有するストレージにおいて、
    前記複数のコンピュータのうちの任意のコンピュータを使用するユーザが当該任意のコンピュータを使用する際に、当該コンピュータから前記ストレージ宛に送信された、当該任意のコンピュータを使用するユーザを識別するユーザ識別情報及び当該任意のコンピュータを識別するコンピュータ識別情報を含むイニシエータ識別情報を受信する受信手段と、
    前記複数のユーザの各々を識別するユーザ識別情報に対応付けて、当該ユーザ識別情報によって示されるユーザに対応する前記論理ユニットを示す情報を予め格納する格納手段と、
    前記受信手段によってイニシエータ識別情報が受信された場合に、当該イニシエータ識別情報に含まれるユーザ識別情報に対応付けられる論理ユニットを、当該格納手段を参照して特定し、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータからのアクセスを当該論理ユニットに限定する論理ユニットマスキング手段と、
    論理ユニットへのアクセスが許可されているコンピュータを示すコンピュータ識別情報を含むイニシエータ識別情報を、当該論理ユニットに対応付けて保持する保持手段と、
    前記受信手段によって受信されたイニシエータ識別情報が、前記論理ユニットマスキング手段によって特定された論理ユニットに対応して前記保持手段に保持されているイニシエータ識別情報と異なる場合は、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータが当該論理ユニットにアクセスすることを拒否するアクセス制御手段と
    を具備することを特徴とするストレージ。
  7. 前記論理ユニットマスキング手段によって特定された論理ユニットに対応する当該論理ユニットへのアクセスが許可されているコンピュータが存在しない場合、前記受信手段によって受信されたイニシエータ識別情報を、当該論理ユニットマスキング手段によって特定された論理ユニットに対応付けて、前記保持手段に設定するリザベーション手段を更に具備し、
    前記アクセス制御手段は、前記リザベーション手段によって設定されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータに対して、前記論理ユニットマスキング手段によって特定された論理ユニットにアクセスすることを許可することを特徴とする請求項6記載のストレージ。
  8. 複数のユーザによって使用される複数のコンピュータと、当該複数のコンピュータにより共有されるストレージであって、当該複数のユーザの各々に対応する論理ユニット、前記複数のユーザの各々のユーザ識別情報に対応付けて、当該ユーザ識別情報によって示されるユーザに対応する前記論理ユニットを示す情報を予め格納する格納手段及び論理ユニットへのアクセスが許可されているコンピュータを示すコンピュータ識別情報を含むイニシエータ識別情報を、当該論理ユニットに対応付けて保持する保持手段を有するストレージとを備えるストレージシステムに適用される、当該複数のコンピュータの各々からの、そのコンピュータを使用するユーザに対応する論理ユニットへのアクセスを制御するアクセス制御方法であって、
    前記複数のユーザのいずれかのユーザが前記複数のコンピュータのうちの任意のコンピュータを使用する際に、当該任意のコンピュータが、当該任意のコンピュータに対する当該ユーザの操作に応じて、その操作を行ったユーザを識別するユーザ識別情報及び当該任意のコンピュータを識別するコンピュータ識別情報を含むイニシエータ識別情報を取得するステップと、
    前記イニシエータ識別情報が取得され、前記任意のコンピュータが前記ストレージと接続されたときに、前記任意のコンピュータが当該イニシエータ識別情報を前記ストレージに送信するステップと、
    前記ストレージが前記送信されたイニシエータ識別情報を受信するステップと、
    前記イニシエータ識別情報が受信された場合に、前記ストレージが、当該イニシエータ識別情報に含まれるユーザ識別情報に対応付けられる論理ユニットを、前格納手段を参照して特定し、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータからのアクセスを当該論理ユニットに限定するステップと、
    前記受信されたイニシエータ識別情報が、前記特定された論理ユニットに対応して前記保持手段に保持されているイニシエータ識別情報と異なるか否かを、前記ストレージが判定するステップと、
    前記受信されたイニシエータ識別情報が、前記保持手段に保持されているイニシエータ識別情報と異なると判定された場合は、前記受信されたイニシエータ識別情報に含まれるコンピュータ識別情報によって示されるコンピュータが当該論理ユニットにアクセスすることを拒否するステップと
    を具備することを特徴とするアクセス制御方法。
JP2006100486A 2006-03-31 2006-03-31 ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法 Expired - Fee Related JP4504329B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006100486A JP4504329B2 (ja) 2006-03-31 2006-03-31 ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法
US11/725,472 US8566948B2 (en) 2006-03-31 2007-03-20 Method and system for controlling access to logical unit of a storage device shared by computers
CNB2007100913611A CN100544297C (zh) 2006-03-31 2007-03-30 存储设备、控制对存储设备中逻辑单元访问的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006100486A JP4504329B2 (ja) 2006-03-31 2006-03-31 ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2007272792A JP2007272792A (ja) 2007-10-18
JP4504329B2 true JP4504329B2 (ja) 2010-07-14

Family

ID=38620967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006100486A Expired - Fee Related JP4504329B2 (ja) 2006-03-31 2006-03-31 ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法

Country Status (3)

Country Link
US (1) US8566948B2 (ja)
JP (1) JP4504329B2 (ja)
CN (1) CN100544297C (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008737A (ja) * 2010-06-23 2012-01-12 Toshiba Corp ストレージ、同ストレージを備えたストレージシステム及び同ストレージシステムにおける排他的接続方法
CN104885059B (zh) 2012-12-12 2017-09-08 株式会社东芝 云系统管理装置、云系统及重新配置方法
CN106790702B (zh) * 2017-02-24 2020-05-05 腾讯科技(深圳)有限公司 一种基于物理场景的资源特权分发方法和管理端以及系统
CN108376055B (zh) * 2018-03-16 2021-08-17 何小林 通过可信通道技术保护磁盘阵列数据安全的方法和系统
CN112751867B (zh) * 2020-12-31 2022-07-05 南京航空航天大学 基于逻辑单元和信任评估的访问控制授权方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01255917A (ja) * 1988-04-05 1989-10-12 Nec Corp ファイル装置の占有制御方式
JP2001075853A (ja) * 1999-09-03 2001-03-23 Hitachi Ltd 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082462B1 (en) * 1999-03-12 2006-07-25 Hitachi, Ltd. Method and system of managing an access to a private logical unit of a storage system
JP3837953B2 (ja) * 1999-03-12 2006-10-25 株式会社日立製作所 計算機システム
EP1182558A1 (en) * 2000-08-21 2002-02-27 Texas Instruments Incorporated MME descriptor having big/little endian bit to control the transfer data between devices
JP2002230189A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd サービス提供システム
US6976134B1 (en) * 2001-09-28 2005-12-13 Emc Corporation Pooling and provisioning storage resources in a storage network
US6934799B2 (en) * 2002-01-18 2005-08-23 International Business Machines Corporation Virtualization of iSCSI storage
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
US7165258B1 (en) * 2002-04-22 2007-01-16 Cisco Technology, Inc. SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks
JP4183443B2 (ja) * 2002-05-27 2008-11-19 株式会社日立製作所 データ再配置方法及び装置
US7127602B1 (en) * 2003-02-21 2006-10-24 Cisco Technology, Inc. iSCSI computer boot system and method
JP4311636B2 (ja) * 2003-10-23 2009-08-12 株式会社日立製作所 記憶装置を複数の計算機で共用する計算機システム
JP4327630B2 (ja) * 2004-03-22 2009-09-09 株式会社日立製作所 インターネット・プロトコルを用いたストレージエリア・ネットワーク・システム、セキュリティ・システム、セキュリティ管理プログラム、ストレージ装置
JP2005284437A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd ストレージ装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01255917A (ja) * 1988-04-05 1989-10-12 Nec Corp ファイル装置の占有制御方式
JP2001075853A (ja) * 1999-09-03 2001-03-23 Hitachi Ltd 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置

Also Published As

Publication number Publication date
CN101056237A (zh) 2007-10-17
JP2007272792A (ja) 2007-10-18
US20070250907A1 (en) 2007-10-25
CN100544297C (zh) 2009-09-23
US8566948B2 (en) 2013-10-22

Similar Documents

Publication Publication Date Title
US8353002B2 (en) Chaining information card selectors
CN101841537B (zh) 一种基于协议代理实现对文件共享访问控制方法及系统
US9201961B2 (en) Concurrent web based multi-task support for computer system
US8918368B2 (en) System and method for providing access to a file in real time during a cloud storage upload process
US7266659B2 (en) Memory device system, storage device, and log recording method
US20150128215A1 (en) Integrated cloud storage service through home gateway
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
WO2013048439A1 (en) Managing basic input/output system (bios) access
JP4504329B2 (ja) ストレージシステム、当該ストレージシステムに用いられるストレージ及びアクセス制御方法
TW200830167A (en) USB storage device and access control method thereof
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
US20120124183A1 (en) Clients and servers for allocating and managing exclusive access to a portion of remote storage space
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
CN106648909A (zh) 一种磁盘锁的管理方法、装置和系统
CN112714139A (zh) 文件共享系统、方法、电子设备和存储介质
JP2008242826A (ja) 情報処理システム、情報処理システムの制御方法及びプログラム
CA3024158A1 (en) Method and apparatus for issuing a credential for an incident area network
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
JP5903004B2 (ja) 情報処理装置及び認可情報管理方法
US20150350107A1 (en) Network system
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
CN114238879A (zh) 数据处理方法和装置
KR101944698B1 (ko) 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
JP5187981B2 (ja) ネットワーク資源を割り振る装置、方法およびコンピュータ・プログラム
JP5245242B2 (ja) 文書処理管理装置、プログラムおよび文書処理管理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100422

R150 Certificate of patent or registration of utility model

Ref document number: 4504329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees