JP4719957B2 - 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 - Google Patents
記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 Download PDFInfo
- Publication number
- JP4719957B2 JP4719957B2 JP2000157954A JP2000157954A JP4719957B2 JP 4719957 B2 JP4719957 B2 JP 4719957B2 JP 2000157954 A JP2000157954 A JP 2000157954A JP 2000157954 A JP2000157954 A JP 2000157954A JP 4719957 B2 JP4719957 B2 JP 4719957B2
- Authority
- JP
- Japan
- Prior art keywords
- storage system
- access
- host
- devices
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0661—Format or protocol conversion arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、情報処理装置間での不正アクセス防止を行なうセキュリティ設定に関する。具体的には上位装置(ホストコンピュータ)と記憶制御装置(記憶システム)との間にネットワークを構成したコンピュータシステムにおいて、記憶制御装置配下にある記憶領域へのアクセス要求があった際の、不正アクセス防止を行う記憶システム及びこの記憶システムを含むコンピュータシステムに関連する。
【0002】
【従来の技術】
ANSI X3T11で標準化されたファイバチャネルプロトコルでは、多数の装置が接続可能であり、かつSCSI、ESCON、TCP/IP等多種のプロトコルを同時に運用可能な利点がある。しかし、異種プロトコルのため等異なるファイルシステムによるアクセスによって記憶装置のデータが破壊される恐れが生じる等の問題に対し、セキュリテイ確保等の対策を行なう必要性が発生する。
【0003】
このセキュリティ確保としては、特開平10−333839号公報に記載のように、記憶制御装置配下の記憶領域に対するアクセスを許可するために、上位装置を一意に識別する情報と記憶領域へのアクセス可否を表すテーブルを記憶制御装置内に設定しておき、アクセス時にこのテーブルを比較することで、アクセス可能な上位装置以外からのアクセスを拒絶することで不正アクセスを防止する技術がある。
【0004】
この識別情報とはホストバスアダプタ毎に固有なN_Port_Name或いはWWN(World Wide Name)と呼ばれる48ビットの数字の羅列である。上位装置の識別情報を記憶制御装置内に予め登録しておくことにより、上位装置は記憶制御装置配下にある記憶装置内の記憶領域にアクセスすることができる。
【0005】
【発明が解決しようとする課題】
上位装置の識別情報を記憶制御装置内に予め登録しておくため、ユーザ或いは管理者は、上位装置とLANで接続されたマネージャ等により、上位装置に固有な8バイトの領域を持ち48ビットの数字で表されるN_Port_Nameを調査する。そしてこの数字を控えるなどした後に、自らの手で記憶制御装置へ登録する必要がある。そのため、この登録の際に上位装置のN_Port_Nameを入力ミスし、意図した上位装置が記憶領域にアクセス出来なかったり、逆に意図しない上位装置が記憶領域にアクセスしデータを破壊してしまう恐れがある。
【0006】
また、多数台の上位装置に対するアクセス可否を登録する場合、非常に時間を要することになる。従って、識別情報の取得および設定に関して、簡易に扱うことが望まれる。
【0007】
本発明の目的は、接続された上位装置を一意に識別する情報を取得し、自動的に記憶制御装置内に登録することにより、簡易に記憶制御装置配下にある記憶領域へのアクセスの許可・抑止を行えるシステムを提供することにある。
【0008】
【課題を解決するための手段】
上記目的を解決するために本発明は、はじめに上位装置から送信されてくるフレーム内に格納された上位装置を識別する情報を取得し、記憶制御装置内に登録し、管理者がアクセスを許可する上位装置についてアクセスを許可するフラグ情報の設定を変更する。
【0009】
【発明の実施の形態】
以下、本発明の実施例について図面を用いて説明する。
【0010】
まず、本発明の対象となる記憶システムとして記憶制御装置と磁気ディスク装置、この記憶システムと上位装置との間にファイバチャネルを用いて構築したネットワークを用いて構成したコンピュータシステム、いわゆるSAN(Storage Area Network)環境におけるコンピュータシステムについて説明する。
【0011】
ファイバチャネルとは、独自のコマンドセットを持たないシリアルの転送方式をもつプロトコルであり、情報を非同期に送るために伝送媒体の帯域幅を有効に利用できる特色を持っている。そして独自のコマンドセットを持たないかわりに、物理転送方式を、SCSI、ESCONといったコマンドセットの運搬路として使用することにより、従来のソフトウェア資産を継承しながら、より高速かつ多彩なデータ転送を可能としている。
【0012】
図1は、本発明のコンピュータシステムのハードウェア構成図である。図1において、上位装置10,20,30はデータ処理を行う中央処理装置としての役割を果たす。複数の磁気ディスクドライブ50は、記憶制御装置40の配下にアレイ状に接続される記憶媒体からなる記憶装置である。記憶制御装置40はこの磁気ディスクドライブ50の制御を行なうディスクアレイ装置である。
【0013】
記憶制御装置40は、上位装置10,20,30との間のファイバチャネルプロトコルを制御するフロントエンド制御部(チャネルアダプタ)41、記憶制御装置40全体を制御するマイクロプロセッサ42、記憶制御装置40の動作を制御するマイクロプログラム及び制御用データ並びに後述する各テーブルを格納する不揮発の制御メモリ43、データを一時的に格納(バッファリング)しておくキャッシュ45、このキャッシュへ45のデータの読み書きを制御するキャッシュ制御部44、磁気ディスクドライブ50との間に使用されているプロトコルを制御し、磁気ディスクドライブ50とのデータデータ転送を制御するバックエンド制御部(ディスクアダプタ)46、情報設定を行うパネル47から構成される。
【0014】
磁気ディスクドライブ50は、論理的に分割した区画に分けられる。SCSIのプロトコルでは、この区画をLU(Logical Unit)といい、その領域は、各々、LUN(Logical Unit Number)という番号を持つ。本実施の形態では、LUN0番のLUであるLU0(51)と、LUN1番のLUであるLU1(52)との2つの領域を有する場合を示している。
【0015】
上位装置10,20,30と記憶制御装置40は、ファイバチャネル60をインタフェースとし、ファブリック(Fabric)というスイッチ装置を介して接続されている。
【0016】
図1のシステムの動作を、上位装置10が記憶制御装置40を経由してディスクドライブ50内に構成されたLU0(51)とデータ転送を行う場合を例にとって説明する。上位装置10が記憶制御装置40にログインし、その後LU0(51)に対してアクセス要求(I/O要求)を出すと、その要求を受けたフロントエンド制御部41はマイクロプロセッサ42に割込み要求を行う。マイクロプロセッサ42は、上位装置10からのコマンド情報や上位装置10を認識する情報を制御メモリ43に格納する。上位装置10がLU0(51)に対してアクセスが許可されている場合は、コマンド情報を確認する。
【0017】
確認したコマンドがリードコマンドであった場合、マイクロプロセッサ42は、アクセス要求のあったデータブロックがキャッシュ45にあるか否かを判断する。該当データがある場合にはそのデータを上位装置10に転送し、上位装置10に完了報告を行う。該当データが無い場合には、バックエンド制御部46を使って、アクセス要求のデータブロックをLU0(51)から読み出し、キャッシュ制御部44を使ってキャッシュ45へデータを格納する。次にマイクロプロセッサ42は、フロントエンド制御部41を使って、キャッシュ45に格納したデータを上位装置10に転送し、上位装置10に完了報告を行う。
【0018】
確認したコマンドがライトコマンドであった場合、マイクロプロセッサ42は、ライト要求のデータブロックをキャッシュ45に格納し、上位装置10に完了報告を行う。その後、キャッシュ制御部44を使ってLU0(51)へデータを転送し書き込みを終了する。
【0019】
ファイバチャネルがデータをやりとりする基本単位をフレームと言う。次に、このフレームについて、図2を用いて説明する。図2に示すように、フレーム70はスタートオブフレームSOF(Start Of Frame)71、リンク動作の制御やフレームの特徴づけを行う24バイトのフレームヘッダ72、実際に転送される目的となるデータ部分であるデータフィールド73、4バイトのサイクリックリダンダンシチェックCRC(Cyclic Redundancy Check)74、およびエンドオブフレームEOF(End Of Frame)75で構成される。データフィールド73は0〜2112バイトの間で可変である。
【0020】
SOF71は、フレームの先頭に置く4バイトの識別子である。EOF75は、フレームの最後につける4バイトの識別子で、SOF71とEOF75によりフレームの境界を示す。ファイバチャネルではフレームがないときはアイドル(idle)という信号が流れている。フレームヘッダ72のフォーマット80を図3に示す。
【0021】
フレームヘッダの構造について説明する。0ワードの23−0ビット領域にあたるデスティネーションアイデンティファイD_ID(Destination ID)81はフレーム受け取り側のアドレス識別子である。また、1ワードの23−0ビット領域にあたるソースアイデンティファイS_ID82は、フレームの送信先ポートを識別する3バイトのアドレス識別子であり、送受信されるすべてのフレームで有効な値を持つ。そして上位装置を動的に一意に識別できる情報であり、PLOGI時(後述)に上位装置より報告される値である。このS_ID82はシステム立ち上げ毎等に動的に変動する値であり、FC−PH(Fibre ChannelPhysical and Signaling Interface:ファイバチャネルの米国標準規格)ではファブリックによって初期化手続き時に割り当てられることになっている。割り当てられる値は、それぞれのポートが持つN_Port_Name、Node_Nameに依存する。
【0022】
フレームは機能に基づいてデータフレームと制御フレームとに大別される。データフレームは、情報を転送するために用い、データフィールドのペイロード部に上位プロトコルで使用するデータ、コマンドを搭載する。一方、リンク制御フレームは、一般に、フレーム配信の成功あるいは不成功を示すのに使われる。フレームを1個受信したことを示したり、ログインする場合に転送に関するパラメータを通知したりするフレーム等がある。
【0023】
次に、「シーケンス」について説明する。ファイバチャネルにおけるシーケンスは、あるN_Portから別のN_Portへ、一方向に転送されるデータフレームの集まりのことをいい、SCSIのフェーズに相当する。シーケンスの集まりをエクスチェンジと呼ぶ。例えば、コマンドを発行して、そのコマンドの終了までに、そのコマンド実行のためにやりとりされるシーケンスの集まり(コマンド発行、データ転送、終了報告)がエクスチェンジとなる。このように、エクスチェンジはSCSIのI/Oに相当する。ファイバチャネルインタフェースでは、上位装置がデバイスに対して、通信パラメータを含むポートログインPLOGI(N_Port Login)コマンドのフレームを送り、デバイスがこれを受け付けることで通信が可能となる。これをログインという。
【0024】
何れかの上位装置から記憶制御装置40への通信要求であるPLOGIフレームの構造について説明する。データフィールド73の詳細構造において、先頭から20バイト目〜27バイト目(5〜6ワード目)までの8バイトの領域がN_Port_Nameを格納する領域であり、先頭から28バイト目〜35バイト目(7〜8ワード目)までの8バイトの領域がNode_Nameを格納する領域である。
【0025】
デバイスは、要求を受け付ける場合はアクセプトACC(Accept)と呼ばれるフレームを、要求を拒絶する場合はリンクサービスリジェクトLS_RJT(Link Service Reject)フレームを、それぞれ、上位装置に送る。
【0026】
図4にログインシーケンス100を示す。ログイン要求元である上位装置は、PLOGIフレームをログイン要求先であるデバイスの記憶制御装置40へ送信する。このPLOGIフレームには、そのフレームヘッダ72内にはS_ID82及びその他の情報が、データ・フィールド73内にログイン要求元のN_Port_Name、Node_Nameが含まれている。
【0027】
記憶制御装置40では、このフレームに含まれている情報を取り出し、ログインを受諾する場合はACCフレームをログイン要求元に対して送信する。ログインを拒絶する場合は、PLOGIフレームに対して、記憶制御装置40はLS_RJTと呼ばれるフレームを上位装置に対して送信する。
【0028】
次に、本発明によるセキュリティ情報の取得ならびに自動登録について図5を用いて説明する。
【0029】
周辺装置である記憶制御装置40等を先に立ち上げた後で、上位装置10,20,30を立ち上げる(ステップ501)。各上位装置は、各々のN_Port_Name情報を格納したログイン要求フレームであるPLOGIフレームを発行する。
【0030】
上位装置が追加された場合には、PLOGIの代わりにFLOGI(ファブリックログイン)の処理がスイッチ装置との間で行われた後、スイッチ装置は接続されたデバイスすべてに対して状態に変化が生じたことを示すRSCN(Registered State Change Notification)を通知する。そして追加された上位装置に対してGPN_ID(Get Port Name)を送信し、N_Port_Name情報を要求する。(ステップ502)。記憶制御装置40のマイクロプロセッサ42は、フロントエンド制御部41のポートP0を経由してN_Port_Nameの含まれたフレームを受領する。尚図面においてはN_Port_Nameの代わりにWWN(World Wide Name)を使用している。WWNはN_Port_Name同様、各装置固有の8バイトの値であり、ポート毎に固有なPort_Nameと、ノード毎に固有なNode_Nameとの和集合である。
【0031】
後述する実際のI/O要求時(Inquiry)のフレームには、N_Port_Nameが付加されておらず、立ち上げ毎に値が変化するS_IDのみが付加される。そこでマイクロプロセッサ42は、PLOGIのフレームヘッダからS_IDを、データ・フィールドからN_Port_Nameを切り出し、InquiryにS_IDからN_Port_Nameを引き出せるように関連付けた、図6(a)に示す様な上位装置情報テーブル200を作成して制御メモリ43内に格納しておく(ステップ503)。
【0032】
次に、マイクロプロセッサ42は、ステップ503にて切り出したWWNが制御メモリ43内の上位装置情報テーブル200に登録されているWWNと一致するか否かを確認する(ステップ504)。
【0033】
新規のWWNだった場合には、セキュリティテーブルへの登録が行なわれていないために、そのPLOGIを発行した上位装置に接続を拒絶するリジェクトパラメータをいれたLS_RJTを応答し、拒絶を行なう。(ステップ505)。そして新しい上位装置が接続されたものと認識し、パネルの表示部に新しい上位装置が接続された旨を表示し、セキュリティテーブルへの登録を行なうためのモード選択を管理者に促す。選択できるモードとしては、WWNそのものを使用して登録するモードと、WWN内に含まれるCompany_IDを用いて登録するモードとを備える(ステップ506)。尚、新しい上位装置が接続された旨は、画面の点滅や音声による案内等、管理者が認識しやすい表示の仕方とする。
【0034】
Company_IDについて説明する。N_Port_Name8バイトは、その60〜63ビットの4ビットエリアに識別フィールドを、36〜59ビットの24ビットエリアにCompany_IDを、0〜35ビットの36ビットエリアにVS_ID(Vendor Specific Identifier)を含んで構成されいる。ここでCompany_IDは、各ベンダ毎にユニークな値が割り振られている。つまり、同じベンダは同じ値を備えている。
【0035】
異なるプロトコルや異なるファイルシステムを持つ上位装置からのI/Oによるデータ破壊を防止するためのセキュリティでは、同じベンダの上位装置がアクセスできるデバイスは同一である場合が多い。そのため、ベンダ毎のセキュリティを設定しても問題ことが多く、複数台まとめてアクセス可否を設定出来るので、より簡易にセキュリティテーブルの作成が行なえる。
【0036】
管理者がWWN毎(複数の上位装置を登録する場合でも1台毎)の登録を選択した場合、マイクロプロセッサ42は、装置立ち上げ時等セキュリティテーブルが全く作成されていない場合には、記憶制御装置40配下の記憶領域であるLUを認識する。そして図6(b)に示すような上位装置とLUとのセキュリテーブル201を作成する。上位装置の追加時や再立ち上げ時等、前もってセキュリティテーブル201が存在する場合には、セキュリティテーブル201に新しいWWNに相当する上位装置を追加し新しいセキュリティテーブルを作成する。
【0037】
そしてこのセキュリティテーブル201をパネル47の表示部に表示する(ステップ507)。管理者は、パネル47を用いてこのテーブルに上位装置のアクセス可否のみを入力する(ステップ508)。
【0038】
入力の仕方の一例を図7に示す。図7はパネル47を示している。表示部471には、自動登録された上位装置(この場合にはHostA,HostBは既に登録されている上位装置であり、HostCが新しく登録された上位装置とする)が表示される。キー部472の矢印キーを押すことによってHostCを選択すると、LUアクセス許可・抑止フラグ情報の設定変更が可能となる。ここで管理者はEnableを選択することでアクセスを許可できる。このLUアクセス許可・抑止フラグ情報はデフォルトでは、Disableとしておく方が良い。キー部472には数字キーも備えることで従来の様にWWNを手入力することも出来る。図7では簡単のため、LU(記憶領域)が一つの場合の例を示している。
【0039】
管理者がベンダ毎の登録を選択した場合、マイクロプロセッサ42は、WWNからCompany_IDを切り出す(ステップ509)。そしてこのCompany_IDを用いて図6(c)に示すようなベンダとLUとのアクセス可否テーブル202を(ステップ507)と同様にして作成し表示する(ステップ510)。管理者は、このテーブルにパネル47を用いて上位装置のアクセス可否のみを入力する(ステップ511)。
【0040】
セキュリティテーブル201は上位装置(WWN)とLUとの対応を表しているので、ステップ511にて作成したアクセス可否テーブル202を参考にして、各Company_IDを有する上位装置(WWN)のアクセス可否入力を自動的に行ない、ステップ507の代替とする(ステップ512)。
【0041】
以上の入力を元にして、セキュリティテーブル201を完成させ、設定更新する(ステップ513)。
【0042】
この様にして新しいセキュリティテーブル201に更新された後、マイクロプロセッサ42は上位装置にGPN_ID(Get_Port_Name)を発行することで、再度上位装置にPLOGIを発行させる(ステップ514)。
【0043】
今度は新しいWWNではないのでステップ504においてNが選択されステップ515に進む。
【0044】
ステップ504において、WWNが既知の場合には、ログイン続行し、このWWNが記憶制御装置40にログイン可能か否かを判断する。そのために、セキュリティテーブル201を参照して、このWWNが記憶制御装置40配下の何れかのLU(図1の場合にはLU0かLU1)にアクセス権限が有るか否かを判断する(ステップ515)。
【0045】
アクセス権限が設定されている上位装置には、ACCを返し(ステップ516)、ログインを完了する(ステップ517)。
【0046】
アクセス権限がない上位装置には、LS_RJTを返し(ステップ518)、ログインを拒絶する(ステップ519)。
【0047】
ここで、初期システム立ち上げ時の様に、複数台の上位装置が新しく接続された場合、どの上位装置がどのWWNであるかということを管理者は認識できない。そのため、ステップ506において、WWN毎に登録を選択する場合には、別途システムに接続されたSANマネージャ等からどの上位装置がどのWWNを備えているかをチェックしておくことによって、管理者はアクセス権限の有無を入力するのみでセキュリティテーブル201を作成する事が出来る。
【0048】
ここで、SANマネージャ装置について図12を用いて説明する。上位装置10,20,30ならびに記憶制御装置40はファイバチャネルFabric60とは別にローカルエリアネットワーク(LAN)61で接続されている。このLAN61にはSANマネージャ装置90やファイバチャネルFabric60も接続されている。SANマネージャ装置90はPCやWSであり、LAN61経由で上位装置10、20,30や記憶制御装置40ならびにファイバチャネルFabric60からSANのシステム構成を表す情報を取得する。
【0049】
また、ステップ506において、ベンダ毎の登録モードを選択した場合に備えて、予め制御メモリ内に各ベンダのCompany_IDを記憶しておくことで、新しいWWNが何れのベンダの上位装置かを知ることが出来る。よって、初期設定時においても管理者はモード選択を行なうのみでアクセス権限の有無を入力することもなく、セキュリティテーブル201を作成する事が出来る。
【0050】
次に、Inquiryコマンド実行について図8を用いて説明する。Inquiryコマンドとは、I/Oプロセスを開始しようとする場合に先立ち、プロセスの対象となる論理デバイスに対して、その実装状態を問い合わせるコマンドである。具体的には、上位装置から記憶制御装置40配下の記憶領域LUへのアクセス要求に先立つ情報問い合わせ要求のことである。本コマンドはSCSIでは必ずサポートされている標準コマンドである。
【0051】
フレームヘッダ80の詳細構造において、LUにアクセスしようとする上位装置は、アクセスしようとするLUをもつ記憶制御装置40に対し、Inquiryコマンドを含むフレームを送信する(ステップ801)。このフレームには、PLOGIで割り当てられた、上位装置のS_ID82と、問い合わせを行うLUの識別子であるLUNが含まれている。
【0052】
そしてInquiryが発行されてI/Oを行なう際には、InquiryフレームよりS_ID82を切り出し(ステップ802)、N_Port_NameとS_ID82とを関連付けたテーブルからS_ID82に対応するN_Port_Nameを求める事で、Inquiryが何れの上位装置によって発行されたものかを判定する(ステップ803)。
【0053】
そして判定された上位装置がI/Oを行なうLUに対してアクセス権限があるか否かをセキュリティテーブル201により判定し(ステップ804)、権限がある場合にはアクセスを受付けるためにInquiryを発行した上位装置に対してACCを返し(ステップ805)、I/O処理を行なう(ステップ806)。権限がない場合にはLS_RJTを上位装置に返し(ステップ807)、I/O要求を拒絶する(ステップ808)。
【0054】
以上のように、I/O処理かI/O要求拒絶を行いInquiryは終了する(ステップ809)。
【0055】
次に、図9を用いて、上位装置の登録のみならず、セキュリティ設定までも自動登録するモードを備えた機能を有する実施例を説明する。
【0056】
ステップ901から909までは、図5に示したステップ501から509と同一なので説明は省略する。
【0057】
ステップ909においてCompany_IDを切り出した後、ユーザはセキュリティ登録を手動で行なうか自動で行なうか選択する(ステップ910)。
【0058】
手動を選択した場合、ステップ911と912とは、図5に示したステップ510と511と同一なので説明は省略する。
【0059】
自動を選択した場合、マイクロプロセッサ42は、セキュリティテーブル200に登録されている上位装置の中に、新しいWWNのCompany_IDと同一のものが有るか否かを検索する。(ステップ913)。
【0060】
無い場合には、セキュリティ自動設定は行なう事が出来ないので、手動設定と同様にステップ911へ進む。同一Company_IDがある場合には、そのCompany_IDのセキュリティ設定をコピーすることで当該上位装置に対するアクセス可否設定入力を省く(ステップ914)。
【0061】
以上のようにして、ベンダ毎のセキュリティテーブルを作成した後のステップ915以降は、図5のステップ613以降と同様であるので説明は省略する。
【0062】
次に稼動しているコンピュータシステムにおいて、障害等により上位装置の一時停止、或いはホストバスアダプタを交換する場合について、図10を用いて説明する。
【0063】
ある上位装置がシステムから抜かれた(ステップ1001)とき、すなわち上位装置に接続されたケーブルをスイッチ装置から抜いたとき、ファイバチャネル60のスイッチ装置(図示せず)は、接続されたデバイスすべてに対して状態に変化が生じたことを示すRSCNを通知する(ステップ1002)。この通知を受信した記憶制御装置40は、アクセプト(ACC)フレームを送信する(ステップ1003)。記憶制御装置40は、既にログイン中の上位装置の中にRSCNで通知のあった上位装置があるかを確認する(ステップ1004)。あった場合には、その上位装置に対してGPN_IDを送信する(ステップ1005)。
【0064】
上位装置は接続を外されたため、GPN_IDに対する応答をすることができないので、記憶制御装置40はアクセプト(FS_ACC)を受信することができない(ステップ1006)。そこで記憶制御装置40でこの上位装置に対して内部的にログアウト処理を実施する。そしてセキュリティテーブル200のアクセス許可・抑止フラグ情報を、Disableに変更し、アクセス抑止する(ステップ1007)。ホストバスアダプタを交換後、スイッチ装置に接続し直すときは、N_Port_Name情報が変更になるため、上位装置新設/追加に関する実施例と同様となる。
【0065】
ここで、ステップ1007においてセキュリティテーブル200のアクセス許可・抑止フラグ情報の変更を行なわないように設定しておけば、上位装置の停止が一時的であったり、修理を完了して復帰した場合には、セキュリティテーブル200の再設定を行なうことなく、停止以前と同じ記憶領域にアクセスする事が出来る。ホストバスアダプタ交換処理は同じポートにおけるケーブルの挿抜処理を行うため、“障害等によるホストアダプタ交換と判断する”モードにしておくと、管理者がパネル47からアクセスを許可しなくても、アクセスできるように自動設定される(ステップ512)。逆に、“アクセス許可・抑止を行う”モードにしておけば、上位装置追加に関する実施例と同じ処理にて、追加処理がなされる。
【0066】
次に図11を用いてLUセキュリティ変更について説明する。パネル47を用いてセキュリティーテーブルの変更を開始する(ステップ1101)。最初は変更モードをWWN毎かベンダ毎かを選択する(ステップ1102)。
【0067】
WWN毎を選択した場合には、マイクロプロセッサ42は、パネル47の表示部471に設定されている上位装置の一覧を示す(ステップ1103)。そして管理者は、キー部472を用いて変更する上位装置のアクセス可否を変更する(ステップ1104)。
【0068】
ベンダ毎を選択した場合には、マイクロプロセッサ42は、上位装置情報テーブル200のWWNからConpany_IDを切り出し、ベンダ毎のアクセス可否テーブル202作成する(ステップ1105)。そしてこのベンダ毎のアクセス可否テーブル202をパネル47の表示部471に示す(ステップ1106)。管理者は、キー部472を用いて変更するベンダのアクセス可否を変更する(ステップ1107)。その結果に基づきマイクロプロセッサ42は、変更したベンダのConpany_IDを持つWWNを検索し、ステップ1104と同じ結果となるようにする(ステップ1108)。
【0069】
そしてマイクロプロセッサ42は、セキュリティテーブル201を変更する(ステップ1109)。そして上位装置に再認識処理を行わせるコマンドを発信し(ステップ1110)、上位装置はこのコマンドに対してPLOGIを発信することでログインを行なう(ステップ1111)。尚、アクセス可能だった上位装置をアクセス不可にするためには、再認識処理の前に記憶制御装置側40で、内部的にアクセス不可にする上位装置をログアウトさせておく。
【0070】
上記の3例では、記憶制御装置40のフロントエンド制御部41のLU単位でのアクセス許可・抑止を行っているが、LU毎ではなく、記憶制御装置40毎で設定することも可能であり、その場合にはセキュリティテーブル201のアクセス先がLUではなく記憶制御装置40の形式となる。また、フロントエンド制御部41が複数のポートを持つ場合には、ポート毎に上位装置のアクセス権限を設定する事で、上位装置の競合を避けたり優先度をつける事が可能となる。
【0071】
また、セキュリティテーブル201を記憶制御装置40で作成後に上位装置に転送し、上位装置自身がPLOGIやInquiryを発信する前にアクセス権限が有るか否かを判断することによってセキュリティシステムを構築してもよい。この場合には、上位装置は各記憶制御装置から送られてきたセキュリティテーブルから自身のアクセス権限のところのみを選択して記憶しておけばよい。同様に、上位装置と記憶制御装置の間に位置するスイッチ或いはSANマネージャ内にセキュリティテーブルを設けてもよい。この様にすることで、ファイバチャネルを転送されるコマンドや、記憶制御装置が処理するコマンドを減少させることが出来、I/O処理をより効率的に行なう事が出来る。
【0072】
また、異種プロトコルや異なるファイルシステム、異なるOSからのアクセスによるデータ破壊は、通常はデータライト時にのみ発生するものであり、データリードに関しては他のプロトコルや異なるファイルシステムを持つ上位装置からも行なえた方が便利な場合が多い。よって、図5のステップ507やステップ508の様に、ユーザにアクセス権限を入力させる際にリードアクセスとライトアクセスとを別々に設定させることで、読み出しのみは許可する記憶領域を備えたり、書き込みのみアクセス権限を設けさせるような設定として読み出しは自由に行なえるようにしてもよい。
【0073】
また、同一ベンダが複数のファイル形式の上位装置を製造していることもある。その場合にCompany_IDを使用すると、本来のセキュリティを達成することが出来なくなる恐れがある。そのような場合には、Company_IDにOSやファイル形式等を識別しているコードの部分を加えて、先の実施例で説明したCompany_IDの代わりとすることで対応できる。
【0074】
また、上位措置を識別する際にN_Port_Nameを用いず、PLOGIから上位装置のプロトコルやファイル形式、OSを識別することにより、これらの識別情報をCompany_ID代わりとすることで、同じファイル形式の上位装置には同一のアクセス権限を与えるような設定とする事が出来る。
【0075】
尚、上記実施例においては説明を簡単にするために記憶制御装置は1台、LUは2つとしたが、複数台の記憶制御装置からなるシステムでも、LU数が3以上でのシステムであった場合、より本発明を適用する事によりセキュリティー設定を簡易化する事が出来るのは言うまでもない。また、記憶領域としてLU単位でなく、論理ボリューム単位、RAIDグループ単位、論理的に区分された単位ではない物理領域或いは物理ボリュームの単位でも設定可能である。また、記憶装置や記憶制御装置が複数台有るものの、論理的には一つの記憶装置や記憶制御装置である場合のように、上位装置、記憶制御装置、記憶装置が複数台という場合には、論理的に複数及び物理的に複数の何れの意味をも含むものである。
【0076】
また、記憶媒体として磁気ディスクの他に、光ディスクや光磁気ディスク、媒体形状としてはディスク以外にテープ等でも良いし、対象となる技術分野も上位装置と記憶制御装置との間に限らず、アクセス制限を設ける必要の生じる情報処理装置間等に適用できる事はもちろんである。
【0077】
【発明の効果】
以上述べたように、本発明によって、上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、記憶制御装置配下にある1つ以上の記憶領域、から構成されるコンピュータシステムにおいて、接続された上位装置を一意に識別する情報を自動的に取得・登録することにより、簡易に記憶制御装置配下にある記憶領域へのアクセスの許可・抑止を行えることができ、管理上の負担を減少させることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すハードウェア構成図である。
【図2】フレームのフォーマットを示す図である。
【図3】フレームヘッダの詳細を示す図である。
【図4】上位装置とデバイス間のログイン時のシーケンス図である。
【図5】ログインとセキュリティテーブル登録・設定とのフローチャートである。
【図6】セキュリティテーブルの一例を示す図である。
【図7】セキュリティ情報登録時の表示部の一例を示す図である。
【図8】Inquiryコマンドのフローチャートである。
【図9】セキュリティテーブル自動設定モードを有するフローチャートである。
【図10】デバイス一時停止の際の処理を示すフローチャートである。
【図11】セキュリティテーブル変更と再ログインのフローチャートである。
【図12】SANマネージャを示す図である。
【符号の説明】
10,20,30…上位装置、40…記憶制御装置、41…フロントエンド制御部、42…マイクロプロセッサ、43…制御メモリ、44…キャッシュ制御部、45…キャッシュ、46…バックエンド制御部、47…パネル、50…磁気ディスクドライブ、51…LU0、52…LU1、60…ファイバチャネル、 61…ローカルエリアネットワーク、70…フレーム、71…スタートオブフレーム、72…フレームヘッダ、73…データフィールド、74…サイクリック・リダンダンシチェック、75…エンドオブフレーム、80…フレームヘッダ、81…デスティネーションアイデンティファイア、82…ソースアイデンティファイア、90…SANマネージャ装置、200…上位装置情報テーブル、201…セキュリティテーブル、202…ベンダ毎のアクセス可否テーブル、471…表示部、472…キー部。
Claims (15)
- 複数の上位装置と接続され、
入力装置と、
データを記憶する複数の論理ユニットを有する複数の記憶装置と、
前記複数の上位装置毎に前記複数の論理ユニット各々へアクセスが可能か否かを示すアクセス可否情報を有し、前記アクセス可否情報に基づいて前記複数の記憶装置とのデータ転送を制御する記憶制御装置と、
を備えた記憶システムであって、
前記記憶制御装置は、
前記複数の上位装置のうち第1のベンダに属する第1の複数の上位装置からなる第1の上位装置群の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置群に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させるよう制御する第1のモードと、
前記複数の上位装置のうちの第1の上位装置の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させるよう制御する第2のモードと、
を備え、
前記第1のモード入力された、前記第1の上位装置群に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセスの可否を示す情報として、前記アクセス可否情報に登録し、
前記第2のモードで入力された前記第1の上位装置に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を前記アクセス可否情報に登録する
ことを特徴とする記憶システム。 - 請求項1に記載の記憶システムであって、
前記記憶制御装置は、
前記第1の上位装置からログイン要求を受信した場合、
前記ログイン要求に含まれるフレームから、前記第1の上位装置を識別する情報を切り出すことを特徴とする請求項1に記載の記憶システム。 - 請求項2に記載の記憶システムであって、
前記記憶制御装置は、
前記複数の上位装置から受信するログイン要求に含まれるCompany_IDとベンダの情報の対応を予め記憶しておき、
前記第1のモードが選択された場合、
前記第複数の上位装置いずれかからログイン要求受信した際に、当該ログイン要求から当該上位装置のCompany_IDを切り出し、同じCompany_IDを有する複数の上位装置を同じ上位装置群として管理することを特徴とする請求項2に記載の記憶システム。 - 請求項2に記載の記憶システムであって、
前記記憶制御装置は、
前記第1のモードが選択された場合、
前記複数の上位装置のうち、第2の上位装置からログイン要求があった際、
前記ログイン要求に含まれる前記第2の上位装置のCompany_IDと、前記アクセス可否情報と、を参照し、
前記第2の上位装置のCompany_IDと、前記第1の複数の上位装置が属する前記第1の上位装置群のCompany_IDとが同一のとき、
前記第2の上位装置に対する前記複数の論理ユニット各々へのアクセス可否を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセス可否と同一になるように前記アクセス可否情報を登録することを特徴とする請求項2記載の記憶システム。 - 請求項2に記載の記憶システムであって、
前記記憶制御装置は、
前記ログイン要求に含まれるフレームから、N_Port_NameまたはWorld Wide Nameと、S_IDと、を切り出し、
前記N_Port_NameまたはWorld Wide Nameと、前記S_IDと、を対応づけた上位装置情報に登録することを特徴とする請求項2に記載の記憶システム。 - 請求項5に記載の記憶システムであって、
前記第2のモードで前記表示装置に表示される、前記第1の上位装置の識別子は、前記第1の上位装置のWorld Wide Nameであり、
前記アクセス可否情報は、前記前記複数の上位装置それぞれのWorld Wide Nameと前記複数の論理ユニット各々の識別子の対応関係で管理されており、
前記記憶制御装置は、
前記第1の上位装置から、前記複数の論理ユニットに含まれる第1の論理ユニットへのアクセス要求を受信した場合に、
当該アクセス要求に含まれる前記第1の上位装置のS_IDと、当該アクセス要求に含まれる第1の論理ユニットの識別子と、前記上位装置情報と、前記アクセス可否情報と、を参照して、当該アクセス要求にもとづく前記第1の上位装置の前記第1の論理ユニットへのアクセスが可能か否かを判断する
ことを特徴とする請求項5に記載の記憶システム。 - 前記上位装置を識別する情報は、上位装置のプロトコル、ファイル形式またはOSの何れかである請求項1又は2記載の記憶システム。
- 前記記憶制御装置は前記上位装置とネットワークを介して接続される請求項1乃至6の何れか記載の記憶システム。
- 前記記憶制御装置は異なったプロトコル及び/または異なったファイルシステムを持つ複数の前記上位装置と接続される請求項1乃至6の何れか記載の記憶システム。
- 複数の上位装置と接続され、
入力装置と、
データを記憶する複数の論理ユニットを有する複数の記憶装置と、
前記複数の上位装置毎に前記複数の論理ユニット各々へアクセスが可能か否かを示すアクセス可否情報を有し、前記アクセス可否情報に基づいて前記複数の記憶装置とのデータ転送を制御する記憶制御装置と、
を備えた記憶システムの制御方法であって、
前記記憶システムの制御方法は、
前記複数の上位装置のうち第1のベンダに属する第1の複数の上位装置からなる第1の上位装置群の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置群に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させる第1のモードと、
前記複数の上位装置のうちの第1の上位装置の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させる第2のモードと、
を備え、
前記第1のモード入力された、前記第1の上位装置群に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセスの可否を示す情報として、前記アクセス可否情報に登録するステップと、
前記第2のモードで入力された前記第1の上位装置に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を前記アクセス可否情報に登録するステップと
を有することを特徴とする記憶システムの制御方法。 - 請求項10に記載の記憶システムの制御方法であって、
前記第1の上位装置からログイン要求を受信した場合、
前記ログイン要求に含まれるフレームから、前記第1の上位装置を識別する情報を切り出すステップを有することを特徴とする請求項10に記載の記憶システムの制御方法。 - 請求項11に記載の記憶システムの制御方法であって、
前記記憶システムの制御方法は、
前記複数の上位装置から受信するログイン要求に含まれるCompany_IDとベンダの情報の対応を予め記憶しておき、
前記第1のモードが選択された場合、
前記第複数の上位装置いずれかからログイン要求受信した際に、当該ログイン要求から当該上位装置のCompany_IDを切り出し、
同じCompany_IDを有する複数の上位装置を同じ上位装置群として管理することを特徴とする請求項11に記載の記憶システムの制御方法。 - 請求項11に記載の記憶システムの制御方法であって、
前記記憶システムの制御方法は、
前記第1のモードが選択された場合、
前記複数の上位装置のうち、第2の上位装置からログイン要求があった際、
前記ログイン要求に含まれる前記第2の上位装置のCompany_IDと、前記アクセス可否情報と、を参照し、
前記第2の上位装置のCompany_IDと、前記第1の複数の上位装置が属する前記第1の上位装置群のCompany_IDとが同一のとき、
前記第2の上位装置に対する前記複数の論理ユニット各々へのアクセス可否を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセス可否と同一になるように前記アクセス可否情報を登録することを特徴とする請求項11記載の記憶システムの制御方法。 - 請求項11に記載の記憶システムの制御方法であって、
前記記憶システムの制御方法は、
前記ログイン要求に含まれるフレームから、N_Port_NameまたはWorld Wide Nameと、S_IDと、を切り出し、
前記N_Port_NameまたはWorld Wide Nameと、前記S_IDと、を対応づけた上位装置情報に登録することを特徴とする請求項11に記載の記憶システムの制御方法。 - 請求項14に記載の記憶システムの制御方法であって、
前記第2のモードで前記表示装置に表示される、前記第1の上位装置の識別子は、前記第1の上位装置のWorld Wide Nameであり、
前記アクセス可否情報は、前記前記複数の上位装置それぞれのWorld Wide Nameと前記複数の論理ユニット各々の識別子の対応関係で管理されており、
前記記憶システムの制御方法は、
前記第1の上位装置から、前記複数の論理ユニットに含まれる第1の論理ユニットへのアクセス要求を受信した場合に、
当該アクセス要求に含まれる前記第1の上位装置のS_IDと、当該アクセス要求に含まれる第1の論理ユニットの識別子と、前記上位装置情報と、前記アクセス可否情報と、を参照し、
当該アクセス要求にもとづく前記第1の上位装置の前記第1の論理ユニットへのアクセスが可能か否かを判断することを特徴とする請求項14に記載の記憶システムの制御方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000157954A JP4719957B2 (ja) | 2000-05-24 | 2000-05-24 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
EP01100910A EP1158386A3 (en) | 2000-05-24 | 2001-01-16 | Method and apparatus for controlling access to storage device |
US09/764,286 US6606695B2 (en) | 2000-05-24 | 2001-01-19 | Method and apparatus for controlling access to storage device |
US10/425,915 US6968434B2 (en) | 2000-05-24 | 2003-04-30 | Method and apparatus for controlling access to storage device |
US10/828,299 US7130978B2 (en) | 2000-05-24 | 2004-04-21 | Method and apparatus for controlling access to storage device |
US11/495,756 US8095757B2 (en) | 2000-05-24 | 2006-07-31 | Method and apparatus for controlling access to storage device |
US11/892,985 US8195904B2 (en) | 2000-05-24 | 2007-08-29 | Method and apparatus for controlling access to storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000157954A JP4719957B2 (ja) | 2000-05-24 | 2000-05-24 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001337863A JP2001337863A (ja) | 2001-12-07 |
JP4719957B2 true JP4719957B2 (ja) | 2011-07-06 |
Family
ID=18662496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000157954A Expired - Lifetime JP4719957B2 (ja) | 2000-05-24 | 2000-05-24 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
Country Status (3)
Country | Link |
---|---|
US (5) | US6606695B2 (ja) |
EP (1) | EP1158386A3 (ja) |
JP (1) | JP4719957B2 (ja) |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684209B1 (en) * | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
JP4651230B2 (ja) | 2001-07-13 | 2011-03-16 | 株式会社日立製作所 | 記憶システム及び論理ユニットへのアクセス制御方法 |
US7657727B2 (en) * | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6766397B2 (en) * | 2000-02-07 | 2004-07-20 | Emc Corporation | Controlling access to a storage device |
JP2001312374A (ja) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
JP4719957B2 (ja) * | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
US6799219B1 (en) * | 2000-08-31 | 2004-09-28 | Fujitsu Limited | Method and apparatus for avoiding starvation in computer network |
US20020103913A1 (en) * | 2001-01-26 | 2002-08-01 | Ahmad Tawil | System and method for host based target device masking based on unique hardware addresses |
US7272848B1 (en) | 2001-02-13 | 2007-09-18 | Network Appliance, Inc. | Method for device security in a heterogeneous storage network environment |
JP2002288108A (ja) * | 2001-03-28 | 2002-10-04 | Hitachi Ltd | 外部記憶装置 |
GB0119070D0 (en) * | 2001-08-06 | 2001-09-26 | Ibm | Method and apparatus for managing a loop network |
US7100160B2 (en) * | 2001-10-19 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | Method and system for implementing host-dependent SCSI behavior in a heterogeneous host environment |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
EP1359550A1 (fr) | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
US20030126225A1 (en) * | 2001-12-28 | 2003-07-03 | Camble Peter Thomas | System and method for peripheral device virtual functionality overlay |
US6715031B2 (en) | 2001-12-28 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | System and method for partitioning a storage area network associated data library |
US7363425B2 (en) | 2001-12-28 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | System and method for securing drive access to media based on medium identification numbers |
US6845431B2 (en) * | 2001-12-28 | 2005-01-18 | Hewlett-Packard Development Company, L.P. | System and method for intermediating communication with a moveable media library utilizing a plurality of partitions |
US8788611B2 (en) | 2001-12-28 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Method for using partitioning to provide capacity on demand in data libraries |
US7062614B2 (en) | 2001-12-28 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | System and method for managing access to multiple devices in a partitioned data library |
US7082497B2 (en) | 2001-12-28 | 2006-07-25 | Hewlett-Packard Development Company, L.P. | System and method for managing a moveable media library with library partitions |
US7281044B2 (en) * | 2002-01-10 | 2007-10-09 | Hitachi, Ltd. | SAN infrastructure on demand service system |
JP2003208269A (ja) * | 2002-01-10 | 2003-07-25 | Hitachi Ltd | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US20040158734A1 (en) * | 2002-02-01 | 2004-08-12 | Larsen Vincent Alan | System and method for process-based security in a portable electronic device |
US20040243845A1 (en) * | 2002-02-01 | 2004-12-02 | Larsen Vincent Alan | System and method for process-based security in a network device |
US20040093525A1 (en) * | 2002-02-01 | 2004-05-13 | Larnen Vincent Alan | Process based security tai building |
US8966081B1 (en) | 2002-02-13 | 2015-02-24 | Netapp, Inc. | Method for device security in a heterogeneous storage network environment |
JP3993773B2 (ja) | 2002-02-20 | 2007-10-17 | 株式会社日立製作所 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
JP4180291B2 (ja) * | 2002-03-27 | 2008-11-12 | 株式会社日立製作所 | 記憶装置システムの制御方法および記憶装置、管理装置、およびプログラム |
CN100347783C (zh) * | 2002-04-02 | 2007-11-07 | 索尼株式会社 | 数据记录设备及方法、数据再现设备及方法 |
US7003642B2 (en) * | 2002-04-17 | 2006-02-21 | Dell Products L.P. | System and method for controlling access to storage in a distributed information handling system |
JP4704659B2 (ja) | 2002-04-26 | 2011-06-15 | 株式会社日立製作所 | 記憶装置システムの制御方法および記憶制御装置 |
JP4014923B2 (ja) * | 2002-04-30 | 2007-11-28 | 株式会社日立製作所 | 共有メモリ制御方法および制御システム |
JP2003330762A (ja) * | 2002-05-09 | 2003-11-21 | Hitachi Ltd | ストレージシステムの制御方法、ストレージシステム、スイッチ、及びプログラム |
US20030229689A1 (en) * | 2002-06-06 | 2003-12-11 | Microsoft Corporation | Method and system for managing stored data on a computer network |
US7330897B2 (en) * | 2002-07-09 | 2008-02-12 | International Business Machines Corporation | Methods and apparatus for storage area network component registration |
US20050111378A1 (en) * | 2003-09-12 | 2005-05-26 | Xiaoheng "Cora" Chen | Registered state change notification for a fibre channel network |
US8320241B2 (en) | 2002-07-30 | 2012-11-27 | Brocade Communications System, Inc. | Fibre channel network employing registered state change notifications with enhanced payload |
JP2004126963A (ja) | 2002-10-03 | 2004-04-22 | Hitachi Ltd | 情報処理装置及びその設定方法 |
US7307948B2 (en) * | 2002-10-21 | 2007-12-11 | Emulex Design & Manufacturing Corporation | System with multiple path fail over, fail back and load balancing |
US20040103220A1 (en) * | 2002-10-21 | 2004-05-27 | Bill Bostick | Remote management system |
JP2004220450A (ja) | 2003-01-16 | 2004-08-05 | Hitachi Ltd | ストレージ装置、その導入方法、及びその導入プログラム |
JP2004227098A (ja) * | 2003-01-20 | 2004-08-12 | Hitachi Ltd | 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 |
JP4567293B2 (ja) | 2003-01-21 | 2010-10-20 | 株式会社日立製作所 | ファイルサーバ |
US7265193B2 (en) * | 2003-01-31 | 2007-09-04 | Exxonmobil Chemical Patents Inc. | Polymerization process |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
JP4379860B2 (ja) | 2003-04-08 | 2009-12-09 | 株式会社日立製作所 | 記憶制御装置及びその制御方法 |
JP4329412B2 (ja) * | 2003-06-02 | 2009-09-09 | 株式会社日立製作所 | ファイルサーバシステム |
JP4175185B2 (ja) | 2003-06-06 | 2008-11-05 | 日本電気株式会社 | ネットワーク情報記録装置 |
JP4266725B2 (ja) | 2003-06-27 | 2009-05-20 | 株式会社日立製作所 | 記憶システム |
JP4437650B2 (ja) | 2003-08-25 | 2010-03-24 | 株式会社日立製作所 | ストレージシステム |
JP4257783B2 (ja) | 2003-10-23 | 2009-04-22 | 株式会社日立製作所 | 論理分割可能な記憶装置及び記憶装置システム |
JP4429703B2 (ja) * | 2003-11-28 | 2010-03-10 | 株式会社日立製作所 | ディスクアレイ装置及びディスクアレイ装置の制御方法 |
JP2005215943A (ja) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | ディスク装置の接続制御方式 |
JP4141391B2 (ja) * | 2004-02-05 | 2008-08-27 | 株式会社日立製作所 | ストレージサブシステム |
JP2005235071A (ja) * | 2004-02-23 | 2005-09-02 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP4497957B2 (ja) * | 2004-03-05 | 2010-07-07 | 株式会社日立製作所 | 記憶制御システム |
JP2005267008A (ja) | 2004-03-17 | 2005-09-29 | Hitachi Ltd | ストレージ管理方法およびストレージ管理システム |
US7376898B1 (en) * | 2004-03-30 | 2008-05-20 | Emc Corporation | Methods and apparatus for managing resources |
JP4568021B2 (ja) * | 2004-04-05 | 2010-10-27 | 株式会社日立製作所 | コマンド多重数監視制御方式を運用するコンピュータシステム |
JP2005316574A (ja) * | 2004-04-27 | 2005-11-10 | Hitachi Ltd | 計算機の識別子収集管理装置、方法及びプログラム |
US7757009B2 (en) * | 2004-07-19 | 2010-07-13 | Marvell International Ltd. | Storage controllers with dynamic WWN storage modules and methods for managing data and connections between a host and a storage device |
JP4612373B2 (ja) * | 2004-09-13 | 2011-01-12 | 株式会社日立製作所 | 記憶装置及び記憶装置を用いた情報システム |
CN100436310C (zh) * | 2005-07-13 | 2008-11-26 | 清华大学 | 碳纳米管阵列制作方法 |
US7917712B2 (en) * | 2005-09-30 | 2011-03-29 | Hewlett-Packard Development Company, L.P. | Method and system for governing access to storage device on SAN |
US20070079092A1 (en) * | 2005-10-03 | 2007-04-05 | Junichi Hara | System and method for limiting access to a storage device |
US20070088899A1 (en) * | 2005-10-17 | 2007-04-19 | Andrew Topham | Tape drive apparatus and method |
JP2007133807A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | データ処理システム、ストレージ装置及び管理装置 |
US8010774B2 (en) * | 2006-03-13 | 2011-08-30 | Arm Limited | Breakpointing on register access events or I/O port access events |
US8880812B1 (en) * | 2010-03-31 | 2014-11-04 | Marvell International Ltd. | WWN table management systems and methods |
US7707338B1 (en) * | 2006-04-06 | 2010-04-27 | Marvell International Ltd. | WWN table management system and method |
JP2007293653A (ja) * | 2006-04-26 | 2007-11-08 | Pfu Ltd | ストレージ装置 |
US7447807B1 (en) * | 2006-06-30 | 2008-11-04 | Siliconsystems, Inc. | Systems and methods for storing data in segments of a storage subsystem |
US7509441B1 (en) | 2006-06-30 | 2009-03-24 | Siliconsystems, Inc. | Systems and methods for segmenting and protecting a storage subsystem |
US9104324B2 (en) * | 2006-08-19 | 2015-08-11 | Hewlett-Packard Development Company, L.P. | Managing host logins to storage systems |
US7930583B1 (en) * | 2006-09-14 | 2011-04-19 | Symantec Operating Corporation | System and method for domain failure analysis of a storage area network |
US8549236B2 (en) | 2006-12-15 | 2013-10-01 | Siliconsystems, Inc. | Storage subsystem with multiple non-volatile memory arrays to protect against data losses |
US20080147667A1 (en) * | 2006-12-15 | 2008-06-19 | Samsung Electronics Co., Ltd. | Data management apparatus and data management method thereof |
US20080183997A1 (en) * | 2007-01-31 | 2008-07-31 | Ballard Curtis C | Storage library with removable media |
US7849271B2 (en) * | 2007-06-11 | 2010-12-07 | Hitachi, Ltd. | System and method for intrusion protection of network storage |
US8131857B2 (en) * | 2007-07-11 | 2012-03-06 | Cisco Technology, Inc. | Fibre channel intelligent target management system |
US7991949B2 (en) * | 2007-10-12 | 2011-08-02 | Microsoft Corporation | Embedded virtual media |
US8055867B2 (en) * | 2008-01-11 | 2011-11-08 | International Business Machines Corporation | Methods, apparatuses, and computer program products for protecting pre-staged provisioned data in a storage system |
JP2008276806A (ja) * | 2008-08-05 | 2008-11-13 | Hitachi Ltd | 記憶装置 |
US9405939B2 (en) * | 2008-10-07 | 2016-08-02 | Arm Limited | Data processing on a non-volatile mass storage device |
US8825940B1 (en) | 2008-12-02 | 2014-09-02 | Siliconsystems, Inc. | Architecture for optimizing execution of storage access commands |
US9176859B2 (en) * | 2009-01-07 | 2015-11-03 | Siliconsystems, Inc. | Systems and methods for improving the performance of non-volatile memory operations |
US10079048B2 (en) * | 2009-03-24 | 2018-09-18 | Western Digital Technologies, Inc. | Adjusting access of non-volatile semiconductor memory based on access time |
US20110173315A1 (en) * | 2010-01-11 | 2011-07-14 | Jerry Aguren | Network physical layer security |
JP5614293B2 (ja) * | 2011-01-12 | 2014-10-29 | 富士通株式会社 | 通信制御装置、通信システム、情報処理装置および通信制御方法 |
US9203876B2 (en) | 2011-03-16 | 2015-12-01 | International Business Machines Corporation | Automatic registration of devices |
US8677461B2 (en) * | 2011-04-21 | 2014-03-18 | Lsi Corporation | Method to provide chip based security for I/O packets in an array using dynamic topology |
JP6529304B2 (ja) * | 2015-03-25 | 2019-06-12 | 株式会社日立ソリューションズ | アクセス制御システム及びアクセス制御方法 |
US10104015B2 (en) * | 2016-11-10 | 2018-10-16 | Dell Products L.P. | Gateway/standalone fibre channel switch system |
US20200342109A1 (en) * | 2019-04-29 | 2020-10-29 | Hewlett Packard Enterprise Development Lp | Baseboard management controller to convey data |
US11526451B2 (en) * | 2020-12-23 | 2022-12-13 | Intel Corporation | Secure address translation services using bundle access control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027069A (ja) * | 1996-07-09 | 1998-01-27 | Hitachi Ltd | 記憶装置 |
JPH10333839A (ja) * | 1997-05-29 | 1998-12-18 | Hitachi Ltd | ファイバチャネル接続記憶制御装置 |
JP2001014261A (ja) * | 1999-06-30 | 2001-01-19 | Nec Corp | ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置 |
Family Cites Families (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20254A (en) * | 1858-05-18 | Railroad-car for day and ntght service | ||
US4144583A (en) | 1977-06-06 | 1979-03-13 | Digital Equipment Corporation | Secondary storage facility with means for monitoring error conditions |
JPS63253448A (ja) | 1987-04-10 | 1988-10-20 | Hitachi Ltd | マルチ計算機装置 |
JPH01181139A (ja) | 1988-01-14 | 1989-07-19 | Sanyo Electric Co Ltd | 情報フアイル装置 |
US5297268A (en) | 1988-06-03 | 1994-03-22 | Dallas Semiconductor Corporation | ID protected memory with a readable/writable ID template |
US4989205A (en) | 1988-06-28 | 1991-01-29 | Storage Technology Corporation | Disk drive memory |
US5077736A (en) | 1988-06-28 | 1991-12-31 | Storage Technology Corporation | Disk drive memory |
US4914656A (en) | 1988-06-28 | 1990-04-03 | Storage Technology Corporation | Disk drive memory |
JPH0291747A (ja) | 1988-09-29 | 1990-03-30 | Hitachi Ltd | 情報処理装置 |
JPH03105419A (ja) | 1989-09-19 | 1991-05-02 | Shikoku Nippon Denki Software Kk | 固定ディスク装置 |
US5237668A (en) | 1989-10-20 | 1993-08-17 | International Business Machines Corporation | Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media |
JPH03152650A (ja) | 1989-11-09 | 1991-06-28 | Ricoh Co Ltd | コンピュータシステムのバス多重化方法 |
US5124987A (en) | 1990-04-16 | 1992-06-23 | Storage Technology Corporation | Logical track write scheduling system for a parallel disk drive array data storage subsystem |
US5118776A (en) * | 1990-05-02 | 1992-06-02 | Dow Corning Corporation | Curable fluorescent organopolysiloxane compositions |
US5163096A (en) | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5274783A (en) | 1991-06-28 | 1993-12-28 | Digital Equipment Corporation | SCSI interface employing bus extender and auxiliary bus |
JPH05128030A (ja) * | 1991-10-31 | 1993-05-25 | Okayama Nippon Denki Software Kk | 資源情報管理装置 |
JPH05181609A (ja) | 1992-01-06 | 1993-07-23 | Nec Corp | パーソナルコンピュータシステム |
JPH05225068A (ja) | 1992-02-14 | 1993-09-03 | Hitachi Ltd | 機密保護ソフトウェアのアクセス制御方式 |
JP2868141B2 (ja) | 1992-03-16 | 1999-03-10 | 株式会社日立製作所 | ディスクアレイ装置 |
US5239632A (en) | 1992-04-16 | 1993-08-24 | Hewlett-Packard Company | Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus |
US5288569A (en) | 1992-04-23 | 1994-02-22 | International Business Machines Corporation | Feature biassing and absorptive phase-shifting techniques to improve optical projection imaging |
JPH05324445A (ja) | 1992-05-22 | 1993-12-07 | Mitsubishi Electric Corp | ファイル・データのアクセス・パミッション方法 |
JPH0695859A (ja) | 1992-09-09 | 1994-04-08 | Fujitsu Ltd | ソフトウェア資産管理方式 |
US5282247A (en) | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
JPH06214863A (ja) | 1993-01-13 | 1994-08-05 | Fuji Xerox Co Ltd | 情報資源管理装置 |
JPH06236325A (ja) | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5533125A (en) | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5617425A (en) | 1993-05-26 | 1997-04-01 | Seagate Technology, Inc. | Disc array having array supporting controllers and interface |
US5548783A (en) | 1993-10-28 | 1996-08-20 | Dell Usa, L.P. | Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals |
AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5651139A (en) | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
JPH08115279A (ja) | 1994-10-14 | 1996-05-07 | Hitachi Ltd | マルチメディアvodシステムにおけるディスクアクセス方法 |
US5528584A (en) | 1994-10-27 | 1996-06-18 | Hewlett-Packard Company | High performance path allocation system and method with fairness insurance mechanism for a fiber optic switch |
US5644789A (en) | 1995-01-19 | 1997-07-01 | Hewlett-Packard Company | System and method for handling I/O requests over an interface bus to a storage disk array |
JP3105419B2 (ja) | 1995-02-13 | 2000-10-30 | 大同工業株式会社 | シールチェーン装置 |
US5628005A (en) * | 1995-06-07 | 1997-05-06 | Microsoft Corporation | System and method for providing opportunistic file access in a network environment |
US5768623A (en) | 1995-09-19 | 1998-06-16 | International Business Machines Corporation | System and method for sharing multiple storage arrays by dedicating adapters as primary controller and secondary controller for arrays reside in different host computers |
US5610746A (en) | 1995-09-29 | 1997-03-11 | Ranalli; Eliseo R. | Programmable switched delay encoder |
US5748924A (en) | 1995-10-17 | 1998-05-05 | Methode Electronics, Inc. | Method and apparatus for transferring data from SCSI bus to serial device and from serial device to SCSI bus |
US5872822A (en) | 1995-10-26 | 1999-02-16 | Mcdata Corporation | Method and apparatus for memory sequencing |
US5610745A (en) | 1995-10-26 | 1997-03-11 | Hewlett-Packard Co. | Method and apparatus for tracking buffer availability |
US5805800A (en) | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5805920A (en) | 1995-11-13 | 1998-09-08 | Tandem Computers Incorporated | Direct bulk data transfers |
US5809328A (en) | 1995-12-21 | 1998-09-15 | Unisys Corp. | Apparatus for fibre channel transmission having interface logic, buffer memory, multiplexor/control device, fibre channel controller, gigabit link module, microprocessor, and bus control device |
US5768530A (en) | 1995-12-28 | 1998-06-16 | Emc Corporation | High speed integrated circuit interface for fibre channel communications |
US5657445A (en) | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5663724A (en) | 1996-03-28 | 1997-09-02 | Seagate Technology, Inc. | 16B/20B encoder |
US5835496A (en) | 1996-04-30 | 1998-11-10 | Mcdata Corporation | Method and apparatus for data alignment |
US5848251A (en) | 1996-08-06 | 1998-12-08 | Compaq Computer Corporation | Secondary channel for command information for fibre channel system interface bus |
JP2982702B2 (ja) | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
US5894481A (en) | 1996-09-11 | 1999-04-13 | Mcdata Corporation | Fiber channel switch employing distributed queuing |
US5812754A (en) | 1996-09-18 | 1998-09-22 | Silicon Graphics, Inc. | Raid system with fibre channel arbitrated loop |
US6493347B2 (en) | 1996-12-16 | 2002-12-10 | Juniper Networks, Inc. | Memory organization in a switching device |
US6185203B1 (en) | 1997-02-18 | 2001-02-06 | Vixel Corporation | Fibre channel switching fabric |
US6118776A (en) | 1997-02-18 | 2000-09-12 | Vixel Corporation | Methods and apparatus for fiber channel interconnection of private loop devices |
US5956723A (en) * | 1997-03-21 | 1999-09-21 | Lsi Logic Corporation | Maintaining identifier information in a memory using unique identifiers as a linked list |
US5913227A (en) | 1997-03-24 | 1999-06-15 | Emc Corporation | Agent-implemented locking mechanism |
US6263370B1 (en) * | 1997-09-04 | 2001-07-17 | Mci Communications Corporation | TCP/IP-based client interface to network information distribution system servers |
US5941969A (en) | 1997-10-22 | 1999-08-24 | Auspex Systems, Inc. | Bridge for direct data storage device access |
US6006342A (en) | 1997-12-11 | 1999-12-21 | International Business Machines Corporation | Failover and failback system for a direct access storage device |
US5941972A (en) | 1997-12-31 | 1999-08-24 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
US6061753A (en) * | 1998-01-27 | 2000-05-09 | Emc Corporation | Apparatus and method of accessing target devices across a bus utilizing initiator identifiers |
US6041381A (en) | 1998-02-05 | 2000-03-21 | Crossroads Systems, Inc. | Fibre channel to SCSI addressing method and system |
US6148349A (en) * | 1998-02-06 | 2000-11-14 | Ncr Corporation | Dynamic and consistent naming of fabric attached storage by a file system on a compute node storing information mapping API system I/O calls for data objects with a globally unique identification |
US6061750A (en) | 1998-02-20 | 2000-05-09 | International Business Machines Corporation | Failover system for a DASD storage controller reconfiguring a first processor, a bridge, a second host adaptor, and a second device adaptor upon a second processor failure |
US7398286B1 (en) * | 1998-03-31 | 2008-07-08 | Emc Corporation | Method and system for assisting in backups and restore operation over different channels |
US6209023B1 (en) * | 1998-04-24 | 2001-03-27 | Compaq Computer Corporation | Supporting a SCSI device on a non-SCSI transport medium of a network |
US6195703B1 (en) | 1998-06-24 | 2001-02-27 | Emc Corporation | Dynamic routing for performance partitioning in a data processing network |
US6421711B1 (en) | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
US6295575B1 (en) | 1998-06-29 | 2001-09-25 | Emc Corporation | Configuring vectors of logical storage units for data storage partitioning and sharing |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6260120B1 (en) * | 1998-06-29 | 2001-07-10 | Emc Corporation | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement |
US7756986B2 (en) * | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6591356B2 (en) | 1998-07-17 | 2003-07-08 | Roxio, Inc. | Cluster buster |
US6542961B1 (en) * | 1998-12-22 | 2003-04-01 | Hitachi, Ltd. | Disk storage system including a switch |
US6549934B1 (en) | 1999-03-01 | 2003-04-15 | Microsoft Corporation | Method and system for remote access to computer devices via client managed server buffers exclusively allocated to the client |
US6484229B1 (en) | 1999-03-05 | 2002-11-19 | Hitachi, Ltd. | Magnetic disk apparatus |
US6393466B1 (en) * | 1999-03-11 | 2002-05-21 | Microsoft Corporation | Extensible storage system |
US6640278B1 (en) | 1999-03-25 | 2003-10-28 | Dell Products L.P. | Method for configuration and management of storage resources in a storage network |
US6446141B1 (en) | 1999-03-25 | 2002-09-03 | Dell Products, L.P. | Storage server system including ranking of data source |
US6553408B1 (en) | 1999-03-25 | 2003-04-22 | Dell Products L.P. | Virtual device architecture having memory for storing lists of driver modules |
US6654830B1 (en) | 1999-03-25 | 2003-11-25 | Dell Products L.P. | Method and system for managing data migration for a storage system |
US6289376B1 (en) * | 1999-03-31 | 2001-09-11 | Diva Systems Corp. | Tightly-coupled disk-to-CPU storage server |
US6233607B1 (en) | 1999-04-01 | 2001-05-15 | Diva Systems Corp. | Modular storage server architecture with dynamic data management |
US6389432B1 (en) | 1999-04-05 | 2002-05-14 | Auspex Systems, Inc. | Intelligent virtual volume access |
US6356979B1 (en) | 1999-05-17 | 2002-03-12 | Compaq Computer Corporation | System and method for selectively presenting logical storage units to multiple host operating systems in a networked computing system |
US6732166B1 (en) * | 1999-05-28 | 2004-05-04 | Intel Corporation | Method of distributed resource management of I/O devices in a network cluster |
US6665714B1 (en) | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
US6538669B1 (en) | 1999-07-15 | 2003-03-25 | Dell Products L.P. | Graphical user interface for configuration of a storage system |
JP3152650B2 (ja) | 1999-08-04 | 2001-04-03 | シーアイ化成株式会社 | 超小型ブラシモータにおけるスプリング導電体、スプリング導電体を取り付けるエンドプレート、およびエンドプレート組立体、並びに振動発生装置 |
US6343324B1 (en) | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
US6671776B1 (en) * | 1999-10-28 | 2003-12-30 | Lsi Logic Corporation | Method and system for determining and displaying the topology of a storage array network having multiple hosts and computer readable medium for generating the topology |
US6351776B1 (en) * | 1999-11-04 | 2002-02-26 | Xdrive, Inc. | Shared internet storage resource, user interface system, and method |
JP4091225B2 (ja) | 1999-11-19 | 2008-05-28 | 富士通株式会社 | ディスク・タイムシェアリング装置及び方法 |
US7039922B1 (en) * | 1999-11-29 | 2006-05-02 | Intel Corporation | Cluster with multiple paths between hosts and I/O controllers |
US6571354B1 (en) | 1999-12-15 | 2003-05-27 | Dell Products, L.P. | Method and apparatus for storage unit replacement according to array priority |
US6742034B1 (en) | 1999-12-16 | 2004-05-25 | Dell Products L.P. | Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method |
US6438648B1 (en) | 1999-12-22 | 2002-08-20 | International Business Machines Corporation | System apparatus and method for managing multiple host computer operating requirements in a data storage system |
US6766359B1 (en) * | 1999-12-29 | 2004-07-20 | Emc Corporation | Method and apparatus for utilizing multiple paths in a file transfer utility employing an intermediate data storage system |
JP4651230B2 (ja) * | 2001-07-13 | 2011-03-16 | 株式会社日立製作所 | 記憶システム及び論理ユニットへのアクセス制御方法 |
US6684209B1 (en) * | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
US20010044879A1 (en) * | 2000-02-18 | 2001-11-22 | Moulton Gregory Hagan | System and method for distributed management of data storage |
US6826613B1 (en) * | 2000-03-15 | 2004-11-30 | 3Com Corporation | Virtually addressing storage devices through a switch |
US6633962B1 (en) * | 2000-03-21 | 2003-10-14 | International Business Machines Corporation | Method, system, program, and data structures for restricting host access to a storage space |
US6643795B1 (en) * | 2000-03-30 | 2003-11-04 | Hewlett-Packard Development Company, L.P. | Controller-based bi-directional remote copy system with storage site failover capability |
US6643748B1 (en) | 2000-04-20 | 2003-11-04 | Microsoft Corporation | Programmatic masking of storage units |
US6598174B1 (en) | 2000-04-26 | 2003-07-22 | Dell Products L.P. | Method and apparatus for storage unit replacement in non-redundant array |
US6647387B1 (en) * | 2000-04-27 | 2003-11-11 | International Business Machine Corporation | System, apparatus, and method for enhancing storage management in a storage area network |
WO2001090902A1 (en) * | 2000-05-23 | 2001-11-29 | Sangate Systems, Inc. | Method and apparatus for data replication using scsi over tcp/ip |
JP4719957B2 (ja) * | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
US6971016B1 (en) * | 2000-05-31 | 2005-11-29 | International Business Machines Corporation | Authenticated access to storage area network |
US6772231B2 (en) * | 2000-06-02 | 2004-08-03 | Hewlett-Packard Development Company, L.P. | Structure and process for distributing SCSI LUN semantics across parallel distributed components |
US6459934B1 (en) * | 2000-07-21 | 2002-10-01 | Cardiac Pacemakers, Inc. | Estimate of efficiency using acceleration-heart rate ratio |
US7137031B2 (en) * | 2004-02-25 | 2006-11-14 | Hitachi, Ltd. | Logical unit security for clustered storage area networks |
JP5201338B2 (ja) * | 2008-07-08 | 2013-06-05 | Smc株式会社 | イオナイザ |
-
2000
- 2000-05-24 JP JP2000157954A patent/JP4719957B2/ja not_active Expired - Lifetime
-
2001
- 2001-01-16 EP EP01100910A patent/EP1158386A3/en not_active Withdrawn
- 2001-01-19 US US09/764,286 patent/US6606695B2/en not_active Expired - Lifetime
-
2003
- 2003-04-30 US US10/425,915 patent/US6968434B2/en not_active Expired - Lifetime
-
2004
- 2004-04-21 US US10/828,299 patent/US7130978B2/en not_active Expired - Lifetime
-
2006
- 2006-07-31 US US11/495,756 patent/US8095757B2/en not_active Expired - Fee Related
-
2007
- 2007-08-29 US US11/892,985 patent/US8195904B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027069A (ja) * | 1996-07-09 | 1998-01-27 | Hitachi Ltd | 記憶装置 |
JPH10333839A (ja) * | 1997-05-29 | 1998-12-18 | Hitachi Ltd | ファイバチャネル接続記憶制御装置 |
JP2001014261A (ja) * | 1999-06-30 | 2001-01-19 | Nec Corp | ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US8195904B2 (en) | 2012-06-05 |
EP1158386A3 (en) | 2006-12-13 |
US6968434B2 (en) | 2005-11-22 |
US20080010427A1 (en) | 2008-01-10 |
US20010047463A1 (en) | 2001-11-29 |
US20060271753A1 (en) | 2006-11-30 |
EP1158386A2 (en) | 2001-11-28 |
JP2001337863A (ja) | 2001-12-07 |
US7130978B2 (en) | 2006-10-31 |
US20030196055A1 (en) | 2003-10-16 |
US8095757B2 (en) | 2012-01-10 |
US20040199736A1 (en) | 2004-10-07 |
US6606695B2 (en) | 2003-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4719957B2 (ja) | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 | |
US6343324B1 (en) | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices | |
JP3987672B2 (ja) | 記憶制御装置及び記憶システム | |
JP3993773B2 (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
US7865626B2 (en) | Raid storage subsystem using read connection information command to request WWN information for server table and adapter connection table | |
US7606806B2 (en) | Security method and system for storage subsystem | |
JP4252301B2 (ja) | 記憶システム及びそのデータバックアップ方法 | |
JP4990505B2 (ja) | 記憶制御装置及びストレージシステム | |
JP4990442B2 (ja) | 記憶制御装置及びコンピュータシステム | |
US7062614B2 (en) | System and method for managing access to multiple devices in a partitioned data library | |
JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
JP4497957B2 (ja) | 記憶制御システム | |
US6810396B1 (en) | Managed access of a backup storage system coupled to a network | |
JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
US7454584B2 (en) | Storage control system and storage controller | |
JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 | |
JP2006134049A (ja) | ホスト装置が接続される制御装置の接続部とその制御装置が備える記憶デバイスとの間の論理パスを生成する装置及び方法 | |
JP2004362600A (ja) | 記憶制御装置及び記憶システム | |
JP2007250009A (ja) | 記憶制御装置及び記憶システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110218 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |