JP4719957B2 - 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 - Google Patents

記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 Download PDF

Info

Publication number
JP4719957B2
JP4719957B2 JP2000157954A JP2000157954A JP4719957B2 JP 4719957 B2 JP4719957 B2 JP 4719957B2 JP 2000157954 A JP2000157954 A JP 2000157954A JP 2000157954 A JP2000157954 A JP 2000157954A JP 4719957 B2 JP4719957 B2 JP 4719957B2
Authority
JP
Japan
Prior art keywords
storage system
access
host
devices
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000157954A
Other languages
English (en)
Other versions
JP2001337863A (ja
Inventor
寿充 鎌野
賢一 高本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000157954A priority Critical patent/JP4719957B2/ja
Priority to EP01100910A priority patent/EP1158386A3/en
Priority to US09/764,286 priority patent/US6606695B2/en
Publication of JP2001337863A publication Critical patent/JP2001337863A/ja
Priority to US10/425,915 priority patent/US6968434B2/en
Priority to US10/828,299 priority patent/US7130978B2/en
Priority to US11/495,756 priority patent/US8095757B2/en
Priority to US11/892,985 priority patent/US8195904B2/en
Application granted granted Critical
Publication of JP4719957B2 publication Critical patent/JP4719957B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置間での不正アクセス防止を行なうセキュリティ設定に関する。具体的には上位装置(ホストコンピュータ)と記憶制御装置(記憶システム)との間にネットワークを構成したコンピュータシステムにおいて、記憶制御装置配下にある記憶領域へのアクセス要求があった際の、不正アクセス防止を行う記憶システム及びこの記憶システムを含むコンピュータシステムに関連する。
【0002】
【従来の技術】
ANSI X3T11で標準化されたファイバチャネルプロトコルでは、多数の装置が接続可能であり、かつSCSI、ESCON、TCP/IP等多種のプロトコルを同時に運用可能な利点がある。しかし、異種プロトコルのため等異なるファイルシステムによるアクセスによって記憶装置のデータが破壊される恐れが生じる等の問題に対し、セキュリテイ確保等の対策を行なう必要性が発生する。
【0003】
このセキュリティ確保としては、特開平10−333839号公報に記載のように、記憶制御装置配下の記憶領域に対するアクセスを許可するために、上位装置を一意に識別する情報と記憶領域へのアクセス可否を表すテーブルを記憶制御装置内に設定しておき、アクセス時にこのテーブルを比較することで、アクセス可能な上位装置以外からのアクセスを拒絶することで不正アクセスを防止する技術がある。
【0004】
この識別情報とはホストバスアダプタ毎に固有なN_Port_Name或いはWWN(World Wide Name)と呼ばれる48ビットの数字の羅列である。上位装置の識別情報を記憶制御装置内に予め登録しておくことにより、上位装置は記憶制御装置配下にある記憶装置内の記憶領域にアクセスすることができる。
【0005】
【発明が解決しようとする課題】
上位装置の識別情報を記憶制御装置内に予め登録しておくため、ユーザ或いは管理者は、上位装置とLANで接続されたマネージャ等により、上位装置に固有な8バイトの領域を持ち48ビットの数字で表されるN_Port_Nameを調査する。そしてこの数字を控えるなどした後に、自らの手で記憶制御装置へ登録する必要がある。そのため、この登録の際に上位装置のN_Port_Nameを入力ミスし、意図した上位装置が記憶領域にアクセス出来なかったり、逆に意図しない上位装置が記憶領域にアクセスしデータを破壊してしまう恐れがある。
【0006】
また、多数台の上位装置に対するアクセス可否を登録する場合、非常に時間を要することになる。従って、識別情報の取得および設定に関して、簡易に扱うことが望まれる。
【0007】
本発明の目的は、接続された上位装置を一意に識別する情報を取得し、自動的に記憶制御装置内に登録することにより、簡易に記憶制御装置配下にある記憶領域へのアクセスの許可・抑止を行えるシステムを提供することにある。
【0008】
【課題を解決するための手段】
上記目的を解決するために本発明は、はじめに上位装置から送信されてくるフレーム内に格納された上位装置を識別する情報を取得し、記憶制御装置内に登録し、管理者がアクセスを許可する上位装置についてアクセスを許可するフラグ情報の設定を変更する。
【0009】
【発明の実施の形態】
以下、本発明の実施例について図面を用いて説明する。
【0010】
まず、本発明の対象となる記憶システムとして記憶制御装置と磁気ディスク装置、この記憶システムと上位装置との間にファイバチャネルを用いて構築したネットワークを用いて構成したコンピュータシステム、いわゆるSAN(Storage Area Network)環境におけるコンピュータシステムについて説明する。
【0011】
ファイバチャネルとは、独自のコマンドセットを持たないシリアルの転送方式をもつプロトコルであり、情報を非同期に送るために伝送媒体の帯域幅を有効に利用できる特色を持っている。そして独自のコマンドセットを持たないかわりに、物理転送方式を、SCSI、ESCONといったコマンドセットの運搬路として使用することにより、従来のソフトウェア資産を継承しながら、より高速かつ多彩なデータ転送を可能としている。
【0012】
図1は、本発明のコンピュータシステムのハードウェア構成図である。図1において、上位装置10,20,30はデータ処理を行う中央処理装置としての役割を果たす。複数の磁気ディスクドライブ50は、記憶制御装置40の配下にアレイ状に接続される記憶媒体からなる記憶装置である。記憶制御装置40はこの磁気ディスクドライブ50の制御を行なうディスクアレイ装置である。
【0013】
記憶制御装置40は、上位装置10,20,30との間のファイバチャネルプロトコルを制御するフロントエンド制御部(チャネルアダプタ)41、記憶制御装置40全体を制御するマイクロプロセッサ42、記憶制御装置40の動作を制御するマイクロプログラム及び制御用データ並びに後述する各テーブルを格納する不揮発の制御メモリ43、データを一時的に格納(バッファリング)しておくキャッシュ45、このキャッシュへ45のデータの読み書きを制御するキャッシュ制御部44、磁気ディスクドライブ50との間に使用されているプロトコルを制御し、磁気ディスクドライブ50とのデータデータ転送を制御するバックエンド制御部(ディスクアダプタ)46、情報設定を行うパネル47から構成される。
【0014】
磁気ディスクドライブ50は、論理的に分割した区画に分けられる。SCSIのプロトコルでは、この区画をLU(Logical Unit)といい、その領域は、各々、LUN(Logical Unit Number)という番号を持つ。本実施の形態では、LUN0番のLUであるLU0(51)と、LUN1番のLUであるLU1(52)との2つの領域を有する場合を示している。
【0015】
上位装置10,20,30と記憶制御装置40は、ファイバチャネル60をインタフェースとし、ファブリック(Fabric)というスイッチ装置を介して接続されている。
【0016】
図1のシステムの動作を、上位装置10が記憶制御装置40を経由してディスクドライブ50内に構成されたLU0(51)とデータ転送を行う場合を例にとって説明する。上位装置10が記憶制御装置40にログインし、その後LU0(51)に対してアクセス要求(I/O要求)を出すと、その要求を受けたフロントエンド制御部41はマイクロプロセッサ42に割込み要求を行う。マイクロプロセッサ42は、上位装置10からのコマンド情報や上位装置10を認識する情報を制御メモリ43に格納する。上位装置10がLU0(51)に対してアクセスが許可されている場合は、コマンド情報を確認する。
【0017】
確認したコマンドがリードコマンドであった場合、マイクロプロセッサ42は、アクセス要求のあったデータブロックがキャッシュ45にあるか否かを判断する。該当データがある場合にはそのデータを上位装置10に転送し、上位装置10に完了報告を行う。該当データが無い場合には、バックエンド制御部46を使って、アクセス要求のデータブロックをLU0(51)から読み出し、キャッシュ制御部44を使ってキャッシュ45へデータを格納する。次にマイクロプロセッサ42は、フロントエンド制御部41を使って、キャッシュ45に格納したデータを上位装置10に転送し、上位装置10に完了報告を行う。
【0018】
確認したコマンドがライトコマンドであった場合、マイクロプロセッサ42は、ライト要求のデータブロックをキャッシュ45に格納し、上位装置10に完了報告を行う。その後、キャッシュ制御部44を使ってLU0(51)へデータを転送し書き込みを終了する。
【0019】
ファイバチャネルがデータをやりとりする基本単位をフレームと言う。次に、このフレームについて、図2を用いて説明する。図2に示すように、フレーム70はスタートオブフレームSOF(Start Of Frame)71、リンク動作の制御やフレームの特徴づけを行う24バイトのフレームヘッダ72、実際に転送される目的となるデータ部分であるデータフィールド73、4バイトのサイクリックリダンダンシチェックCRC(Cyclic Redundancy Check)74、およびエンドオブフレームEOF(End Of Frame)75で構成される。データフィールド73は0〜2112バイトの間で可変である。
【0020】
SOF71は、フレームの先頭に置く4バイトの識別子である。EOF75は、フレームの最後につける4バイトの識別子で、SOF71とEOF75によりフレームの境界を示す。ファイバチャネルではフレームがないときはアイドル(idle)という信号が流れている。フレームヘッダ72のフォーマット80を図3に示す。
【0021】
フレームヘッダの構造について説明する。0ワードの23−0ビット領域にあたるデスティネーションアイデンティファイD_ID(Destination ID)81はフレーム受け取り側のアドレス識別子である。また、1ワードの23−0ビット領域にあたるソースアイデンティファイS_ID82は、フレームの送信先ポートを識別する3バイトのアドレス識別子であり、送受信されるすべてのフレームで有効な値を持つ。そして上位装置を動的に一意に識別できる情報であり、PLOGI時(後述)に上位装置より報告される値である。このS_ID82はシステム立ち上げ毎等に動的に変動する値であり、FC−PH(Fibre ChannelPhysical and Signaling Interface:ファイバチャネルの米国標準規格)ではファブリックによって初期化手続き時に割り当てられることになっている。割り当てられる値は、それぞれのポートが持つN_Port_Name、Node_Nameに依存する。
【0022】
フレームは機能に基づいてデータフレームと制御フレームとに大別される。データフレームは、情報を転送するために用い、データフィールドのペイロード部に上位プロトコルで使用するデータ、コマンドを搭載する。一方、リンク制御フレームは、一般に、フレーム配信の成功あるいは不成功を示すのに使われる。フレームを1個受信したことを示したり、ログインする場合に転送に関するパラメータを通知したりするフレーム等がある。
【0023】
次に、「シーケンス」について説明する。ファイバチャネルにおけるシーケンスは、あるN_Portから別のN_Portへ、一方向に転送されるデータフレームの集まりのことをいい、SCSIのフェーズに相当する。シーケンスの集まりをエクスチェンジと呼ぶ。例えば、コマンドを発行して、そのコマンドの終了までに、そのコマンド実行のためにやりとりされるシーケンスの集まり(コマンド発行、データ転送、終了報告)がエクスチェンジとなる。このように、エクスチェンジはSCSIのI/Oに相当する。ファイバチャネルインタフェースでは、上位装置がデバイスに対して、通信パラメータを含むポートログインPLOGI(N_Port Login)コマンドのフレームを送り、デバイスがこれを受け付けることで通信が可能となる。これをログインという。
【0024】
何れかの上位装置から記憶制御装置40への通信要求であるPLOGIフレームの構造について説明する。データフィールド73の詳細構造において、先頭から20バイト目〜27バイト目(5〜6ワード目)までの8バイトの領域がN_Port_Nameを格納する領域であり、先頭から28バイト目〜35バイト目(7〜8ワード目)までの8バイトの領域がNode_Nameを格納する領域である。
【0025】
デバイスは、要求を受け付ける場合はアクセプトACC(Accept)と呼ばれるフレームを、要求を拒絶する場合はリンクサービスリジェクトLS_RJT(Link Service Reject)フレームを、それぞれ、上位装置に送る。
【0026】
図4にログインシーケンス100を示す。ログイン要求元である上位装置は、PLOGIフレームをログイン要求先であるデバイスの記憶制御装置40へ送信する。このPLOGIフレームには、そのフレームヘッダ72内にはS_ID82及びその他の情報が、データ・フィールド73内にログイン要求元のN_Port_Name、Node_Nameが含まれている。
【0027】
記憶制御装置40では、このフレームに含まれている情報を取り出し、ログインを受諾する場合はACCフレームをログイン要求元に対して送信する。ログインを拒絶する場合は、PLOGIフレームに対して、記憶制御装置40はLS_RJTと呼ばれるフレームを上位装置に対して送信する。
【0028】
次に、本発明によるセキュリティ情報の取得ならびに自動登録について図5を用いて説明する。
【0029】
周辺装置である記憶制御装置40等を先に立ち上げた後で、上位装置10,20,30を立ち上げる(ステップ501)。各上位装置は、各々のN_Port_Name情報を格納したログイン要求フレームであるPLOGIフレームを発行する。
【0030】
上位装置が追加された場合には、PLOGIの代わりにFLOGI(ファブリックログイン)の処理がスイッチ装置との間で行われた後、スイッチ装置は接続されたデバイスすべてに対して状態に変化が生じたことを示すRSCN(Registered State Change Notification)を通知する。そして追加された上位装置に対してGPN_ID(Get Port Name)を送信し、N_Port_Name情報を要求する。(ステップ502)。記憶制御装置40のマイクロプロセッサ42は、フロントエンド制御部41のポートP0を経由してN_Port_Nameの含まれたフレームを受領する。尚図面においてはN_Port_Nameの代わりにWWN(World Wide Name)を使用している。WWNはN_Port_Name同様、各装置固有の8バイトの値であり、ポート毎に固有なPort_Nameと、ノード毎に固有なNode_Nameとの和集合である。
【0031】
後述する実際のI/O要求時(Inquiry)のフレームには、N_Port_Nameが付加されておらず、立ち上げ毎に値が変化するS_IDのみが付加される。そこでマイクロプロセッサ42は、PLOGIのフレームヘッダからS_IDを、データ・フィールドからN_Port_Nameを切り出し、InquiryにS_IDからN_Port_Nameを引き出せるように関連付けた、図6(a)に示す様な上位装置情報テーブル200を作成して制御メモリ43内に格納しておく(ステップ503)。
【0032】
次に、マイクロプロセッサ42は、ステップ503にて切り出したWWNが制御メモリ43内の上位装置情報テーブル200に登録されているWWNと一致するか否かを確認する(ステップ504)。
【0033】
新規のWWNだった場合には、セキュリティテーブルへの登録が行なわれていないために、そのPLOGIを発行した上位装置に接続を拒絶するリジェクトパラメータをいれたLS_RJTを応答し、拒絶を行なう。(ステップ505)。そして新しい上位装置が接続されたものと認識し、パネルの表示部に新しい上位装置が接続された旨を表示し、セキュリティテーブルへの登録を行なうためのモード選択を管理者に促す。選択できるモードとしては、WWNそのものを使用して登録するモードと、WWN内に含まれるCompany_IDを用いて登録するモードとを備える(ステップ506)。尚、新しい上位装置が接続された旨は、画面の点滅や音声による案内等、管理者が認識しやすい表示の仕方とする。
【0034】
Company_IDについて説明する。N_Port_Name8バイトは、その60〜63ビットの4ビットエリアに識別フィールドを、36〜59ビットの24ビットエリアにCompany_IDを、0〜35ビットの36ビットエリアにVS_ID(Vendor Specific Identifier)を含んで構成されいる。ここでCompany_IDは、各ベンダ毎にユニークな値が割り振られている。つまり、同じベンダは同じ値を備えている。
【0035】
異なるプロトコルや異なるファイルシステムを持つ上位装置からのI/Oによるデータ破壊を防止するためのセキュリティでは、同じベンダの上位装置がアクセスできるデバイスは同一である場合が多い。そのため、ベンダ毎のセキュリティを設定しても問題ことが多く、複数台まとめてアクセス可否を設定出来るので、より簡易にセキュリティテーブルの作成が行なえる。
【0036】
管理者がWWN毎(複数の上位装置を登録する場合でも1台毎)の登録を選択した場合、マイクロプロセッサ42は、装置立ち上げ時等セキュリティテーブルが全く作成されていない場合には、記憶制御装置40配下の記憶領域であるLUを認識する。そして図6(b)に示すような上位装置とLUとのセキュリテーブル201を作成する。上位装置の追加時や再立ち上げ時等、前もってセキュリティテーブル201が存在する場合には、セキュリティテーブル201に新しいWWNに相当する上位装置を追加し新しいセキュリティテーブルを作成する。
【0037】
そしてこのセキュリティテーブル201をパネル47の表示部に表示する(ステップ507)。管理者は、パネル47を用いてこのテーブルに上位装置のアクセス可否のみを入力する(ステップ508)。
【0038】
入力の仕方の一例を図7に示す。図7はパネル47を示している。表示部471には、自動登録された上位装置(この場合にはHostA,HostBは既に登録されている上位装置であり、HostCが新しく登録された上位装置とする)が表示される。キー部472の矢印キーを押すことによってHostCを選択すると、LUアクセス許可・抑止フラグ情報の設定変更が可能となる。ここで管理者はEnableを選択することでアクセスを許可できる。このLUアクセス許可・抑止フラグ情報はデフォルトでは、Disableとしておく方が良い。キー部472には数字キーも備えることで従来の様にWWNを手入力することも出来る。図7では簡単のため、LU(記憶領域)が一つの場合の例を示している。
【0039】
管理者がベンダ毎の登録を選択した場合、マイクロプロセッサ42は、WWNからCompany_IDを切り出す(ステップ509)。そしてこのCompany_IDを用いて図6(c)に示すようなベンダとLUとのアクセス可否テーブル202を(ステップ507)と同様にして作成し表示する(ステップ510)。管理者は、このテーブルにパネル47を用いて上位装置のアクセス可否のみを入力する(ステップ511)。
【0040】
セキュリティテーブル201は上位装置(WWN)とLUとの対応を表しているので、ステップ511にて作成したアクセス可否テーブル202を参考にして、各Company_IDを有する上位装置(WWN)のアクセス可否入力を自動的に行ない、ステップ507の代替とする(ステップ512)。
【0041】
以上の入力を元にして、セキュリティテーブル201を完成させ、設定更新する(ステップ513)。
【0042】
この様にして新しいセキュリティテーブル201に更新された後、マイクロプロセッサ42は上位装置にGPN_ID(Get_Port_Name)を発行することで、再度上位装置にPLOGIを発行させる(ステップ514)。
【0043】
今度は新しいWWNではないのでステップ504においてNが選択されステップ515に進む。
【0044】
ステップ504において、WWNが既知の場合には、ログイン続行し、このWWNが記憶制御装置40にログイン可能か否かを判断する。そのために、セキュリティテーブル201を参照して、このWWNが記憶制御装置40配下の何れかのLU(図1の場合にはLU0かLU1)にアクセス権限が有るか否かを判断する(ステップ515)。
【0045】
アクセス権限が設定されている上位装置には、ACCを返し(ステップ516)、ログインを完了する(ステップ517)。
【0046】
アクセス権限がない上位装置には、LS_RJTを返し(ステップ518)、ログインを拒絶する(ステップ519)。
【0047】
ここで、初期システム立ち上げ時の様に、複数台の上位装置が新しく接続された場合、どの上位装置がどのWWNであるかということを管理者は認識できない。そのため、ステップ506において、WWN毎に登録を選択する場合には、別途システムに接続されたSANマネージャ等からどの上位装置がどのWWNを備えているかをチェックしておくことによって、管理者はアクセス権限の有無を入力するのみでセキュリティテーブル201を作成する事が出来る。
【0048】
ここで、SANマネージャ装置について図12を用いて説明する。上位装置10,20,30ならびに記憶制御装置40はファイバチャネルFabric60とは別にローカルエリアネットワーク(LAN)61で接続されている。このLAN61にはSANマネージャ装置90やファイバチャネルFabric60も接続されている。SANマネージャ装置90はPCやWSであり、LAN61経由で上位装置10、20,30や記憶制御装置40ならびにファイバチャネルFabric60からSANのシステム構成を表す情報を取得する。
【0049】
また、ステップ506において、ベンダ毎の登録モードを選択した場合に備えて、予め制御メモリ内に各ベンダのCompany_IDを記憶しておくことで、新しいWWNが何れのベンダの上位装置かを知ることが出来る。よって、初期設定時においても管理者はモード選択を行なうのみでアクセス権限の有無を入力することもなく、セキュリティテーブル201を作成する事が出来る。
【0050】
次に、Inquiryコマンド実行について図8を用いて説明する。Inquiryコマンドとは、I/Oプロセスを開始しようとする場合に先立ち、プロセスの対象となる論理デバイスに対して、その実装状態を問い合わせるコマンドである。具体的には、上位装置から記憶制御装置40配下の記憶領域LUへのアクセス要求に先立つ情報問い合わせ要求のことである。本コマンドはSCSIでは必ずサポートされている標準コマンドである。
【0051】
フレームヘッダ80の詳細構造において、LUにアクセスしようとする上位装置は、アクセスしようとするLUをもつ記憶制御装置40に対し、Inquiryコマンドを含むフレームを送信する(ステップ801)。このフレームには、PLOGIで割り当てられた、上位装置のS_ID82と、問い合わせを行うLUの識別子であるLUNが含まれている。
【0052】
そしてInquiryが発行されてI/Oを行なう際には、InquiryフレームよりS_ID82を切り出し(ステップ802)、N_Port_NameとS_ID82とを関連付けたテーブルからS_ID82に対応するN_Port_Nameを求める事で、Inquiryが何れの上位装置によって発行されたものかを判定する(ステップ803)。
【0053】
そして判定された上位装置がI/Oを行なうLUに対してアクセス権限があるか否かをセキュリティテーブル201により判定し(ステップ804)、権限がある場合にはアクセスを受付けるためにInquiryを発行した上位装置に対してACCを返し(ステップ805)、I/O処理を行なう(ステップ806)。権限がない場合にはLS_RJTを上位装置に返し(ステップ807)、I/O要求を拒絶する(ステップ808)。
【0054】
以上のように、I/O処理かI/O要求拒絶を行いInquiryは終了する(ステップ809)。
【0055】
次に、図9を用いて、上位装置の登録のみならず、セキュリティ設定までも自動登録するモードを備えた機能を有する実施例を説明する。
【0056】
ステップ901から909までは、図5に示したステップ501から509と同一なので説明は省略する。
【0057】
ステップ909においてCompany_IDを切り出した後、ユーザはセキュリティ登録を手動で行なうか自動で行なうか選択する(ステップ910)。
【0058】
手動を選択した場合、ステップ911と912とは、図5に示したステップ510と511と同一なので説明は省略する。
【0059】
自動を選択した場合、マイクロプロセッサ42は、セキュリティテーブル200に登録されている上位装置の中に、新しいWWNのCompany_IDと同一のものが有るか否かを検索する。(ステップ913)。
【0060】
無い場合には、セキュリティ自動設定は行なう事が出来ないので、手動設定と同様にステップ911へ進む。同一Company_IDがある場合には、そのCompany_IDのセキュリティ設定をコピーすることで当該上位装置に対するアクセス可否設定入力を省く(ステップ914)。
【0061】
以上のようにして、ベンダ毎のセキュリティテーブルを作成した後のステップ915以降は、図5のステップ613以降と同様であるので説明は省略する。
【0062】
次に稼動しているコンピュータシステムにおいて、障害等により上位装置の一時停止、或いはホストバスアダプタを交換する場合について、図10を用いて説明する。
【0063】
ある上位装置がシステムから抜かれた(ステップ1001)とき、すなわち上位装置に接続されたケーブルをスイッチ装置から抜いたとき、ファイバチャネル60のスイッチ装置(図示せず)は、接続されたデバイスすべてに対して状態に変化が生じたことを示すRSCNを通知する(ステップ1002)。この通知を受信した記憶制御装置40は、アクセプト(ACC)フレームを送信する(ステップ1003)。記憶制御装置40は、既にログイン中の上位装置の中にRSCNで通知のあった上位装置があるかを確認する(ステップ1004)。あった場合には、その上位装置に対してGPN_IDを送信する(ステップ1005)。
【0064】
上位装置は接続を外されたため、GPN_IDに対する応答をすることができないので、記憶制御装置40はアクセプト(FS_ACC)を受信することができない(ステップ1006)。そこで記憶制御装置40でこの上位装置に対して内部的にログアウト処理を実施する。そしてセキュリティテーブル200のアクセス許可・抑止フラグ情報を、Disableに変更し、アクセス抑止する(ステップ1007)。ホストバスアダプタを交換後、スイッチ装置に接続し直すときは、N_Port_Name情報が変更になるため、上位装置新設/追加に関する実施例と同様となる。
【0065】
ここで、ステップ1007においてセキュリティテーブル200のアクセス許可・抑止フラグ情報の変更を行なわないように設定しておけば、上位装置の停止が一時的であったり、修理を完了して復帰した場合には、セキュリティテーブル200の再設定を行なうことなく、停止以前と同じ記憶領域にアクセスする事が出来る。ホストバスアダプタ交換処理は同じポートにおけるケーブルの挿抜処理を行うため、“障害等によるホストアダプタ交換と判断する”モードにしておくと、管理者がパネル47からアクセスを許可しなくても、アクセスできるように自動設定される(ステップ512)。逆に、“アクセス許可・抑止を行う”モードにしておけば、上位装置追加に関する実施例と同じ処理にて、追加処理がなされる。
【0066】
次に図11を用いてLUセキュリティ変更について説明する。パネル47を用いてセキュリティーテーブルの変更を開始する(ステップ1101)。最初は変更モードをWWN毎かベンダ毎かを選択する(ステップ1102)。
【0067】
WWN毎を選択した場合には、マイクロプロセッサ42は、パネル47の表示部471に設定されている上位装置の一覧を示す(ステップ1103)。そして管理者は、キー部472を用いて変更する上位装置のアクセス可否を変更する(ステップ1104)。
【0068】
ベンダ毎を選択した場合には、マイクロプロセッサ42は、上位装置情報テーブル200のWWNからConpany_IDを切り出し、ベンダ毎のアクセス可否テーブル202作成する(ステップ1105)。そしてこのベンダ毎のアクセス可否テーブル202をパネル47の表示部471に示す(ステップ1106)。管理者は、キー部472を用いて変更するベンダのアクセス可否を変更する(ステップ1107)。その結果に基づきマイクロプロセッサ42は、変更したベンダのConpany_IDを持つWWNを検索し、ステップ1104と同じ結果となるようにする(ステップ1108)。
【0069】
そしてマイクロプロセッサ42は、セキュリティテーブル201を変更する(ステップ1109)。そして上位装置に再認識処理を行わせるコマンドを発信し(ステップ1110)、上位装置はこのコマンドに対してPLOGIを発信することでログインを行なう(ステップ1111)。尚、アクセス可能だった上位装置をアクセス不可にするためには、再認識処理の前に記憶制御装置側40で、内部的にアクセス不可にする上位装置をログアウトさせておく。
【0070】
上記の3例では、記憶制御装置40のフロントエンド制御部41のLU単位でのアクセス許可・抑止を行っているが、LU毎ではなく、記憶制御装置40毎で設定することも可能であり、その場合にはセキュリティテーブル201のアクセス先がLUではなく記憶制御装置40の形式となる。また、フロントエンド制御部41が複数のポートを持つ場合には、ポート毎に上位装置のアクセス権限を設定する事で、上位装置の競合を避けたり優先度をつける事が可能となる。
【0071】
また、セキュリティテーブル201を記憶制御装置40で作成後に上位装置に転送し、上位装置自身がPLOGIやInquiryを発信する前にアクセス権限が有るか否かを判断することによってセキュリティシステムを構築してもよい。この場合には、上位装置は各記憶制御装置から送られてきたセキュリティテーブルから自身のアクセス権限のところのみを選択して記憶しておけばよい。同様に、上位装置と記憶制御装置の間に位置するスイッチ或いはSANマネージャ内にセキュリティテーブルを設けてもよい。この様にすることで、ファイバチャネルを転送されるコマンドや、記憶制御装置が処理するコマンドを減少させることが出来、I/O処理をより効率的に行なう事が出来る。
【0072】
また、異種プロトコルや異なるファイルシステム、異なるOSからのアクセスによるデータ破壊は、通常はデータライト時にのみ発生するものであり、データリードに関しては他のプロトコルや異なるファイルシステムを持つ上位装置からも行なえた方が便利な場合が多い。よって、図5のステップ507やステップ508の様に、ユーザにアクセス権限を入力させる際にリードアクセスとライトアクセスとを別々に設定させることで、読み出しのみは許可する記憶領域を備えたり、書き込みのみアクセス権限を設けさせるような設定として読み出しは自由に行なえるようにしてもよい。
【0073】
また、同一ベンダが複数のファイル形式の上位装置を製造していることもある。その場合にCompany_IDを使用すると、本来のセキュリティを達成することが出来なくなる恐れがある。そのような場合には、Company_IDにOSやファイル形式等を識別しているコードの部分を加えて、先の実施例で説明したCompany_IDの代わりとすることで対応できる。
【0074】
また、上位措置を識別する際にN_Port_Nameを用いず、PLOGIから上位装置のプロトコルやファイル形式、OSを識別することにより、これらの識別情報をCompany_ID代わりとすることで、同じファイル形式の上位装置には同一のアクセス権限を与えるような設定とする事が出来る。
【0075】
尚、上記実施例においては説明を簡単にするために記憶制御装置は1台、LUは2つとしたが、複数台の記憶制御装置からなるシステムでも、LU数が3以上でのシステムであった場合、より本発明を適用する事によりセキュリティー設定を簡易化する事が出来るのは言うまでもない。また、記憶領域としてLU単位でなく、論理ボリューム単位、RAIDグループ単位、論理的に区分された単位ではない物理領域或いは物理ボリュームの単位でも設定可能である。また、記憶装置や記憶制御装置が複数台有るものの、論理的には一つの記憶装置や記憶制御装置である場合のように、上位装置、記憶制御装置、記憶装置が複数台という場合には、論理的に複数及び物理的に複数の何れの意味をも含むものである。
【0076】
また、記憶媒体として磁気ディスクの他に、光ディスクや光磁気ディスク、媒体形状としてはディスク以外にテープ等でも良いし、対象となる技術分野も上位装置と記憶制御装置との間に限らず、アクセス制限を設ける必要の生じる情報処理装置間等に適用できる事はもちろんである。
【0077】
【発明の効果】
以上述べたように、本発明によって、上位装置と記憶制御装置間のインタフェースとし、上位装置、記憶制御装置、記憶制御装置配下にある1つ以上の記憶領域、から構成されるコンピュータシステムにおいて、接続された上位装置を一意に識別する情報を自動的に取得・登録することにより、簡易に記憶制御装置配下にある記憶領域へのアクセスの許可・抑止を行えることができ、管理上の負担を減少させることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すハードウェア構成図である。
【図2】フレームのフォーマットを示す図である。
【図3】フレームヘッダの詳細を示す図である。
【図4】上位装置とデバイス間のログイン時のシーケンス図である。
【図5】ログインとセキュリティテーブル登録・設定とのフローチャートである。
【図6】セキュリティテーブルの一例を示す図である。
【図7】セキュリティ情報登録時の表示部の一例を示す図である。
【図8】Inquiryコマンドのフローチャートである。
【図9】セキュリティテーブル自動設定モードを有するフローチャートである。
【図10】デバイス一時停止の際の処理を示すフローチャートである。
【図11】セキュリティテーブル変更と再ログインのフローチャートである。
【図12】SANマネージャを示す図である。
【符号の説明】
10,20,30…上位装置、40…記憶制御装置、41…フロントエンド制御部、42…マイクロプロセッサ、43…制御メモリ、44…キャッシュ制御部、45…キャッシュ、46…バックエンド制御部、47…パネル、50…磁気ディスクドライブ、51…LU0、52…LU1、60…ファイバチャネル、 61…ローカルエリアネットワーク、70…フレーム、71…スタートオブフレーム、72…フレームヘッダ、73…データフィールド、74…サイクリック・リダンダンシチェック、75…エンドオブフレーム、80…フレームヘッダ、81…デスティネーションアイデンティファイア、82…ソースアイデンティファイア、90…SANマネージャ装置、200…上位装置情報テーブル、201…セキュリティテーブル、202…ベンダ毎のアクセス可否テーブル、471…表示部、472…キー部。

Claims (15)

  1. 複数の上位装置と接続され、
    入力装置と、
    データを記憶する複数の論理ユニットを有する複数の記憶装置と、
    前記複数の上位装置毎に前記複数の論理ユニット各々へアクセスが可能か否かを示すアクセス可否情報を有し、前記アクセス可否情報に基づいて前記複数の記憶装置とのデータ転送を制御する記憶制御装置と、
    を備えた記憶システムであって、
    前記記憶制御装置は、
    前記複数の上位装置のうち第1のベンダに属する第1の複数の上位装置からなる第1の上位装置群の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置群に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させるよう制御する第1のモードと、
    前記複数の上位装置のうちの第1の上位装置の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させるよう制御する第2のモードと、
    を備え、
    前記第1のモード入力された、前記第1の上位装置群に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセスの可否を示す情報として、前記アクセス可否情報に登録し、
    前記第2のモードで入力された前記第1の上位装置に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を前記アクセス可否情報に登録する
    ことを特徴とする記憶システム。
  2. 請求項1に記載の記憶システムであって、
    前記記憶制御装置は、
    前記第1の上位装置からログイン要求を受信した場合、
    前記ログイン要求に含まれるフレームから、前記第1の上位装置を識別する情報を切り出すことを特徴とする請求項1に記載の記憶システム。
  3. 請求項2に記載の記憶システムであって、
    前記記憶制御装置は、
    前記複数の上位装置から受信するログイン要求に含まれるCompany_IDとベンダの情報の対応を予め記憶しておき、
    前記第1のモードが選択された場合、
    前記第複数の上位装置いずれかからログイン要求受信した際に、当該ログイン要求から当該上位装置のCompany_IDを切り出し、同じCompany_IDを有する複数の上位装置を同じ上位装置群として管理することを特徴とする請求項2に記載の記憶システム。
  4. 請求項2に記載の記憶システムであって、
    前記記憶制御装置は、
    前記第1のモードが選択された場合、
    前記複数の上位装置のうち、第2の上位装置からログイン要求があった際、
    前記ログイン要求に含まれる前記第2の上位装置のCompany_IDと、前記アクセス可否情報と、を参照し、
    前記第2の上位装置のCompany_IDと、前記第1の複数の上位装置が属する前記第1の上位装置群のCompany_IDとが同一のとき、
    前記第2の上位装置に対する前記複数の論理ユニット各々へのアクセス可否を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセス可否と同一になるように前記アクセス可否情報を登録することを特徴とする請求項2記載の記憶システム。
  5. 請求項2に記載の記憶システムであって、
    前記記憶制御装置は、
    前記ログイン要求に含まれるフレームから、N_Port_NameまたはWorld Wide Nameと、S_IDと、を切り出し、
    前記N_Port_NameまたはWorld Wide Nameと、前記S_IDと、を対応づけた上位装置情報に登録することを特徴とする請求項に記載の記憶システム。
  6. 請求項5に記載の記憶システムであって、
    前記第2のモードで前記表示装置に表示される、前記第1の上位装置の識別子は、前記第1の上位装置のWorld Wide Nameであり、
    前記アクセス可否情報は、前記前記複数の上位装置それぞれのWorld Wide Nameと前記複数の論理ユニット各々の識別子の対応関係で管理されており、
    前記記憶制御装置は、
    前記第1の上位装置から、前記複数の論理ユニットに含まれる第1の論理ユニットへのアクセス要求を受信した場合に、
    当該アクセス要求に含まれる前記第1の上位装置のS_IDと、当該アクセス要求に含まれる第1の論理ユニットの識別子と、前記上位装置情報と、前記アクセス可否情報と、を参照して、当該アクセス要求にもとづく前記第1の上位装置の前記第1の論理ユニットへのアクセスが可能か否かを判断する
    ことを特徴とする請求項5に記載の記憶システム。
  7. 前記上位装置を識別する情報は、上位装置のプロトコル、ファイル形式またはOSの何れかである請求項1又は2記載の記憶システム。
  8. 前記記憶制御装置は前記上位装置とネットワークを介して接続される請求項1乃至6の何れか記載の記憶システム。
  9. 前記記憶制御装置は異なったプロトコル及び/または異なったファイルシステムを持つ複数の前記上位装置と接続される請求項1乃至6の何れか記載の記憶システム。
  10. 複数の上位装置と接続され、
    入力装置と、
    データを記憶する複数の論理ユニットを有する複数の記憶装置と、
    前記複数の上位装置毎に前記複数の論理ユニット各々へアクセスが可能か否かを示すアクセス可否情報を有し、前記アクセス可否情報に基づいて前記複数の記憶装置とのデータ転送を制御する記憶制御装置と、
    を備えた記憶システムの制御方法であって、
    前記記憶システムの制御方法は、
    前記複数の上位装置のうち第1のベンダに属する第1の複数の上位装置からなる第1の上位装置群の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置群に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させる第1のモードと、
    前記複数の上位装置のうちの第1の上位装置の識別子と、前記複数の論理ユニットそれぞれの識別子とを、前記入力装置の表示部に表示し、前記第1の上位装置に対して、前記複数の論理ユニット各々へのアクセスの可否を入力させる第2のモードと、
    を備え、
    前記第1のモード入力された、前記第1の上位装置群に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセスの可否を示す情報として、前記アクセス可否情報に登録するステップと、
    前記第2のモードで入力された前記第1の上位装置に対する前記複数の論理ユニット各々へのアクセスの可否を示す情報を前記アクセス可否情報に登録するステップと
    を有することを特徴とする記憶システムの制御方法。
  11. 請求項10に記載の記憶システムの制御方法であって、
    前記第1の上位装置からログイン要求を受信した場合、
    前記ログイン要求に含まれるフレームから、前記第1の上位装置を識別する情報を切り出すステップを有することを特徴とする請求項10に記載の記憶システムの制御方法。
  12. 請求項11に記載の記憶システムの制御方法であって、
    前記記憶システムの制御方法は、
    前記複数の上位装置から受信するログイン要求に含まれるCompany_IDとベンダの情報の対応を予め記憶しておき、
    前記第1のモードが選択された場合、
    前記第複数の上位装置いずれかからログイン要求受信した際に、当該ログイン要求から当該上位装置のCompany_IDを切り出し、
    同じCompany_IDを有する複数の上位装置を同じ上位装置群として管理することを特徴とする請求項11に記載の記憶システムの制御方法。
  13. 請求項11に記載の記憶システムの制御方法であって、
    前記記憶システムの制御方法は、
    前記第1のモードが選択された場合、
    前記複数の上位装置のうち、第2の上位装置からログイン要求があった際、
    前記ログイン要求に含まれる前記第2の上位装置のCompany_IDと、前記アクセス可否情報と、を参照し、
    前記第2の上位装置のCompany_IDと、前記第1の複数の上位装置が属する前記第1の上位装置群のCompany_IDとが同一のとき、
    前記第2の上位装置に対する前記複数の論理ユニット各々へのアクセス可否を、前記第1の複数の上位装置それぞれに対する前記複数の論理ユニット各々へのアクセス可否と同一になるように前記アクセス可否情報を登録することを特徴とする請求項11記載の記憶システムの制御方法。
  14. 請求項11に記載の記憶システムの制御方法であって、
    前記記憶システムの制御方法は、
    前記ログイン要求に含まれるフレームから、N_Port_NameまたはWorld Wide Nameと、S_IDと、を切り出し、
    前記N_Port_NameまたはWorld Wide Nameと、前記S_IDと、を対応づけた上位装置情報に登録することを特徴とする請求項11に記載の記憶システムの制御方法
  15. 請求項14に記載の記憶システムの制御方法であって、
    前記第2のモードで前記表示装置に表示される、前記第1の上位装置の識別子は、前記第1の上位装置のWorld Wide Nameであり、
    前記アクセス可否情報は、前記前記複数の上位装置それぞれのWorld Wide Nameと前記複数の論理ユニット各々の識別子の対応関係で管理されており、
    前記記憶システムの制御方法は、
    前記第1の上位装置から、前記複数の論理ユニットに含まれる第1の論理ユニットへのアクセス要求を受信した場合に、
    当該アクセス要求に含まれる前記第1の上位装置のS_IDと、当該アクセス要求に含まれる第1の論理ユニットの識別子と、前記上位装置情報と、前記アクセス可否情報と、を参照し
    当該アクセス要求にもとづく前記第1の上位装置の前記第1の論理ユニットへのアクセスが可能か否かを判断することを特徴とする請求項14に記載の記憶システムの制御方法。
JP2000157954A 2000-05-24 2000-05-24 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 Expired - Lifetime JP4719957B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000157954A JP4719957B2 (ja) 2000-05-24 2000-05-24 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
EP01100910A EP1158386A3 (en) 2000-05-24 2001-01-16 Method and apparatus for controlling access to storage device
US09/764,286 US6606695B2 (en) 2000-05-24 2001-01-19 Method and apparatus for controlling access to storage device
US10/425,915 US6968434B2 (en) 2000-05-24 2003-04-30 Method and apparatus for controlling access to storage device
US10/828,299 US7130978B2 (en) 2000-05-24 2004-04-21 Method and apparatus for controlling access to storage device
US11/495,756 US8095757B2 (en) 2000-05-24 2006-07-31 Method and apparatus for controlling access to storage device
US11/892,985 US8195904B2 (en) 2000-05-24 2007-08-29 Method and apparatus for controlling access to storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000157954A JP4719957B2 (ja) 2000-05-24 2000-05-24 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法

Publications (2)

Publication Number Publication Date
JP2001337863A JP2001337863A (ja) 2001-12-07
JP4719957B2 true JP4719957B2 (ja) 2011-07-06

Family

ID=18662496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000157954A Expired - Lifetime JP4719957B2 (ja) 2000-05-24 2000-05-24 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法

Country Status (3)

Country Link
US (5) US6606695B2 (ja)
EP (1) EP1158386A3 (ja)
JP (1) JP4719957B2 (ja)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
US6766397B2 (en) * 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US6799219B1 (en) * 2000-08-31 2004-09-28 Fujitsu Limited Method and apparatus for avoiding starvation in computer network
US20020103913A1 (en) * 2001-01-26 2002-08-01 Ahmad Tawil System and method for host based target device masking based on unique hardware addresses
US7272848B1 (en) 2001-02-13 2007-09-18 Network Appliance, Inc. Method for device security in a heterogeneous storage network environment
JP2002288108A (ja) * 2001-03-28 2002-10-04 Hitachi Ltd 外部記憶装置
GB0119070D0 (en) * 2001-08-06 2001-09-26 Ibm Method and apparatus for managing a loop network
US7100160B2 (en) * 2001-10-19 2006-08-29 Hewlett-Packard Development Company, L.P. Method and system for implementing host-dependent SCSI behavior in a heterogeneous host environment
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
EP1359550A1 (fr) 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
US20030126225A1 (en) * 2001-12-28 2003-07-03 Camble Peter Thomas System and method for peripheral device virtual functionality overlay
US6715031B2 (en) 2001-12-28 2004-03-30 Hewlett-Packard Development Company, L.P. System and method for partitioning a storage area network associated data library
US7363425B2 (en) 2001-12-28 2008-04-22 Hewlett-Packard Development Company, L.P. System and method for securing drive access to media based on medium identification numbers
US6845431B2 (en) * 2001-12-28 2005-01-18 Hewlett-Packard Development Company, L.P. System and method for intermediating communication with a moveable media library utilizing a plurality of partitions
US8788611B2 (en) 2001-12-28 2014-07-22 Hewlett-Packard Development Company, L.P. Method for using partitioning to provide capacity on demand in data libraries
US7062614B2 (en) 2001-12-28 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for managing access to multiple devices in a partitioned data library
US7082497B2 (en) 2001-12-28 2006-07-25 Hewlett-Packard Development Company, L.P. System and method for managing a moveable media library with library partitions
US7281044B2 (en) * 2002-01-10 2007-10-09 Hitachi, Ltd. SAN infrastructure on demand service system
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US20040243845A1 (en) * 2002-02-01 2004-12-02 Larsen Vincent Alan System and method for process-based security in a network device
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US8966081B1 (en) 2002-02-13 2015-02-24 Netapp, Inc. Method for device security in a heterogeneous storage network environment
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
JP4180291B2 (ja) * 2002-03-27 2008-11-12 株式会社日立製作所 記憶装置システムの制御方法および記憶装置、管理装置、およびプログラム
CN100347783C (zh) * 2002-04-02 2007-11-07 索尼株式会社 数据记录设备及方法、数据再现设备及方法
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
JP4704659B2 (ja) 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
JP4014923B2 (ja) * 2002-04-30 2007-11-28 株式会社日立製作所 共有メモリ制御方法および制御システム
JP2003330762A (ja) * 2002-05-09 2003-11-21 Hitachi Ltd ストレージシステムの制御方法、ストレージシステム、スイッチ、及びプログラム
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
US7330897B2 (en) * 2002-07-09 2008-02-12 International Business Machines Corporation Methods and apparatus for storage area network component registration
US20050111378A1 (en) * 2003-09-12 2005-05-26 Xiaoheng "Cora" Chen Registered state change notification for a fibre channel network
US8320241B2 (en) 2002-07-30 2012-11-27 Brocade Communications System, Inc. Fibre channel network employing registered state change notifications with enhanced payload
JP2004126963A (ja) 2002-10-03 2004-04-22 Hitachi Ltd 情報処理装置及びその設定方法
US7307948B2 (en) * 2002-10-21 2007-12-11 Emulex Design & Manufacturing Corporation System with multiple path fail over, fail back and load balancing
US20040103220A1 (en) * 2002-10-21 2004-05-27 Bill Bostick Remote management system
JP2004220450A (ja) 2003-01-16 2004-08-05 Hitachi Ltd ストレージ装置、その導入方法、及びその導入プログラム
JP2004227098A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置
JP4567293B2 (ja) 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
US7265193B2 (en) * 2003-01-31 2007-09-04 Exxonmobil Chemical Patents Inc. Polymerization process
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
JP4379860B2 (ja) 2003-04-08 2009-12-09 株式会社日立製作所 記憶制御装置及びその制御方法
JP4329412B2 (ja) * 2003-06-02 2009-09-09 株式会社日立製作所 ファイルサーバシステム
JP4175185B2 (ja) 2003-06-06 2008-11-05 日本電気株式会社 ネットワーク情報記録装置
JP4266725B2 (ja) 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
JP4437650B2 (ja) 2003-08-25 2010-03-24 株式会社日立製作所 ストレージシステム
JP4257783B2 (ja) 2003-10-23 2009-04-22 株式会社日立製作所 論理分割可能な記憶装置及び記憶装置システム
JP4429703B2 (ja) * 2003-11-28 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
JP2005215943A (ja) * 2004-01-29 2005-08-11 Hitachi Ltd ディスク装置の接続制御方式
JP4141391B2 (ja) * 2004-02-05 2008-08-27 株式会社日立製作所 ストレージサブシステム
JP2005235071A (ja) * 2004-02-23 2005-09-02 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
JP4497957B2 (ja) * 2004-03-05 2010-07-07 株式会社日立製作所 記憶制御システム
JP2005267008A (ja) 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
US7376898B1 (en) * 2004-03-30 2008-05-20 Emc Corporation Methods and apparatus for managing resources
JP4568021B2 (ja) * 2004-04-05 2010-10-27 株式会社日立製作所 コマンド多重数監視制御方式を運用するコンピュータシステム
JP2005316574A (ja) * 2004-04-27 2005-11-10 Hitachi Ltd 計算機の識別子収集管理装置、方法及びプログラム
US7757009B2 (en) * 2004-07-19 2010-07-13 Marvell International Ltd. Storage controllers with dynamic WWN storage modules and methods for managing data and connections between a host and a storage device
JP4612373B2 (ja) * 2004-09-13 2011-01-12 株式会社日立製作所 記憶装置及び記憶装置を用いた情報システム
CN100436310C (zh) * 2005-07-13 2008-11-26 清华大学 碳纳米管阵列制作方法
US7917712B2 (en) * 2005-09-30 2011-03-29 Hewlett-Packard Development Company, L.P. Method and system for governing access to storage device on SAN
US20070079092A1 (en) * 2005-10-03 2007-04-05 Junichi Hara System and method for limiting access to a storage device
US20070088899A1 (en) * 2005-10-17 2007-04-19 Andrew Topham Tape drive apparatus and method
JP2007133807A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd データ処理システム、ストレージ装置及び管理装置
US8010774B2 (en) * 2006-03-13 2011-08-30 Arm Limited Breakpointing on register access events or I/O port access events
US8880812B1 (en) * 2010-03-31 2014-11-04 Marvell International Ltd. WWN table management systems and methods
US7707338B1 (en) * 2006-04-06 2010-04-27 Marvell International Ltd. WWN table management system and method
JP2007293653A (ja) * 2006-04-26 2007-11-08 Pfu Ltd ストレージ装置
US7447807B1 (en) * 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US7509441B1 (en) 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US9104324B2 (en) * 2006-08-19 2015-08-11 Hewlett-Packard Development Company, L.P. Managing host logins to storage systems
US7930583B1 (en) * 2006-09-14 2011-04-19 Symantec Operating Corporation System and method for domain failure analysis of a storage area network
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US20080147667A1 (en) * 2006-12-15 2008-06-19 Samsung Electronics Co., Ltd. Data management apparatus and data management method thereof
US20080183997A1 (en) * 2007-01-31 2008-07-31 Ballard Curtis C Storage library with removable media
US7849271B2 (en) * 2007-06-11 2010-12-07 Hitachi, Ltd. System and method for intrusion protection of network storage
US8131857B2 (en) * 2007-07-11 2012-03-06 Cisco Technology, Inc. Fibre channel intelligent target management system
US7991949B2 (en) * 2007-10-12 2011-08-02 Microsoft Corporation Embedded virtual media
US8055867B2 (en) * 2008-01-11 2011-11-08 International Business Machines Corporation Methods, apparatuses, and computer program products for protecting pre-staged provisioned data in a storage system
JP2008276806A (ja) * 2008-08-05 2008-11-13 Hitachi Ltd 記憶装置
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
US20110173315A1 (en) * 2010-01-11 2011-07-14 Jerry Aguren Network physical layer security
JP5614293B2 (ja) * 2011-01-12 2014-10-29 富士通株式会社 通信制御装置、通信システム、情報処理装置および通信制御方法
US9203876B2 (en) 2011-03-16 2015-12-01 International Business Machines Corporation Automatic registration of devices
US8677461B2 (en) * 2011-04-21 2014-03-18 Lsi Corporation Method to provide chip based security for I/O packets in an array using dynamic topology
JP6529304B2 (ja) * 2015-03-25 2019-06-12 株式会社日立ソリューションズ アクセス制御システム及びアクセス制御方法
US10104015B2 (en) * 2016-11-10 2018-10-16 Dell Products L.P. Gateway/standalone fibre channel switch system
US20200342109A1 (en) * 2019-04-29 2020-10-29 Hewlett Packard Enterprise Development Lp Baseboard management controller to convey data
US11526451B2 (en) * 2020-12-23 2022-12-13 Intel Corporation Secure address translation services using bundle access control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1027069A (ja) * 1996-07-09 1998-01-27 Hitachi Ltd 記憶装置
JPH10333839A (ja) * 1997-05-29 1998-12-18 Hitachi Ltd ファイバチャネル接続記憶制御装置
JP2001014261A (ja) * 1999-06-30 2001-01-19 Nec Corp ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置

Family Cites Families (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20254A (en) * 1858-05-18 Railroad-car for day and ntght service
US4144583A (en) 1977-06-06 1979-03-13 Digital Equipment Corporation Secondary storage facility with means for monitoring error conditions
JPS63253448A (ja) 1987-04-10 1988-10-20 Hitachi Ltd マルチ計算機装置
JPH01181139A (ja) 1988-01-14 1989-07-19 Sanyo Electric Co Ltd 情報フアイル装置
US5297268A (en) 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4989205A (en) 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US5077736A (en) 1988-06-28 1991-12-31 Storage Technology Corporation Disk drive memory
US4914656A (en) 1988-06-28 1990-04-03 Storage Technology Corporation Disk drive memory
JPH0291747A (ja) 1988-09-29 1990-03-30 Hitachi Ltd 情報処理装置
JPH03105419A (ja) 1989-09-19 1991-05-02 Shikoku Nippon Denki Software Kk 固定ディスク装置
US5237668A (en) 1989-10-20 1993-08-17 International Business Machines Corporation Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media
JPH03152650A (ja) 1989-11-09 1991-06-28 Ricoh Co Ltd コンピュータシステムのバス多重化方法
US5124987A (en) 1990-04-16 1992-06-23 Storage Technology Corporation Logical track write scheduling system for a parallel disk drive array data storage subsystem
US5118776A (en) * 1990-05-02 1992-06-02 Dow Corning Corporation Curable fluorescent organopolysiloxane compositions
US5163096A (en) 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control
US5274783A (en) 1991-06-28 1993-12-28 Digital Equipment Corporation SCSI interface employing bus extender and auxiliary bus
JPH05128030A (ja) * 1991-10-31 1993-05-25 Okayama Nippon Denki Software Kk 資源情報管理装置
JPH05181609A (ja) 1992-01-06 1993-07-23 Nec Corp パーソナルコンピュータシステム
JPH05225068A (ja) 1992-02-14 1993-09-03 Hitachi Ltd 機密保護ソフトウェアのアクセス制御方式
JP2868141B2 (ja) 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US5239632A (en) 1992-04-16 1993-08-24 Hewlett-Packard Company Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus
US5288569A (en) 1992-04-23 1994-02-22 International Business Machines Corporation Feature biassing and absorptive phase-shifting techniques to improve optical projection imaging
JPH05324445A (ja) 1992-05-22 1993-12-07 Mitsubishi Electric Corp ファイル・データのアクセス・パミッション方法
JPH0695859A (ja) 1992-09-09 1994-04-08 Fujitsu Ltd ソフトウェア資産管理方式
US5282247A (en) 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06214863A (ja) 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JPH06236325A (ja) 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5533125A (en) 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5617425A (en) 1993-05-26 1997-04-01 Seagate Technology, Inc. Disc array having array supporting controllers and interface
US5548783A (en) 1993-10-28 1996-08-20 Dell Usa, L.P. Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5651139A (en) 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
JPH08115279A (ja) 1994-10-14 1996-05-07 Hitachi Ltd マルチメディアvodシステムにおけるディスクアクセス方法
US5528584A (en) 1994-10-27 1996-06-18 Hewlett-Packard Company High performance path allocation system and method with fairness insurance mechanism for a fiber optic switch
US5644789A (en) 1995-01-19 1997-07-01 Hewlett-Packard Company System and method for handling I/O requests over an interface bus to a storage disk array
JP3105419B2 (ja) 1995-02-13 2000-10-30 大同工業株式会社 シールチェーン装置
US5628005A (en) * 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US5768623A (en) 1995-09-19 1998-06-16 International Business Machines Corporation System and method for sharing multiple storage arrays by dedicating adapters as primary controller and secondary controller for arrays reside in different host computers
US5610746A (en) 1995-09-29 1997-03-11 Ranalli; Eliseo R. Programmable switched delay encoder
US5748924A (en) 1995-10-17 1998-05-05 Methode Electronics, Inc. Method and apparatus for transferring data from SCSI bus to serial device and from serial device to SCSI bus
US5872822A (en) 1995-10-26 1999-02-16 Mcdata Corporation Method and apparatus for memory sequencing
US5610745A (en) 1995-10-26 1997-03-11 Hewlett-Packard Co. Method and apparatus for tracking buffer availability
US5805800A (en) 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5805920A (en) 1995-11-13 1998-09-08 Tandem Computers Incorporated Direct bulk data transfers
US5809328A (en) 1995-12-21 1998-09-15 Unisys Corp. Apparatus for fibre channel transmission having interface logic, buffer memory, multiplexor/control device, fibre channel controller, gigabit link module, microprocessor, and bus control device
US5768530A (en) 1995-12-28 1998-06-16 Emc Corporation High speed integrated circuit interface for fibre channel communications
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5663724A (en) 1996-03-28 1997-09-02 Seagate Technology, Inc. 16B/20B encoder
US5835496A (en) 1996-04-30 1998-11-10 Mcdata Corporation Method and apparatus for data alignment
US5848251A (en) 1996-08-06 1998-12-08 Compaq Computer Corporation Secondary channel for command information for fibre channel system interface bus
JP2982702B2 (ja) 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US5894481A (en) 1996-09-11 1999-04-13 Mcdata Corporation Fiber channel switch employing distributed queuing
US5812754A (en) 1996-09-18 1998-09-22 Silicon Graphics, Inc. Raid system with fibre channel arbitrated loop
US6493347B2 (en) 1996-12-16 2002-12-10 Juniper Networks, Inc. Memory organization in a switching device
US6185203B1 (en) 1997-02-18 2001-02-06 Vixel Corporation Fibre channel switching fabric
US6118776A (en) 1997-02-18 2000-09-12 Vixel Corporation Methods and apparatus for fiber channel interconnection of private loop devices
US5956723A (en) * 1997-03-21 1999-09-21 Lsi Logic Corporation Maintaining identifier information in a memory using unique identifiers as a linked list
US5913227A (en) 1997-03-24 1999-06-15 Emc Corporation Agent-implemented locking mechanism
US6263370B1 (en) * 1997-09-04 2001-07-17 Mci Communications Corporation TCP/IP-based client interface to network information distribution system servers
US5941969A (en) 1997-10-22 1999-08-24 Auspex Systems, Inc. Bridge for direct data storage device access
US6006342A (en) 1997-12-11 1999-12-21 International Business Machines Corporation Failover and failback system for a direct access storage device
US5941972A (en) 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US6061753A (en) * 1998-01-27 2000-05-09 Emc Corporation Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US6041381A (en) 1998-02-05 2000-03-21 Crossroads Systems, Inc. Fibre channel to SCSI addressing method and system
US6148349A (en) * 1998-02-06 2000-11-14 Ncr Corporation Dynamic and consistent naming of fabric attached storage by a file system on a compute node storing information mapping API system I/O calls for data objects with a globally unique identification
US6061750A (en) 1998-02-20 2000-05-09 International Business Machines Corporation Failover system for a DASD storage controller reconfiguring a first processor, a bridge, a second host adaptor, and a second device adaptor upon a second processor failure
US7398286B1 (en) * 1998-03-31 2008-07-08 Emc Corporation Method and system for assisting in backups and restore operation over different channels
US6209023B1 (en) * 1998-04-24 2001-03-27 Compaq Computer Corporation Supporting a SCSI device on a non-SCSI transport medium of a network
US6195703B1 (en) 1998-06-24 2001-02-27 Emc Corporation Dynamic routing for performance partitioning in a data processing network
US6421711B1 (en) 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6295575B1 (en) 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6591356B2 (en) 1998-07-17 2003-07-08 Roxio, Inc. Cluster buster
US6542961B1 (en) * 1998-12-22 2003-04-01 Hitachi, Ltd. Disk storage system including a switch
US6549934B1 (en) 1999-03-01 2003-04-15 Microsoft Corporation Method and system for remote access to computer devices via client managed server buffers exclusively allocated to the client
US6484229B1 (en) 1999-03-05 2002-11-19 Hitachi, Ltd. Magnetic disk apparatus
US6393466B1 (en) * 1999-03-11 2002-05-21 Microsoft Corporation Extensible storage system
US6640278B1 (en) 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
US6446141B1 (en) 1999-03-25 2002-09-03 Dell Products, L.P. Storage server system including ranking of data source
US6553408B1 (en) 1999-03-25 2003-04-22 Dell Products L.P. Virtual device architecture having memory for storing lists of driver modules
US6654830B1 (en) 1999-03-25 2003-11-25 Dell Products L.P. Method and system for managing data migration for a storage system
US6289376B1 (en) * 1999-03-31 2001-09-11 Diva Systems Corp. Tightly-coupled disk-to-CPU storage server
US6233607B1 (en) 1999-04-01 2001-05-15 Diva Systems Corp. Modular storage server architecture with dynamic data management
US6389432B1 (en) 1999-04-05 2002-05-14 Auspex Systems, Inc. Intelligent virtual volume access
US6356979B1 (en) 1999-05-17 2002-03-12 Compaq Computer Corporation System and method for selectively presenting logical storage units to multiple host operating systems in a networked computing system
US6732166B1 (en) * 1999-05-28 2004-05-04 Intel Corporation Method of distributed resource management of I/O devices in a network cluster
US6665714B1 (en) 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device
US6538669B1 (en) 1999-07-15 2003-03-25 Dell Products L.P. Graphical user interface for configuration of a storage system
JP3152650B2 (ja) 1999-08-04 2001-04-03 シーアイ化成株式会社 超小型ブラシモータにおけるスプリング導電体、スプリング導電体を取り付けるエンドプレート、およびエンドプレート組立体、並びに振動発生装置
US6343324B1 (en) 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6671776B1 (en) * 1999-10-28 2003-12-30 Lsi Logic Corporation Method and system for determining and displaying the topology of a storage array network having multiple hosts and computer readable medium for generating the topology
US6351776B1 (en) * 1999-11-04 2002-02-26 Xdrive, Inc. Shared internet storage resource, user interface system, and method
JP4091225B2 (ja) 1999-11-19 2008-05-28 富士通株式会社 ディスク・タイムシェアリング装置及び方法
US7039922B1 (en) * 1999-11-29 2006-05-02 Intel Corporation Cluster with multiple paths between hosts and I/O controllers
US6571354B1 (en) 1999-12-15 2003-05-27 Dell Products, L.P. Method and apparatus for storage unit replacement according to array priority
US6742034B1 (en) 1999-12-16 2004-05-25 Dell Products L.P. Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method
US6438648B1 (en) 1999-12-22 2002-08-20 International Business Machines Corporation System apparatus and method for managing multiple host computer operating requirements in a data storage system
US6766359B1 (en) * 1999-12-29 2004-07-20 Emc Corporation Method and apparatus for utilizing multiple paths in a file transfer utility employing an intermediate data storage system
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US20010044879A1 (en) * 2000-02-18 2001-11-22 Moulton Gregory Hagan System and method for distributed management of data storage
US6826613B1 (en) * 2000-03-15 2004-11-30 3Com Corporation Virtually addressing storage devices through a switch
US6633962B1 (en) * 2000-03-21 2003-10-14 International Business Machines Corporation Method, system, program, and data structures for restricting host access to a storage space
US6643795B1 (en) * 2000-03-30 2003-11-04 Hewlett-Packard Development Company, L.P. Controller-based bi-directional remote copy system with storage site failover capability
US6643748B1 (en) 2000-04-20 2003-11-04 Microsoft Corporation Programmatic masking of storage units
US6598174B1 (en) 2000-04-26 2003-07-22 Dell Products L.P. Method and apparatus for storage unit replacement in non-redundant array
US6647387B1 (en) * 2000-04-27 2003-11-11 International Business Machine Corporation System, apparatus, and method for enhancing storage management in a storage area network
WO2001090902A1 (en) * 2000-05-23 2001-11-29 Sangate Systems, Inc. Method and apparatus for data replication using scsi over tcp/ip
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US6971016B1 (en) * 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US6772231B2 (en) * 2000-06-02 2004-08-03 Hewlett-Packard Development Company, L.P. Structure and process for distributing SCSI LUN semantics across parallel distributed components
US6459934B1 (en) * 2000-07-21 2002-10-01 Cardiac Pacemakers, Inc. Estimate of efficiency using acceleration-heart rate ratio
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
JP5201338B2 (ja) * 2008-07-08 2013-06-05 Smc株式会社 イオナイザ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1027069A (ja) * 1996-07-09 1998-01-27 Hitachi Ltd 記憶装置
JPH10333839A (ja) * 1997-05-29 1998-12-18 Hitachi Ltd ファイバチャネル接続記憶制御装置
JP2001014261A (ja) * 1999-06-30 2001-01-19 Nec Corp ファイバチャネル接続磁気ディスク装置およびファイバチャネル接続磁気ディスク制御装置

Also Published As

Publication number Publication date
US8195904B2 (en) 2012-06-05
EP1158386A3 (en) 2006-12-13
US6968434B2 (en) 2005-11-22
US20080010427A1 (en) 2008-01-10
US20010047463A1 (en) 2001-11-29
US20060271753A1 (en) 2006-11-30
EP1158386A2 (en) 2001-11-28
JP2001337863A (ja) 2001-12-07
US7130978B2 (en) 2006-10-31
US20030196055A1 (en) 2003-10-16
US8095757B2 (en) 2012-01-10
US20040199736A1 (en) 2004-10-07
US6606695B2 (en) 2003-08-12

Similar Documents

Publication Publication Date Title
JP4719957B2 (ja) 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US6343324B1 (en) Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
JP3987672B2 (ja) 記憶制御装置及び記憶システム
JP3993773B2 (ja) ストレージサブシステム、記憶制御装置及びデータコピー方法
US7865626B2 (en) Raid storage subsystem using read connection information command to request WWN information for server table and adapter connection table
US7606806B2 (en) Security method and system for storage subsystem
JP4252301B2 (ja) 記憶システム及びそのデータバックアップ方法
JP4990505B2 (ja) 記憶制御装置及びストレージシステム
JP4990442B2 (ja) 記憶制御装置及びコンピュータシステム
US7062614B2 (en) System and method for managing access to multiple devices in a partitioned data library
JP3744248B2 (ja) ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
JP4497957B2 (ja) 記憶制御システム
US6810396B1 (en) Managed access of a backup storage system coupled to a network
JP4598248B2 (ja) 記憶サブシステムのセキュリティシステム
US7454584B2 (en) Storage control system and storage controller
JP4315142B2 (ja) ストレージシステム及びストレージシステムのアクセス方法
JP2006134049A (ja) ホスト装置が接続される制御装置の接続部とその制御装置が備える記憶デバイスとの間の論理パスを生成する装置及び方法
JP2004362600A (ja) 記憶制御装置及び記憶システム
JP2007250009A (ja) 記憶制御装置及び記憶システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3