JPH11282768A - バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラム生産物 - Google Patents

バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラム生産物

Info

Publication number
JPH11282768A
JPH11282768A JP10289228A JP28922898A JPH11282768A JP H11282768 A JPH11282768 A JP H11282768A JP 10289228 A JP10289228 A JP 10289228A JP 28922898 A JP28922898 A JP 28922898A JP H11282768 A JPH11282768 A JP H11282768A
Authority
JP
Japan
Prior art keywords
initiator
identifier
target
message
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10289228A
Other languages
English (en)
Other versions
JP3583931B2 (ja
Inventor
George M Ericson
ジョージ・エム・エリクソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
Data General Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data General Corp filed Critical Data General Corp
Publication of JPH11282768A publication Critical patent/JPH11282768A/ja
Application granted granted Critical
Publication of JP3583931B2 publication Critical patent/JP3583931B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 イニシエータ識別子を利用して、ターゲット
・デバイスの選択された部分に対するアクセスを許可ま
たは拒絶する、ターゲット・デバイスに対するアクセス
を制御する方法、装置、およびコンピュータ・プログラ
ム生産物を提供する。 【解決手段】 イニシエータ・デバイスからターゲット
・デバイスにイニシエータ識別子を有するメッセージを
送出し、ターゲット・デバイスの選択された部分に対す
るアクセスを要求する。ターゲット・デバイスによる受
信時に、イニシエータ識別子が、ターゲット・デバイス
の選択された部分に関連する識別子の許可された集合内
にあるか否かについて判定を行う。イニシエータ識別子
が許可された集合内にある場合、ターゲット・デバイス
の当該部分に対するアクセスは許可され、イニシエータ
は、従来から公知のプロセスにしたがって、ターゲット
に対するアクセスが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的に、コンピ
ュータ・ネットワークに関し、更に特定すれば、バス・
システムに接続されているネットワーク・デバイス間の
通信制御に関するものである。
【0002】
【従来の技術】ネットワーク・デバイスは、例えば、小
型コンピュータ・システム・インターフェース並列相互
接続バス(「SCSIバス」)、SCSIファイバ・チ
ャネル・バス、またはイーサネットを基本とするローカ
ル・エリア・ネットワークのような従来の相互接続サブ
システムによって接続可能である。例えば、SCSIバ
スを利用するデバイスは、SCSIプロトコル(例え
ば、とりわけ、SCSI−1、SCSI−2、またはS
CSI−3)に準拠するように構成されている。SCS
Iプロトコルの仕様は、アメリカ国内標準化協会(AN
SI:American National Standards Institute。11 We
st 42nd Street, New York, New Yorkに所在する)から
発行された「情報技術−SCSI−3、アーキテクチャ
・モデル」X3T 10 994D 改訂18、および
同様にANSIから入手可能な「SCSI−3アーキテ
クチャ・モデル(SAM)」X3.270:1996に
おいて論じられている。かかる刊行物は双方とも、この
言及により、その全体が本願にも含まれるものとする。
【0003】SCSIバス上のイニシエータ・デバイス
(即ち、バスに接続されているデバイスの内、当該バス
に接続されている別のデバイスに対するアクセスを要求
するデバイス。一般的に「イニシエータ」と呼ばれてい
る)は、SCSIプロトコルにしたがって、当該バス上
の他のデバイス(即ち、バスに接続され、イニシエータ
によってアクセスされるデバイス。一般的に「ターゲッ
ト」と呼ばれている)にアクセスすることができる。S
CSIプロトコルは、ターゲットに対するアクセスを要
求するイニシエータが、このターゲットにアクセス・メ
ッセージを送信し、当該イニシエータを識別するイニシ
エータ識別子、ターゲットを識別するターゲット識別
子、およびアクセスすべきターゲット・デバイスの部分
(「論理ユニット」)を識別する論理ユニット番号
(「LUN」)を特定しなければならないことを指定す
る。イニシエータ識別子およびターゲット識別子は、典
型的に、バス上におけるイニシエータ/ターゲットの物
理位置(即ち、物理アドレス)を識別する(例えば、S
CSIバス上のポートの識別番号)。
【0004】当業者には周知のように、異なるバス・プ
ロトコルは、イニシエータがアクセス可能な単一のター
ゲット内における論理ユニットの最大数に、異なる制限
を設定する。例えば、SCSI−1およびSCSI−2
プロトコルを利用するバス・システムに接続されている
イニシエータがアクセス可能な、単一ターゲット内の論
理ユニットの最大数は8個である。よって、かかるバス
・システム上のイニシエータがアクセスできる論理ユニ
ットは、ターゲット当たり8個未満である。したがっ
て、ターゲット内の他の論理ユニットは、イニシエータ
には見ることができず、これは望ましいことではない。
同様に、従来のシステム上においてSCSIファイバ・
チャネル・プロトコルを用いた場合、最大264論理ユニ
ットがイニシエータには見ることができる。
【0005】
【発明が解決しようとする課題】例えば、SCSIバス
を利用したシステムの一実施態様では、いくつかのホス
ト・コンピュータ・システムのための情報を格納するた
めに用いられる中央ディスク・アレイを動作させる、タ
ーゲット・コントローラを含むことができる。したがっ
て、数百のディスクを有し、その各々が別個の論理ユニ
ットとして動作するディスク・アレイでは、SCSI−
1またはSCSI−2バス・プロトコルを使用するバス
・システムは、アレイ内のディスクの内わずか8台にア
クセスできるに過ぎないので、ディスク・アレイは著し
く利用不足となる。
【0006】また、例えば、ディスク・アレイのような
従来のターゲットには、プライバシーの問題もある。即
ち、アクセス・メッセージ内のLUNは、ディスク・ア
レイ内の1つ以上のディスクを指定し、イニシエータの
ホスト・コンピュータ・システムからの情報を格納する
ことができる。しかしながら、かかる従来技術のバス・
システムの多くでは、バス・プロトコルによっては、デ
ィスク・アレイ全体が、バスに接続されているホスト・
コンピュータの全てによって(ターゲット・コントロー
ラを介して)アクセス可能となっており、このためにデ
ィスク・アレイ内に格納されているファイルのプライバ
シーを制限することになる。
【0007】当技術分野では、ディスク・アレイを、例
えば、複数のパーティションに区分し、異なるアレイ・
ポート(即ち、バス接続点)およびターゲット・コント
ローラを各パーティションに割り当て、更に独立したバ
スを各アレイ・ポートに接続することによって、このプ
ライバシーの問題に対応している。したがって、パーテ
ィションは、関連するアレイ・ポートに接続されている
バス上にあるイニシエータによってのみアクセス可能と
なる。したがって、この解決策では、ディスク・アレイ
がアレイ・パーティションと同じ数のポートを有し、更
に同数のバスを有することが必要となる。この要件は、
必然的に、かかるネットワーク・システムを製造し利用
する最終コストを上昇させることになる。
【0008】
【課題を解決するための手段】本発明の一態様によれ
ば、ターゲット・デバイスに対するアクセスを制御する
方法、装置、およびコンピュータ・プログラム生産物
は、イニシエータ・バス識別子を利用して、ターゲット
・デバイスの選択された部分に対するアクセスを許可ま
たは拒絶する。この目的のために、(データの中でも特
に)イニシエータを識別するイニシエータ識別子を有す
るメッセージを、イニシエータ・デバイスからターゲッ
ト・デバイスに送出し、ターゲット・デバイスの選択さ
れた部分に対するアクセスを要求する。ターゲット・デ
バイスによる受信時に、そのイニシエータ識別子が、タ
ーゲット・デバイスの選択された部分に関連するイニシ
エータ識別子の許可された集合の中にあるか否かについ
て判定が行われる。イニシエータ識別子が許可された集
合の中にある場合、このターゲット・デバイスの部分に
対するアクセスを許可し、イニシエータは、従来から公
知のプロセスにしたがって、当該ターゲット部分にアク
セスすることができる。
【0009】イニシエータ・バス識別子が許可された集
合の中にない場合、ターゲット・デバイスの選択された
部分に対するアクセスは拒絶される。拒絶された場合、
イニシエータ識別子が許可された集合の中にないという
通知データを有する拒絶メッセージを、イニシエータ・
デバイスに送信することができる。
【0010】本発明の別の態様によれば、ターゲット・
コントローラがメッセージを傍受し、そのイニシエータ
識別子がイニシエータ識別子の許可された集合の中にあ
る場合、このメッセージをターゲット・デバイスに送信
する。イニシエータ識別子の許可された集合が最低ゼロ
の識別子を有する場合もあるが、実施形態の中には、バ
スに結合された全数のデバイスまで含む場合もある。
【0011】本発明の別の態様によれば、バスはSCS
Iバスであり、メッセージは、ターゲット・デバイスの
選択された部分に関連する論理ユニット番号を含む。更
に、メッセージは、バスと、ターゲットを識別するター
ゲット識別子とを識別することができる。ターゲット・
デバイスはディスク・アレイで、イニシエータ・デバイ
スはコンピュータ・システムでよい。
【0012】本発明の更に別の態様によれば、プローブ
・メッセージ(probe message)がターゲット・デバイス
に送信される。ここで、プローブ・メッセージはイニシ
エータ識別子を含む。イニシエータ識別子が判定された
後、プローブ・メッセージから、イニシエータ・デバイ
スにアクセス可能なターゲット・デバイスの少なくとも
ゼロ部分が識別される。次に、回答メッセージを生成
し、イニシエータ・デバイスに送出する。回答メッセー
ジは、イニシエータ・デバイスにアクセス可能なターゲ
ット・デバイスの少なくともゼロ部分を識別するデータ
を含む。回答メッセージの受信に応答して、イニシエー
タ・デバイスは(イニシエータ・デバイスにアクセス可
能なターゲット・デバイスの1つ以上の少なくともゼロ
部分を識別するデータを有する)アクセス・メッセージ
を生成し、ターゲット・デバイスに対するアクセスを要
求することができる。アクセス・メッセージはターゲッ
ト・デバイスに送信することができ、これによって、タ
ーゲット・デバイスは、ターゲット・デバイスの少なく
とも1つ以上の少なくともゼロ部分に対するイニシエー
タ・デバイスによるアクセスを許可する。
【0013】本発明の更に別の態様では、ターゲット・
デバイスは、第1構成と第1イニシエータ識別子とを有
する第1イニシエータ、および第2構成と第2イニシエ
ータ識別子とを有する第2イニシエータのいずれか一方
によってアクセス可能とすることができる。好適な実施
形態では、第1構成を解釈し、第1イニシエータによる
アクセスを容易にするために第1ドライバを備え、第2
構成を解釈し、第2イニシエータによるアクセスを容易
にするために第2ドライバを備える。2つのドライバの
一方によって、第1イニシエータ識別子および第2イニ
シエータ識別子の一方を有するアクセス・メッセージの
受信に応答して、アクセスが許可される。即ち、アクセ
ス・メッセージが第1イニシエータ識別子を有する場
合、メッセージを第1ドライバに送出して処理すること
により、第1イニシエータによるアクセスを容易にす
る。同様に、アクセス・メッセージが第2イニシエータ
識別子を有する場合、メッセージを第2ドライバに送出
して処理することにより、第2イニシエータによるアク
セスを容易にする。
【0014】本発明の前述のおよびその他の目的ならび
に利点は、添付図面を参照する以下の詳細な説明によっ
て一層正しく認識されよう。
【0015】
【発明の実施の形態】図1は、本発明の好適な実施形態
を実施するために利用可能な、好適なネットワーク・シ
ステムを概略的に示す。このシステムは、イニシエータ
100およびターゲット102として識別した、複数の
ネットワーク・デバイスを含み、これらはネットワーク
・バス104によって相互接続されている。好適な実施
形態では、バス104は、小型コンピュータ・システム
・インターフェース・バス(「SCSIバス」)であ
り、ネットワーク・デバイスは、SCSI仕様にしたが
って、予め構成されている。イニシエータ100は、バ
ス104を通じてターゲット102にアクセス・メッセ
ージを送出することにより、ターゲット102に対する
アクセスを要求する。アクセス・メッセージは、とりわ
け、イニシエータを識別するイニシエータ識別子、ター
ゲットを識別するターゲット識別子、およびアクセスす
べきターゲット・デバイス102の部分(「論理ユニッ
ト108」。図では、「LU」で示す)を含む。論理ユ
ニット108は、論理ユニット番号(「LUN」)によ
って、アクセス・メッセージ内で識別される。尚、図に
は1つのターゲット102のみを示すが、他のイニシエ
ータ100およびターゲット102に対してターゲット
102として動作することができる、イニシエータ10
0を含む、任意の数のターゲット102を利用してもよ
いことを注記しておく。また、「接続」されていると見
なされる2つのデバイスは、必ずしも直接接続されてい
るとは限らず、したがって、これら2つのデバイス間に
追加の回路エレメントまたはデバイスを有する場合もあ
り得ることも注記しておく。
【0016】ターゲット102は、イニシエータ・メッ
セージを受信し処理するターゲット・コントローラ10
6と、選択されたイニシエータ100による利用および
アクセスが可能な複数の論理ユニット108とを含むこ
とが好ましい。例えば、ターゲット102は、一般的に
ディスク・アレイとして知られている、独立したディス
クの冗長アレイ(「RAID: redundant array of ind
ependent disks」)とすることができる。このような場
合、論理ユニット108は、ディスク・アレイ内のディ
スク・グループとすることができる。グループのサイズ
は、ゼロ・ディスク(即ち、ヌル集合)からディスク・
アレイ内の全ディスクまでの範囲とすることができる。
図2に更に詳細に示すように、ターゲット・コントロー
ラ106はイニシエータ・メッセージを処理し、ターゲ
ット102内の選択された論理ユニット108に対する
アクセスを許可する。好適な実施形態では、ターゲット
・コントローラ106は、ターゲット102内部のファ
ームウエアとして実装される。
【0017】本発明の好適な実施形態によれば、イニシ
エータ100は、ターゲット102内の選択された論理
ユニット108のみにアクセスすることができる。用い
るバス・プロトコルによっては、これら選択されるユニ
ットは、サイズがゼロ論理ユニット108からターゲッ
ト102内のあらゆる論理ユニット108までの範囲
の、論理ユニット108のグループとなる場合がある。
好適な実施形態では、ある論理ユニット108は1つの
イニシエータ100のみによるアクセスが可能であり、
他のある論理ユニット108は多数のイニシエータ10
0によるアクセスが可能である(「共有論理ユニッ
ト」)。
【0018】図2は、ターゲット102内の論理ユニッ
ト108に対するアクセスを制御するための好適な方法
を示すフロー・チャートである。ターゲット識別子に依
存することに加えて、論理ユニット108に対するアク
セスは、イニシエータ識別子にも依存する。このため
に、プロセスはステップ200において開始し、ここで
イニシエータ100はプローブ・メッセージを用いてバ
ス104を検査し、ターゲット102に関連するターゲ
ット識別子および論理ユニット108を判定する。以下
で示すように、ターゲット102内のある論理ユニット
108のみが、イニシエータ100と関連付けられてい
る。プローブ・メッセージは、イニシエータ識別子(例
えば、バス104上におけるイニシエータ100の物理
位置)を含み、これを受信したときに、ターゲット・コ
ントローラ106は、ターゲット102上に論理ユニッ
ト108がある場合に、どれが、要求を行った特定のイ
ニシエータ100によってアクセス可能であるかについ
て判定を行う(ステップ202)。この判定は、特定の
イニシエータ100によってアクセス可能な論理ユニッ
ト108の許可された集合を指定するデータ構造(例え
ば、「参照テーブル」)にアクセスすることによって行
うことができる。例えば、イニシエータ100は、論理
ユニット番号4および6を有する論理ユニット108の
許可された集合のみに対してアクセスをすることができ
る。したがって、参照テーブルは、各論理ユニットに関
連するイニシエータ識別子の集合も含む。したがって、
各集合内のこのようなイニシエータ識別子のみが、それ
らに関連するターゲット論理ユニットにアクセスするこ
とができる。尚、参照テーブルの使用は例示の目的のた
めに論じているのであり、本発明の範囲を限定すること
を意図するものではないことを注記しておく。したがっ
て、論理ユニット108の許可された集合を判定するた
めの従来の機構は、いずれも利用可能である。
【0019】参照データ構造は、システム・オペレータ
がターゲット102内の選択された論理ユニット108
をイニシエータ100の各々に割り当てることによって
予め構成しておくとよい。この予備構成は、ターゲット
・コントローラ106をインストールするときに行うこ
とが好ましい。しかしながら、必要であれば、新しいイ
ニシエータ100をシステムに追加するとき、または論
理ユニット108を他のイニシエータ100に割り当て
し直さなければならないときのように、後のいずれの時
点においても、参照データ構造を再度構成することが可
能である。好適な実施形態では、ターゲット・コントロ
ーラ106は、関連するグラフィカル・ユーザ・インタ
ーフェースを有し、これによって、システム・オペレー
タは、システム内において論理ユニットの割り当てを容
易に構成または再構成することが可能となっている。
【0020】次に、プロセスはステップ204に進み、
イニシエータ100がターゲット102上でアクセス可
能な論理ユニット番号の集合を有する回答メッセージ
を、バス104を通じてイニシエータ100に送信す
る。これを行う際、ターゲット102は、回答メッセー
ジ内にある論理ユニット108の集合のみを有するよう
に見える(イニシエータ100に対して)。したがっ
て、ターゲット102上の他の実際の論理ユニット10
8はいずれも、イニシエータ100には見えない。これ
は、イニシエータ100に対する「仮想」ターゲットを
作り出し、かかる仮想ターゲットは、回答メッセージ内
で指定された論理ユニットのみを有する。SCSIバス
と共に用いる場合、論理ユニット番号は、論理ユニット
番号ゼロを含むように、付番しなおさなければならな
い。したがって、イニシエータ100が論理ユニット番
号4および6に対するアクセスを有する場合、ターゲッ
ト・コントローラ106は、これらの論理ユニット番号
をそれぞれゼロおよび1として付番し直し、対応する実
際の論理ユニット番号をローカル・ターゲット・メモリ
に格納し、続いてマッピング(ステップ208に関して
以下で論ずる)を行えばよい。
【0021】次に、プロセスはステップ206に進み、
回答メッセージがイニシエータ100によって受信さ
れ、回答メッセージ内に指定されている論理ユニット1
08に対するアクセスを要求するアクセス・メッセージ
をターゲット102に送信する。先に注記したように、
アクセス・メッセージは、とりわけ、イニシエータ識別
子、ターゲット識別子、およびアクセスを要求する論理
ユニット108の論理ユニット番号を含む。先の例で
は、アクセス・メッセージは、論理ユニット番号ゼロお
よび1を含むことができる。
【0022】次に、ターゲット・コントローラ106
は、アクセス・メッセージを受信し、このアクセス・メ
ッセージ内の論理ユニット番号を、ターゲット102の
実際の(物理)論理ユニット番号にマップする(ステッ
プ208)。このマッピングは、イニシエータ識別子に
基づいて行われる。先の例を続けると、ローカル・ター
ゲット・メモリにアクセスし、アクセス・メッセージ内
の論理ユニット番号(ゼロおよび1)を、ターゲット・
デバイス102内の実際の論理ユニット番号(4および
6)にマップする。
【0023】一旦実際の論理ユニット番号が決定された
なら、次にプロセスはステップ210に進み、それぞれ
の論理ユニット108(例えば、実際のターゲット論理
ユニット番号4および6)に対してアクセスを許可す
る。次に、イニシエータ100は、SCSIプロトコル
にしたがって、従来のように論理ユニット108にアク
セスする。
【0024】図3は、本発明の好適な実施形態を実施す
るために利用可能な、別のネットワーク・システムを概
略的に示す。図1に示した構成とは異なり、この構成は
ターゲット102のシャーシとは別個のシャーシ内にあ
る、ターゲット・コントローラ106を含む。ターゲッ
ト・コントローラ106は、バス104とターゲット1
02との間に電気的に接続され、ターゲット102に対
するメッセージの送信および受信を行う。ターゲット1
02から分離されているが、ターゲット・コントローラ
106は、図1に示した実施形態におけるそれと実質的
に同一に機能する。
【0025】図4は、本発明の好適な実施形態を実施す
るために利用可能な、更に別のネットワーク・システム
を示す。より具体的には、ターゲット102は、各々イ
ニシエータ100の集合を有する2つの独立したバス1
04A、104Bに結合され、これらによってアクセス
可能となっている。この実施形態におけるターゲット・
コントローラ106も、メッセージの受信、およびイニ
シエータ識別子が許可された集合の中にあるか否かにつ
いての判定については、他の実施形態におけるそれと実
質的に同一に機能する。例えば、イニシエータ識別子、
ターゲット識別子、および論理ユニット番号(SCSI
バス・システム)の利用に加えて、コントローラ106
は、バス識別子も利用して、どのバス上のどのイニシエ
ータ100がアクセスを要求しているのかについて判定
を行う。同時に単一の論理ユニット108にアクセスし
ようとする2つのイニシエータ間の衝突は、バス・プロ
トコル仕様にしたがって解決する。他の実施形態では、
3系統以上のバスをターゲット102に結合する場合も
ある。
【0026】本発明の実施形態は、SCSI仕様に関連
して説明してきたが、他の通信プロトコルを利用して本
発明を実施することも可能であることを注記しておく。
例えば、従来から公知の周辺装置接続インターフェース
(「PCI」)およびファイバ・チャネル・プロトコル
を利用してもよい。
【0027】本発明の実施形態には、SCSIバス10
4の検査(図2のステップ200)を行わず、ターゲッ
ト102に関連するターゲット識別子および論理ユニッ
ト108を判定しないものもある。このような場合、ア
クセス・メッセージには、アクセスが要求されたターゲ
ット102の実際の論理ユニット番号を含めればよい。
ターゲット・コントローラ106は、これに応答して、
参照データ構造にアクセスし、アクセス・メッセージ内
に指定されている論理ユニット108が、イニシエータ
100に使用可能な論理ユニット108の許可された集
合の中にあるか否かについて判定を行う。次に、アクセ
ス・メッセージ内で指定され、許可された集合の中にあ
る論理ユニット108に対するアクセスが許可される。
しかしながら、アクセス・メッセージ内で指定されてい
ても、許可された集合の中にない論理ユニット108に
対するアクセスは拒絶される。アクセスが拒絶された場
合、ターゲット・コントローラ106は、拒絶メッセー
ジをイニシエータ100に送信し、ある要求された論理
ユニット108に対するアクセスが拒絶されたこと、ま
たは要求された論理ユニットが存在しないことのいずれ
かを示す。したがって、図2に示すプロセスと同様に、
イニシエータ識別子を利用して、論理ユニット108に
対するアクセスが許可されたか否かについて判定を行
う。
【0028】当技術分野では、従来のSCSIコントロ
ーラ・チップ(例えば、コロラド州、フォート コリン
ズのシンビオス ロジック社(Symbios Logic Incorpora
ted)から入手可能な型番NCR534825 SYMBOISTMチップ)
を用いた場合、単一のターゲットを2つ以上のターゲッ
ト識別子に応答するように構成可能であることは公知で
ある。例えば、SCSIバス上の単一のターゲット・デ
バイスは、第1および第2ターゲット識別子によって識
別することができ、したがって2つの別個のターゲット
・デバイスとして見える。したがって、本発明の好適な
実施形態と共に用いる場合、イニシエータ識別子は、第
1ターゲット識別子と共に利用して論理ユニットの第1
集合にアクセスし、次いで第2ターゲット識別子と共に
用いて論理ユニットの第2集合にアクセスすることがで
きる。
【0029】従来技術のシステムとは異なり、異なるプ
ロトコル要件(例えば、ベンダに固有の動作上の変形(b
ehavioral variants))を有するイニシエータ100
を、バス・システムの好適な実施形態と共に利用するこ
とが可能である。このために、各イニシエータ100に
よってアクセスされる可能性がある論理ユニット108
の各グループは、独立した仮想ターゲット102として
システムによって見なされる。したがって、ターゲット
・コントローラ106は、別個のドライバ・プログラム
110を含み、各々が各イニシエータ100の構成に特
定となるように、予め構成しておくことが好ましい。以
下で図5(以下で論ずる)に示すように、イニシエータ
100に対する適切なドライバ・プログラム110の選
択は、イニシエータ識別子に基づいて行われる。
【0030】したがって、2つ以上の仮想ターゲット1
02に含まれる単一の論理ユニット108は、アクセス
を要求する特定のイニシエータ100の構成にしたがっ
てアクセスすることができる。例えば、第1構成を有す
る第1イニシエータ100および第2(異なる)構成を
有する第2イニシエータ100が各々単一の論理ユニッ
ト108を共有する場合、論理ユニット108は、第1
イニシエータ100がアクセスしているときは第1構成
にしたがって応答し、第2イニシエータ100がそれに
アクセスしているときは、第2構成にしたがって同様に
応答する。
【0031】図5は、異なるプロトコル要件(構成)を
有するイニシエータ100と互換性のあるターゲット・
コントローラ106を通じて、仮想ターゲットにアクセ
スするための好適なプロセスを示す。このプロセスはス
テップ500から開始し、メッセージがターゲット・コ
ントローラ106によって受信され、要求元イニシエー
タ100によるアクセスが要求される。ステップ502
において、ターゲット・コントローラ106は、このメ
ッセージからイニシエータ識別子を抽出し、どのドライ
バ110がかかるイニシエータ識別子に対応するのかに
ついて判定を行う。かかる対応付けは、ターゲット・コ
ントローラ106のローカル・メモリ内の参照テーブル
にアクセスすることによって判定すればよい。次に、タ
ーゲット・コントローラ106はドライバ110を利用
してアクセス・メッセージを処理し(ステップ50
4)、本発明の好適な実施形態にしたがって、イニシエ
ータ100によるアクセスを容易にする(ステップ50
6)。
【0032】選択されたイニシエータ100に論理ユニ
ット108の集合を割り当てることによってプライバシ
ーの問題を解決することに加えて、本発明の好適な実施
形態は、多くの論理ユニットを有するターゲット102
の一層効率的な利用を可能にする。例えば、32個の論
理ユニットを有し、ナローSCSIバス・システム上に
位置するターゲット102は、各々8つの異なる論理ユ
ニット108が割り当てられた4つのイニシエータ10
0によって、最大に利用することができる。例えば、第
1イニシエータ100は論理ユニット0〜7に対するア
クセスを有することができ、第2イニシエータ100は
論理ユニット8〜15に対するアクセスを有することが
でき、第3イニシエータ100は論理ユニット16〜2
3に対するアクセスを有することができ、第4イニシエ
ータ100は論理ユニット24〜31に対するアクセス
を有するようにするとよい。したがって、ユーザは、適
切なイニシエータ100を選択することにより、論理ユ
ニット108(例えば、ディスク・アレイ上のディス
ク)のいずれにもアクセスすることができる。実施形態
の中には、4つのイニシエータ100の各々が、各イニ
シエータ100間の相互作用(interaction)を調整する
1台のコンピュータによってアクセスできるようにした
ものもある。例えば、各イニシエータは、コンピュータ
・システム内のコンピュータ・カードとすることも可能
である。他の実施形態では、4つのイニシエータ100
は、別個のコンピュータ・システムとすることも可能で
ある。
【0033】別の実施形態では、本発明は、コンピュー
タ・システムと共に用いるためのコンピュータ・プログ
ラム生産物として実装することも可能である。かかる実
装は、コンピュータ読取可能媒体(例えば、ディスケッ
ト、CD−ROM、ROM、または固定ディスク)のよ
うな実体的な媒体上に固定された一連のコンピュータ命
令、あるいはモデムまたは媒体を通じてネットワークに
接続された通信アダプタのようなその他のインターフェ
ース・デバイスを介してコンピュータ・システムに送信
可能な一連のコンピュータ命令を含むことができる。媒
体は、実体的な媒体(例えば、光またはアナログ通信ラ
イン)、またはワイヤレス技術(例えば、マイクロ波、
赤外線またはその他の送信技術)で実装可能な媒体のい
ずれかとすることができる。一連のコンピュータ命令
は、前述のシステムに関してこれまでに説明した機能性
(functionality)の全てまたは一部を具体化する。当業
者は、かかるコンピュータ命令は、多くのコンピュータ
・アーキテクチャまたはオペレーティング・システムと
共に用いるために、多数のプログラミング言語で書くこ
とができることを認めよう。更に、かかる命令は、半導
体、磁気、光学またはその他のメモリ・デバイスのよう
な、あらゆるメモリ・デバイスに格納可能であり、光
学、赤外線、マイクロ波、またはその他の伝送技術のよ
うな、あらゆる通信技術を用いて伝送することができ
る。かかるコンピュータ・プログラム生産物は、着脱自
在媒体として印刷文書または電子的な文書(例えば、シ
ュリンク・ラップ・ソフトウエア)と共に配布したり、
コンピュータ・システムに予めロードしたり(例えば、
システムROMまたは固定ディスク上に)、またはネッ
トワーク(例えば、インターネットまたはワールド・ワ
イド・ウエブ)を通じてサーバまたは電子掲示板から配
布することが予測される。
【0034】本発明の様々な例示の実施形態を開示した
が、本発明の真の範囲から逸脱することなく、本発明の
利点のいくつかを達成する、種々の変更や改良が可能で
あることは当業者には明白であろう。これらおよびその
他の自明な改良は、特許請求の範囲に該当することを意
図するものである。
【図面の簡単な説明】
【図1】本発明の好適な実施形態を実施するために利用
可能な、好適なネットワーク・システムを概略的に示す
図。
【図2】ターゲット・デバイスに対するアクセスを制御
するための、本発明の好適な実施形態のステップを示す
フロー・チャート。
【図3】本発明の好適な実施形態を実施するために利用
可能な、別のネットワーク・システムを概略的に示す
図。
【図4】本発明の好適な実施形態を実施するために利用
可能な、更に別のネットワーク・システムを示す図。
【図5】異なる構成を有するイニシエータと互換性があ
る、ターゲット・コントローラを通じて、ターゲットに
アクセスするための好適なプロセスを示す図。
【符号の説明】
100 イニシエータ 102 ターゲット 104 ネットワーク・バス 106 ターゲット・コントローラ 108 論理ユニット 110 ドライバ・プログラム 104A,104B バス
───────────────────────────────────────────────────── フロントページの続き (71)出願人 591244823 4400 Computer Drive,W estboro,Massachuset ts01580−0001,UnitedStat es of America

Claims (60)

    【特許請求の範囲】
  1. 【請求項1】 バス上におけるターゲット・デバイスに
    対するイニシエータ・デバイスによるアクセスを制御す
    る方法であって、前記イニシエータ・デバイスがイニシ
    エータ識別子によって識別され、前記イニシエータ・デ
    バイスが前記ターゲット・デバイスに送信するメッセー
    ジを生成し、該メッセージが前記イニシエータ識別子を
    含み、前記方法は、 A.前記メッセージの受信に応答し、前記イニシエータ
    識別子が、前記ターゲット・デバイスの選択された部分
    に関連する識別子の許可された集合内にあるか否かにつ
    いて判定を行うステップと、 B.前記イニシエータ識別子が前記識別子の許可された
    集合内にないと判定された場合、前記ターゲット・デバ
    イスの前記選択された部分に対する前記イニシエータ・
    デバイスによるアクセスを拒絶するステップと、から成
    ることを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、前記メッ
    セージが前記選択された部分を識別することを特徴とす
    る方法。
  3. 【請求項3】 請求項1記載の方法であって、更に、 C.前記イニシエータ識別子が前記識別子の許可された
    集合内にあると判定された場合、前記ターゲット・デバ
    イスの前記選択された部分に対する前記イニシエータ・
    デバイスによるアクセスを許可するステップを含むこと
    を特徴とする方法。
  4. 【請求項4】 請求項1記載の方法において、前記ステ
    ップAが、 A1.前記ターゲットのどの部分が、前記イニシエータ
    ・デバイスによってアクセス可能であるかを識別するス
    テップと、 A2.前記ターゲットの前記選択された部分が、ステッ
    プA1において識別されたか否かについて判定を行うス
    テップと、を含むことを特徴とする方法。
  5. 【請求項5】 請求項1記載の方法において、前記バス
    がSCSIバスであり、前記メッセージが、前記ターゲ
    ット・デバイスの前記選択された部分に関連する論理ユ
    ニット番号を含むことを特徴とする方法。
  6. 【請求項6】 請求項1記載の方法において、前記イニ
    シエータ識別子が、前記バス上における前記イニシエー
    タの物理アドレスを指定することを特徴とする方法。
  7. 【請求項7】 請求項1記載の方法において、前記ター
    ゲットが、当該ターゲットを識別するターゲット識別子
    を含み、前記イニシエータが前記バスに接続されてお
    り、前記判定するステップが、 A3.前記バスのアイデンティティを判定するステップ
    と、 A4.前記ターゲット識別子を判定するステップと、を
    含むことを特徴とする方法。
  8. 【請求項8】 請求項1記載の方法において、前記識別
    子の許可された集合が、1つ以下の識別子を有すること
    を特徴とする方法。
  9. 【請求項9】 請求項1記載の方法において、前記ター
    ゲット・デバイスがディスク・アレイであることを特徴
    とする方法。
  10. 【請求項10】 請求項1記載の方法において、前記メ
    ッセージがターゲット・コントローラによって受信さ
    れ、更に、前記イニシエータ識別子が前記識別子の許可
    された集合内にある場合、該ターゲット・コントローラ
    が前記イニシエータによるアクセスを許可することを特
    徴とする方法。
  11. 【請求項11】 請求項1記載の方法において、前記タ
    ーゲット・デバイスが前記メッセージを受信し、ステッ
    プAを実行することを特徴とする方法。
  12. 【請求項12】 請求項1記載の方法において、前記識
    別子の許可された集合が、論理ユニット番号ゼロを含む
    ことを特徴とする方法。
  13. 【請求項13】 バス上におけるターゲット・デバイス
    に対するイニシエータ・デバイスによるアクセスを制御
    する装置であって、前記イニシエータ・デバイスがイニ
    シエータ識別子によって識別され、前記イニシエータ・
    デバイスが前記ターゲット・デバイスに送信するメッセ
    ージを生成し、該メッセージが前記イニシエータ識別子
    を含み、前記装置は、 前記メッセージの受信に応答し、前記イニシエータ識別
    子が、前記ターゲット・デバイスの選択された部分に関
    連する識別子の許可された集合内にあるか否かについて
    判定を行う手段と、 前記イニシエータ識別子が前記識別子の許可された集合
    内にないと判定された場合、前記ターゲット・デバイス
    の前記選択された部分に対する前記イニシエータ・デバ
    イスによるアクセスを拒絶する手段と、から成ることを
    特徴とする装置。
  14. 【請求項14】 請求項13記載の装置において、前記
    メッセージが前記選択された部分を識別することを特徴
    とする装置。
  15. 【請求項15】 請求項13記載の装置であって、更
    に、 前記イニシエータ識別子が前記識別子の許可された集合
    内にあると判定された場合、前記ターゲット・デバイス
    の前記選択された部分に対する前記イニシエータ・デバ
    イスによるアクセスを許可する手段を含むことを特徴と
    する装置。
  16. 【請求項16】 請求項13記載の装置において、前記
    判定手段が、 前記ターゲットのどの部分が、前記イニシエータ・デバ
    イスによってアクセス可能であるかを識別する手段と、 前記ターゲットの前記選択された部分が、前記識別手段
    によって識別されたか否かについて判定を行う手段と、
    を含むことを特徴とする装置。
  17. 【請求項17】 請求項13記載の装置において、前記
    バスがSCSIバスであり、前記メッセージが、前記タ
    ーゲット・デバイスの前記選択された部分に関連する論
    理ユニット番号を含むことを特徴とする装置。
  18. 【請求項18】 請求項13記載の装置において、前記
    ターゲット・デバイスがディスク・アレイであることを
    特徴とする装置。
  19. 【請求項19】 請求項13記載の装置において、前記
    ターゲットが、当該ターゲットを識別するターゲット識
    別子を含み、前記イニシエータが前記バスに接続されて
    おり、前記判定する手段が、 前記バスのアイデンティティを判定する手段と、 前記ターゲット識別子を判定する手段と、 を含むことを特徴とする装置。
  20. 【請求項20】 請求項13記載の装置において、前記
    識別子の許可された集合が、1つ以下の識別子を有する
    ことを特徴とする装置。
  21. 【請求項21】 請求項13記載の装置において、前記
    イニシエータ識別子が、前記バス上の前記イニシエータ
    の物理位置を指定することを特徴とする装置。
  22. 【請求項22】 請求項13記載の装置において、前記
    メッセージはターゲット・コントローラによって受信さ
    れ、更に、前記イニシエータ識別子が前記識別子の許可
    された集合内にある場合、該ターゲット・コントローラ
    が前記イニシエータによるアクセスを許可することを特
    徴とする装置。
  23. 【請求項23】 請求項13記載の装置において、前記
    ターゲット・デバイスが、前記メッセージを受信する手
    段と、前記判定手段とを含むことを特徴とする装置。
  24. 【請求項24】 請求項13記載の装置において、前記
    イニシエータが指定された構成を有し、前記装置が、更
    に、 前記イニシエータによって受信されたメッセージを処理
    するための、指定された構成を有するドライバと、 前記イニシエータ識別子を前記ドライバに関連付ける手
    段と、を含むことを特徴とする装置。
  25. 【請求項25】 バス上におけるターゲット・デバイス
    に対するイニシエータ・デバイスによるアクセスを制御
    する、コンピュータ・システム上で用いるためのコンピ
    ュータ・プログラム生産物であって、前記イニシエータ
    ・デバイスがイニシエータ識別子によって識別され、前
    記イニシエータ・デバイスが前記ターゲット・デバイス
    に送信するメッセージを生成し、該メッセージがイニシ
    エータ識別子を含み、前記コンピュータ・プログラム生
    産物が、コンピュータ読み取り可能プログラム・コード
    を有するコンピュータ使用可能媒体を備えており、前記
    コンピュータ読み取り可能プログラム・コードが、 前記メッセージの受信に応答し、前記イニシエータ識別
    子が、前記ターゲット・デバイスの選択された部分に関
    連する識別子の許可された集合内にあるか否かについて
    判定を行うプログラム・コードと、 前記イニシエータ識別子が前記識別子の許可された集合
    内にあると判定された場合、前記ターゲット・デバイス
    の前記選択された部分に対する前記イニシエータ・デバ
    イスによるアクセスを許可するプログラム・コードと、
    から成ることを特徴とするコンピュータ・プログラム生
    産物。
  26. 【請求項26】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記メッセージが前記選択され
    た部分を識別することを特徴とするコンピュータ・プロ
    グラム生産物。
  27. 【請求項27】 請求項25記載のコンピュータ・プロ
    グラム生産物であって、更に、 前記イニシエータ識別子が前記識別子の許可された集合
    内にないと判定された場合、前記ターゲット・デバイス
    の前記選択された部分に対する前記イニシエータ・デバ
    イスによるアクセスを拒絶するプログラム・コードを含
    むことを特徴とするコンピュータ・プログラム生産物。
  28. 【請求項28】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記判定するプログラム・コー
    ドが、 前記ターゲットのどの部分が、前記イニシエータ・デバ
    イスによってアクセス可能であるかを識別するプログラ
    ム・コードと、 前記ターゲットの前記選択された部分が、前記識別する
    プログラム・コードの実行によって識別されたか否かに
    ついて判定を行うプログラム・コードと、を含むことを
    特徴とするコンピュータ・プログラム生産物。
  29. 【請求項29】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記バスがSCSIバスであ
    り、前記メッセージが、前記ターゲット・デバイスの前
    記選択された部分に関連する論理ユニット番号を含むこ
    とを特徴とするコンピュータ・プログラム生産物。
  30. 【請求項30】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記ターゲット・デバイスがデ
    ィスク・アレイであることを特徴とするコンピュータ・
    プログラム生産物。
  31. 【請求項31】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記ターゲットが、当該ターゲ
    ットを識別するターゲット識別子を含み、前記イニシエ
    ータが前記バスに接続されており、前記判定するプログ
    ラム・コードが、 前記バスのアイデンティティを判定するプログラム・コ
    ードと、 前記ターゲット識別子を判定するプログラム・コード
    と、を含むことを特徴とするコンピュータ・プログラム
    生産物。
  32. 【請求項32】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記識別子の許可された集合
    が、1つ以下の識別子を有することを特徴とするコンピ
    ュータ・プログラム生産物。
  33. 【請求項33】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記イニシエータ識別子が、前
    記バス上における前記イニシエータの物理位置を指定す
    ることを特徴とするコンピュータ・プログラム生産物。
  34. 【請求項34】 請求項25記載のコンピュータ・プロ
    グラム生産物において、前記ターゲット・デバイスが、
    前記メッセージを受信するプログラム・コードと、前記
    判定するプログラム・コードとを含むことを特徴とする
    方法。
  35. 【請求項35】 イニシエータ・デバイスによるターゲ
    ット・デバイスに対するアクセスを制御する方法であっ
    て、前記ターゲット・デバイスおよびイニシエータ・デ
    バイスが各々バスに接続され、前記イニシエータ・デバ
    イスがイニシエータ識別子によって識別され、前記イニ
    シエータ・デバイスが前記ターゲット・デバイスに送信
    するプローブ・メッセージを生成し、該プローブ・メッ
    セージが前記イニシエータ識別子を含み、前記方法は、 A.前記プローブ・メッセージから前記イニシエータ識
    別子を判定するステップと、 B.前記イニシエータ識別子に基づいて、前記イニシエ
    ータ・デバイスにアクセス可能な前記ターゲット・デバ
    イスの少なくともゼロ部分を識別するステップと、 C.前記イニシエータ・デバイスに送信する回答メッセ
    ージを生成するステップであって、該回答メッセージ
    が、前記イニシエータ・デバイスにアクセス可能な前記
    ターゲット・デバイスの前記少なくともゼロ部分を識別
    するステップと、から成ることを特徴とする方法。
  36. 【請求項36】 請求項35記載の方法において、前記
    イニシエータ・デバイスによる前記回答メッセージの受
    信に応答し、前記イニシエータ・デバイスがアクセス・
    メッセージを生成し、前記方法が、更に、 D.前記アクセス・メッセージの受信に応答し、前記タ
    ーゲット・デバイスの前記少なくともゼロ部分に対す
    る、前記イニシエータ・デバイスによるアクセスを許可
    し、前記アクセス・メッセージが前記ターゲット・デバ
    イスの前記少なくともゼロ部分を識別するステップを含
    むことを特徴とする方法。
  37. 【請求項37】 請求項36記載の方法において、前記
    バスが、指定されたバス・プロトコルにしたがって動作
    し、ステップBが、 B1.前記イニシエータ識別子を前記ターゲット・デバ
    イスの前記少なくともゼロ部分にマップするステップ
    と、 B2.前記バス・プロトコルにしたがって、前記少なく
    ともゼロ部分を識別するステップと、を含むことを特徴
    とする方法。
  38. 【請求項38】 請求項35記載の方法において、ステ
    ップBが、 B1.前記イニシエータがアクセスできる前記ターゲッ
    トの任意の部分を識別するデータを有するアクセス集合
    を突き止めるステップ、を含むことを特徴とする方法。
  39. 【請求項39】 イニシエータ・デバイスによるターゲ
    ット・デバイスに対するアクセスを制御する装置であっ
    て、前記ターゲット・デバイスおよびイニシエータ・デ
    バイスが各々バスに接続され、前記イニシエータ・デバ
    イスがイニシエータ識別子によって識別され、前記イニ
    シエータ・デバイスが前記ターゲット・デバイスに送信
    するプローブ・メッセージを生成し、該プローブ・メッ
    セージが前記イニシエータ識別子を含み、前記装置は、 前記プローブ・メッセージから前記イニシエータ識別子
    を判定する手段と、 前記イニシエータ識別子に基づいて、前記イニシエータ
    ・デバイスにアクセス可能な前記ターゲット・デバイス
    の少なくともゼロ部分を識別する手段と、 前記イニシエータ・デバイスに送信する回答メッセージ
    を生成する手段であって、該回答メッセージが、前記イ
    ニシエータ・デバイスにアクセス可能な前記ターゲット
    ・デバイスの前記少なくともゼロ部分を識別する、前記
    手段と、から成ることを特徴とする装置。
  40. 【請求項40】 請求項39記載の装置において、前記
    バスが、指定されたバス・プロトコルにしたがって動作
    し、前記識別する手段が、前記イニシエータ識別子を前
    記ターゲット・デバイスの前記少なくともゼロ部分にマ
    ップする手段と、 前記バス・プロトコルにしたがって、前記少なくともゼ
    ロ部分を識別する手段と、を含むことを特徴とする装
    置。
  41. 【請求項41】 請求項39記載の装置において、前記
    イニシエータ・デバイスによる前記回答メッセージの受
    信に応答し、前記イニシエータ・デバイスがアクセス・
    メッセージを生成し、前記装置が、更に、 前記アクセス・メッセージの受信に応答し、前記ターゲ
    ット・デバイスの前記少なくともゼロ部分に対する、前
    記イニシエータ・デバイスによるアクセスを許可する手
    段であって、前記アクセス・メッセージが前記ターゲッ
    ト・デバイスの前記少なくともゼロ部分を識別する、前
    記手段を含むことを特徴とする装置。
  42. 【請求項42】 請求項39記載の装置において、前記
    識別手段が、 前記イニシエータがアクセスできる前記ターゲットの任
    意の部分を識別するデータを有するアクセス集合を突き
    止める手段、を含むことを特徴とする装置。
  43. 【請求項43】 イニシエータ・デバイスによるターゲ
    ット・デバイスに対するアクセスを制御する、コンピュ
    ータ・システム上で用いるためのコンピュータ・プログ
    ラム生産物であって、前記ターゲット・デバイスおよび
    イニシエータ・デバイスが各々バスに接続され、前記イ
    ニシエータ・デバイスがイニシエータ識別子によって識
    別され、前記イニシエータ・デバイスが前記ターゲット
    ・デバイスに送信するプローブ・メッセージを生成し、
    該プローブ・メッセージが前記イニシエータ識別子を含
    み、前記コンピュータ・プログラム生産物が、コンピュ
    ータ読み取り可能プログラム・コードを有するコンピュ
    ータ使用可能媒体を備えており、前記コンピュータ読み
    取り可能プログラム・コードが、 前記プローブ・メッセージから前記イニシエータ識別子
    を判定するプログラム・コードと、 前記イニシエータ識別子に基づいて、前記イニシエータ
    ・デバイスにアクセス可能な前記ターゲット・デバイス
    の少なくともゼロ部分を識別するプログラム・コード
    と、 前記イニシエータ・デバイスに送信される回答メッセー
    ジを生成するプログラム・コードであって、該回答メッ
    セージが、前記イニシエータ・デバイスにアクセス可能
    な前記ターゲット・デバイスの前記少なくともゼロ部分
    を識別する、前記プログラム・コードと、から成ること
    を特徴とするコンピュータ・プログラム生産物。
  44. 【請求項44】 請求項43記載のコンピュータ・プロ
    グラム生産物において、前記バスが、指定されたバス・
    プロトコルにしたがって動作し、前記識別するプログラ
    ム・コードが、 前記イニシエータ識別子を前記ターゲット・デバイスの
    前記少なくともゼロ部分にマップするプログラム・コー
    ドと、 前記バス・プロトコルにしたがって、前記少なくともゼ
    ロ部分を識別するプログラム・コードと、を含むことを
    特徴とするコンピュータ・プログラム生産物。
  45. 【請求項45】 請求項43記載のコンピュータ・プロ
    グラム生産物において、前記イニシエータ・デバイスに
    よる前記回答メッセージの受信に応答し、前記イニシエ
    ータ・デバイスがアクセス・メッセージを生成し、前記
    コンピュータ・プログラム生産物が、更に、 前記アクセス・メッセージの受信に応答し、前記ターゲ
    ット・デバイスの前記少なくともゼロ部分に対する、前
    記イニシエータ・デバイスによるアクセスを許可するプ
    ログラム・コードを含み、前記アクセス・メッセージが
    前記ターゲット・デバイスの前記少なくともゼロ部分を
    識別することを特徴とするコンピュータ・プログラム生
    産物。
  46. 【請求項46】 請求項43記載のコンピュータ・プロ
    グラム生産物において、前記識別するプログラム・コー
    ドが、 前記イニシエータがアクセスできる前記ターゲットの任
    意の部分を識別するデータを有するアクセス集合を突き
    止めるプログラム・コードを含むことを特徴とするコン
    ピュータ・プログラム生産物。
  47. 【請求項47】 イニシエータによるアクセスのための
    ターゲット・デバイスであって、前記イニシエータはイ
    ニシエータ識別子によって識別され、前記ターゲット・
    デバイスが、 複数の論理ユニットと、 前記イニシエータ識別子を確認する手段と、 前記複数の論理ユニット・ターゲットの許可された集合
    に対する前記イニシエータによるアクセスを許可する手
    段を含み、該許可された集合が前記ターゲット内の全論
    理ユニット未満である、ターゲット・コントローラと、
    から成り、 前記ターゲット・コントローラが、更に、前記イニシエ
    ータ識別子を前記許可された集合内の論理ユニットにマ
    ップするためのマッピング・データを格納するメモリを
    含む、ことを特徴とするターゲット・デバイス。
  48. 【請求項48】 請求項47記載のターゲット・デバイ
    スにおいて、前記複数の論理ユニットは、前記ターゲッ
    トによって、第1フォーマットの論理ユニット識別子の
    第1集合によって識別され、前記ターゲット・デバイス
    が、更に、 イニシエータからの要求メッセージを受信する受信ポー
    トであって、各メッセージが、かかるイニシエータによ
    ってアクセスが要求される前記ターゲット上の論理ユニ
    ットの集合を識別する、論理ユニット識別子の第2集合
    を含む、前記受信ポートと、 前記識別子の第2集合内の識別子を、前記第1フォーマ
    ットに変換する手段と、を含むことを特徴とするターゲ
    ット・デバイス。
  49. 【請求項49】 請求項48記載のターゲット・デバイ
    スにおいて、前記変換手段が、前記識別子の第2集合内
    の論理ユニット識別子の少なくとも1つを、論理ユニッ
    ト番号ゼロに変換することを特徴とするターゲット・デ
    バイス。
  50. 【請求項50】 請求項47記載のターゲット・デバイ
    スにおいて、前記確認手段が、前記イニシエータからメ
    ッセージを受信する手段を含むことを特徴とするターゲ
    ット・デバイス。
  51. 【請求項51】 請求項47記載のターゲット・デバイ
    スであって、更に、前記イニシエータ識別子が前記許可
    された集合にマップされていない場合、アクセスを拒絶
    する手段を含むことを特徴とするターゲット・デバイ
    ス。
  52. 【請求項52】 バス上にある2つのイニシエータによ
    る1つのターゲットに対するアクセスを制御する方法で
    あって、第1イニシエータが第1構成および第1イニシ
    エータ識別子を有し、第2イニシエータが第2構成およ
    び第2イニシエータ識別子を有し、前記方法は、 前記第1構成を解釈し、前記第1イニシエータによるア
    クセスを容易にする第1ドライバを用意するステップ
    と、 前記第2構成を解釈し、前記第2イニシエータによるア
    クセスを容易にする第2ドライバを用意するステップ
    と、 前記第1イニシエータ識別子および前記第2イニシエー
    タ識別子の一方を有するアクセス・メッセージを受信す
    るステップと、 前記メッセージが前記第1イニシエータ識別子を有する
    場合、前記メッセージを前記第1ドライバに送出するス
    テップと、 前記メッセージが前記第2イニシエータ識別子を有する
    場合、前記メッセージを前記第2ドライバに送出するス
    テップと、から成ることを特徴とする方法。
  53. 【請求項53】 請求項52記載の方法であって、更
    に、 前記メッセージ内の前記イニシエータ識別子が前記第1
    イニシエータ識別子である場合、前記第1イニシエータ
    による前記ターゲットに対するアクセスを許可するステ
    ップを含むことを特徴とする方法。
  54. 【請求項54】 請求項52記載の方法であって、更
    に、 前記メッセージ内の前記イニシエータ識別子が前記第2
    イニシエータ識別子である場合、前記第2イニシエータ
    による前記ターゲットに対するアクセスを許可するステ
    ップを含むことを特徴とする方法。
  55. 【請求項55】 バス上にある2つのイニシエータによ
    る1つのターゲットに対するアクセスを制御する装置で
    あって、第1イニシエータが第1構成および第1イニシ
    エータ識別子を有し、第2イニシエータが第2構成およ
    び第2イニシエータ識別子を有し、前記装置は、 前記第1構成を解釈し、前記第1イニシエータによるア
    クセスを容易にする第1ドライバと、 前記第2構成を解釈し、前記第2イニシエータによるア
    クセスを容易にする第2ドライバと、 前記第1イニシエータ識別子および前記第2イニシエー
    タ識別子の一方を有するアクセス・メッセージを受信す
    る受信部と、 前記アクセス・メッセージが前記第1イニシエータ識別
    子を有する場合、前記アクセス・メッセージを前記第1
    ドライバに送出する手段と、 前記アクセス・メッセージが前記第2イニシエータ識別
    子を有する場合、前記アクセス・メッセージを前記第2
    ドライバに送出する手段と、から成ることを特徴とする
    装置。
  56. 【請求項56】 請求項55記載の装置であって、更
    に、 前記アクセス・メッセージ内の前記イニシエータ識別子
    が前記第1イニシエータ識別子である場合、前記第1イ
    ニシエータによる前記ターゲットに対するアクセスを許
    可する手段を含むことを特徴とする装置。
  57. 【請求項57】 請求項55記載の装置であって、更
    に、 前記アクセス・メッセージ内の前記イニシエータ識別子
    が前記第2イニシエータ識別子である場合、前記第2イ
    ニシエータによる前記ターゲットに対するアクセスを許
    可する手段を含むことを特徴とする装置。
  58. 【請求項58】 バス上にある2つのイニシエータによ
    る1つのターゲットに対するアクセスを制御する、コン
    ピュータ・システム上で用いるためのコンピュータ・プ
    ログラム生産物であって、第1イニシエータが第1構成
    および第1イニシエータ識別子を有し、第2イニシエー
    タが第2構成および第2イニシエータ識別子を有し、前
    記コンピュータ・プログラム生産物が、コンピュータ読
    み取り可能プログラム・コードを有するコンピュータ使
    用可能媒体を備えており、前記コンピュータ読み取り可
    能プログラム・コードが、 前記第1構成を解釈し、前記第1イニシエータによるア
    クセスを容易にするドライバ・プログラム・コードと、 前記第2構成を解釈し、前記第2イニシエータによるア
    クセスを容易にするドライバ・プログラム・コードと、 前記第1イニシエータ識別子および前記第2イニシエー
    タ識別子の一方を有するアクセス・メッセージを受信す
    るプログラム・コードと、 前記メッセージが前記第1イニシエータ識別子を有する
    場合、前記メッセージを前記第1ドライバに送出するプ
    ログラム・コードと、 前記メッセージが前記第2イニシエータ識別子を有する
    場合、前記メッセージを前記第2ドライバに送出するプ
    ログラム・コードと、 から成ることを特徴とするコンピュータ・プログラム生
    産物。
  59. 【請求項59】 請求項58記載のコンピュータ・プロ
    グラム生産物であって、更に、 前記メッセージ内の前記イニシエータ識別子が前記第1
    イニシエータ識別子である場合、前記第1イニシエータ
    による前記ターゲットに対するアクセスを許可するプロ
    グラム・コードを含むことを特徴とするコンピュータ・
    プログラム生産物。
  60. 【請求項60】 請求項58記載のコンピュータ・プロ
    グラム生産物であって、更に、 前記メッセージ内の前記イニシエータ識別子が前記第2
    イニシエータ識別子である場合、前記第2イニシエータ
    による前記ターゲットに対するアクセスを許可するプロ
    グラム・コードを含むことを特徴とするコンピュータ・
    プログラム生産物。
JP28922898A 1998-01-27 1998-10-12 バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体 Expired - Lifetime JP3583931B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/014,064 US6061753A (en) 1998-01-27 1998-01-27 Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US14064 2001-12-10

Publications (2)

Publication Number Publication Date
JPH11282768A true JPH11282768A (ja) 1999-10-15
JP3583931B2 JP3583931B2 (ja) 2004-11-04

Family

ID=21763330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28922898A Expired - Lifetime JP3583931B2 (ja) 1998-01-27 1998-10-12 バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体

Country Status (5)

Country Link
US (1) US6061753A (ja)
EP (1) EP0932096B1 (ja)
JP (1) JP3583931B2 (ja)
CA (1) CA2245323A1 (ja)
DE (1) DE69838708T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265655A (ja) * 2000-01-14 2001-09-28 Hitachi Ltd 記憶サブシステムのセキュリティシステム
KR100972635B1 (ko) 2002-03-27 2010-07-28 어드밴스드 마이크로 디바이시즈, 인코포레이티드 컴퓨터 시스템내에서의 장치간 액세스를 제어하는 시스템및 방법

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6209023B1 (en) * 1998-04-24 2001-03-27 Compaq Computer Corporation Supporting a SCSI device on a non-SCSI transport medium of a network
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6341315B1 (en) 1999-02-26 2002-01-22 Crossroads Systems, Inc. Streaming method and system for fiber channel network devices
US6837095B2 (en) 1999-03-03 2005-01-04 Smiths Detection - Pasadena, Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
EP1171823A4 (en) 1999-03-03 2006-10-04 Cyrano Sciences Inc APPARATUS, SYSTEMS AND METHODS FOR DETECTING AND TRANSMITTING SENSOR DATA THROUGH A COMPUTER NETWORK
US7089780B2 (en) * 1999-03-03 2006-08-15 Smiths Detection Inc. Apparatus, systems and methods for detecting and transmitting sensory data over a computer network
EP1650545B1 (en) 1999-06-17 2011-08-17 Smiths Detection Inc. Multiple sensing system, device and method
US6581136B1 (en) * 1999-06-30 2003-06-17 Emc Corporation Fibre channel data storage system having expansion/contraction
US6629216B1 (en) * 1999-06-30 2003-09-30 Emc Corporation Fibre channel by-pass
US6636934B1 (en) 1999-06-30 2003-10-21 Emc Corporation Fiber channel port by-pass selector section for dual ported disk drives
US6567890B1 (en) * 1999-06-30 2003-05-20 Emc Corporation Fibre channel port by-pass selector section for dual ported disk drives
FR2796734B1 (fr) * 1999-07-22 2001-08-17 Bull Sa Systeme de stockage en reseau
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6526459B1 (en) * 1999-11-10 2003-02-25 Ati International Srl Allocation of input/output bus address space to native input/output devices
JP2001167040A (ja) * 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
US6571355B1 (en) 1999-12-29 2003-05-27 Emc Corporation Fibre channel data storage system fail-over mechanism
US6615315B1 (en) * 1999-12-29 2003-09-02 Emc Corporation Fibre channel data storage system having improved fro-end I/O adapted hub
US6560683B1 (en) * 1999-12-29 2003-05-06 Emc Corporation Fibre channel data storage system having improved rear-end I/O adapted hub
US6574687B1 (en) 1999-12-29 2003-06-03 Emc Corporation Fibre channel data storage system
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6393539B1 (en) * 2000-05-04 2002-05-21 Dell Products, L.P. System and method for reliably assigning and protecting data in a centralizes storage system
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US20020144046A1 (en) * 2001-03-30 2002-10-03 Hooper William Gordon Parallel SCSI-to-fibre channel gateway
US7243229B2 (en) * 2001-10-02 2007-07-10 Hitachi, Ltd. Exclusive access control apparatus and method
US7100160B2 (en) * 2001-10-19 2006-08-29 Hewlett-Packard Development Company, L.P. Method and system for implementing host-dependent SCSI behavior in a heterogeneous host environment
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US6601119B1 (en) * 2001-12-12 2003-07-29 Lsi Logic Corporation Method and apparatus for varying target behavior in a SCSI environment
US7277972B2 (en) * 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
US6973520B2 (en) * 2002-07-11 2005-12-06 International Business Machines Corporation System and method for providing improved bus utilization via target directed completion
US6820146B2 (en) * 2002-10-01 2004-11-16 Hewlett-Packard Development Company, L.P. Filter driver for blocking access by host to devices
US20040064461A1 (en) * 2002-10-01 2004-04-01 Subramaniyam Pooni Method and arrangement for dynamic detection of SCSI devices on linux host
US20040064611A1 (en) * 2002-10-01 2004-04-01 Cox David Peyton Disassembly of device stack that avoids physical disconnection/reconnection of device before stack rebuild
US6816917B2 (en) * 2003-01-15 2004-11-09 Hewlett-Packard Development Company, L.P. Storage system with LUN virtualization
ES2382804T3 (es) * 2003-02-12 2012-06-13 Monsanto Technology Llc Evento de algodón MON 88913 y composiciones y procedimientos para su detección
US7404019B2 (en) 2003-03-07 2008-07-22 Freescale Semiconductor, Inc. Method and apparatus for endianness control in a data processing system
US7434264B2 (en) * 2003-03-07 2008-10-07 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US7366957B2 (en) * 2003-07-31 2008-04-29 Lsi Corporation Method and apparatus for controlling SAS/fibre target behavior from a host
US20050061516A1 (en) * 2003-09-22 2005-03-24 West Evans Arthur Prestaged intermitting process
US7493425B2 (en) * 2005-02-25 2009-02-17 International Business Machines Corporation Method, system and program product for differentiating between virtual hosts on bus transactions and associating allowable memory access for an input/output adapter that supports virtualization
US7492723B2 (en) * 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
US7496045B2 (en) * 2005-07-28 2009-02-24 International Business Machines Corporation Broadcast of shared I/O fabric error messages in a multi-host environment to all affected root nodes
US7395367B2 (en) * 2005-10-27 2008-07-01 International Business Machines Corporation Method using a master node to control I/O fabric configuration in a multi-host environment
US7474623B2 (en) 2005-10-27 2009-01-06 International Business Machines Corporation Method of routing I/O adapter error messages in a multi-host environment
US7363404B2 (en) 2005-10-27 2008-04-22 International Business Machines Corporation Creation and management of destination ID routing structures in multi-host PCI topologies
US7631050B2 (en) * 2005-10-27 2009-12-08 International Business Machines Corporation Method for confirming identity of a master node selected to control I/O fabric configuration in a multi-host environment
US7430630B2 (en) * 2005-10-27 2008-09-30 International Business Machines Corporation Routing mechanism in PCI multi-host topologies using destination ID field
US20070136458A1 (en) * 2005-12-12 2007-06-14 Boyd William T Creation and management of ATPT in switches of multi-host PCI topologies
US8892750B1 (en) 2006-01-03 2014-11-18 Emc Corporation Transparent HBA replacement
US8185639B2 (en) 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
US20070165596A1 (en) * 2006-01-18 2007-07-19 Boyd William T Creation and management of routing table for PCI bus address based routing with integrated DID
US7707465B2 (en) * 2006-01-26 2010-04-27 International Business Machines Corporation Routing of shared I/O fabric error messages in a multi-host environment to a master control root node
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US7380046B2 (en) * 2006-02-07 2008-05-27 International Business Machines Corporation Method, apparatus, and computer program product for routing packets utilizing a unique identifier, included within a standard address, that identifies the destination host computer system
US7484029B2 (en) * 2006-02-09 2009-01-27 International Business Machines Corporation Method, apparatus, and computer usable program code for migrating virtual adapters from source physical adapters to destination physical adapters
US20080137676A1 (en) * 2006-12-06 2008-06-12 William T Boyd Bus/device/function translation within and routing of communications packets in a pci switched-fabric in a multi-host environment environment utilizing a root switch
US7571273B2 (en) * 2006-12-06 2009-08-04 International Business Machines Corporation Bus/device/function translation within and routing of communications packets in a PCI switched-fabric in a multi-host environment utilizing multiple root switches
US8190983B2 (en) * 2008-06-12 2012-05-29 Lsi Corporation Apparatus and methods for CRC error injection in a storage system
US20110022765A1 (en) * 2009-07-23 2011-01-27 Ross John Stenfort System, method, and computer program product for maintaining a direct connection between an initiator and a drive
US9626318B2 (en) 2012-01-26 2017-04-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Systems and methods for storage protocol compliance testing
US9054945B1 (en) * 2012-12-12 2015-06-09 Emc Corporation Configuring storage access control
CN107797845B (zh) 2016-09-07 2021-06-15 华为技术有限公司 用于访问容器的方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297268A (en) * 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4914656A (en) * 1988-06-28 1990-04-03 Storage Technology Corporation Disk drive memory
US5077736A (en) * 1988-06-28 1991-12-31 Storage Technology Corporation Disk drive memory
US4989206A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US4989205A (en) * 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
JPH0291747A (ja) * 1988-09-29 1990-03-30 Hitachi Ltd 情報処理装置
US5124987A (en) * 1990-04-16 1992-06-23 Storage Technology Corporation Logical track write scheduling system for a parallel disk drive array data storage subsystem
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5274783A (en) * 1991-06-28 1993-12-28 Digital Equipment Corporation SCSI interface employing bus extender and auxiliary bus
JPH0519715A (ja) * 1991-07-11 1993-01-29 Oki Electric Ind Co Ltd 行列型デイスプレイ駆動装置
JP2868141B2 (ja) * 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US5239632A (en) * 1992-04-16 1993-08-24 Hewlett-Packard Company Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus
US5790776A (en) * 1992-12-17 1998-08-04 Tandem Computers Incorporated Apparatus for detecting divergence between a pair of duplexed, synchronized processor elements
US5548783A (en) * 1993-10-28 1996-08-20 Dell Usa, L.P. Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals
US5644789A (en) * 1995-01-19 1997-07-01 Hewlett-Packard Company System and method for handling I/O requests over an interface bus to a storage disk array
JPH09319715A (ja) * 1996-05-28 1997-12-12 Nec Corp コンピュータネットワークのセキュリティ制御システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265655A (ja) * 2000-01-14 2001-09-28 Hitachi Ltd 記憶サブシステムのセキュリティシステム
KR100972635B1 (ko) 2002-03-27 2010-07-28 어드밴스드 마이크로 디바이시즈, 인코포레이티드 컴퓨터 시스템내에서의 장치간 액세스를 제어하는 시스템및 방법

Also Published As

Publication number Publication date
JP3583931B2 (ja) 2004-11-04
DE69838708D1 (de) 2007-12-27
CA2245323A1 (en) 1999-07-27
EP0932096B1 (en) 2007-11-14
US6061753A (en) 2000-05-09
DE69838708T2 (de) 2008-10-30
EP0932096A2 (en) 1999-07-28
EP0932096A3 (en) 2004-10-13

Similar Documents

Publication Publication Date Title
JP3583931B2 (ja) バスを通じたターゲット・デバイスに対するアクセスを制御する装置、方法およびコンピュータ・プログラムを記録したコンピュータ読み取り可能媒体
EP1528746B1 (en) Disk control unit
US6647387B1 (en) System, apparatus, and method for enhancing storage management in a storage area network
US6041381A (en) Fibre channel to SCSI addressing method and system
US6343324B1 (en) Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6947938B2 (en) Security method and system for storage subsystem
US6128690A (en) System for remote memory allocation in a computer having a verification table contains information identifying remote computers which are authorized to allocate memory in said computer
US6167459A (en) System for reassigning alias addresses to an input/output device
US20200081640A1 (en) Target Optimized Auto Provisioning of Storage in a Discoverable Storage Network
US8640138B2 (en) Authenticating a processing system accessing a resource via a resource alias address
US20020029319A1 (en) Logical unit mapping in a storage area network (SAN) environment
US7395393B2 (en) Storage control system
US5905877A (en) PCI host bridge multi-priority fairness arbiter
US7617349B2 (en) Initiating and using information used for a host, control unit, and logical device connections
US20090138613A1 (en) Network Converter and Information Processing System
US20130163593A1 (en) Method of processing data packets
JP3744248B2 (ja) ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
US9037900B2 (en) Small computer system interface input output (SCSI IO) referral
EP1498818A2 (en) Address distribution among independent cache memories
US7581007B2 (en) Method, apparatus and services for leasing volumes
JP4598248B2 (ja) 記憶サブシステムのセキュリティシステム
JP2000259353A (ja) チェンジャ装置
WO2005114437A1 (en) Integrated circuit having processor and switch capabilities
US8656070B2 (en) Striping with SCSI I/O referrals
CN118282698A (zh) 处理数据操作请求的方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term