[go: up one dir, main page]

JP2003030053A - 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム - Google Patents

論理ユニット毎のセキュリティ機能を備えた記憶サブシステム

Info

Publication number
JP2003030053A
JP2003030053A JP2001213642A JP2001213642A JP2003030053A JP 2003030053 A JP2003030053 A JP 2003030053A JP 2001213642 A JP2001213642 A JP 2001213642A JP 2001213642 A JP2001213642 A JP 2001213642A JP 2003030053 A JP2003030053 A JP 2003030053A
Authority
JP
Japan
Prior art keywords
storage subsystem
storage
logical unit
access
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001213642A
Other languages
English (en)
Other versions
JP2003030053A5 (ja
JP4651230B2 (ja
Inventor
Ryusuke Ito
隆介 伊東
Yoshinori Okami
吉規 岡見
Katsuhiro Uchiumi
勝広 内海
Yoshinori Igarashi
良典 五十嵐
Koichi Hori
幸一 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001213642A priority Critical patent/JP4651230B2/ja
Priority to EP02003593A priority patent/EP1276034A3/en
Priority to US10/076,553 priority patent/US6779083B2/en
Publication of JP2003030053A publication Critical patent/JP2003030053A/ja
Priority to US10/902,795 priority patent/US7082503B2/en
Priority to US10/902,794 priority patent/US7051167B2/en
Priority to US11/407,978 priority patent/US7657727B2/en
Publication of JP2003030053A5 publication Critical patent/JP2003030053A5/ja
Priority to US12/630,303 priority patent/US7908459B2/en
Application granted granted Critical
Publication of JP4651230B2 publication Critical patent/JP4651230B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 多種多様なコンピュータからのアクセスが想
定される記憶サブシステムにおいて、従来のLUNセキ
ュリティ機能ではシステムの資源の有効利用を図りつ
つ、論理ユニット単位でのセキュリティを実現できなか
った。 【解決手段】コンピュータを一意に識別する情報WWN
(WorldWideName)と、このコンピュータ
が属するグループを識別する情報GID(Group
ID)と、このホストコンピュータからのアクセスを許
可した記憶サブシステム内の論理ユニット番号LUN
を、ユーザ任意の運用方法に基づいて規定し、ホストコ
ンピュータに対して開示するテーブルを設ける。記憶サ
ブシステム内の管理テーブルを用いることによって、ユ
ーザが任意にグループ化したコンピュータ群に対し、そ
のグループ単位で記憶サブシステム内の論理ユニットに
対するアクセス可否を決定できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】コンピュータからアクセスさ
れる記憶サブシステムに係り、特に、記憶サブシステム
内の論理ユニットのアクセスに関する。
【0002】
【従来の技術】近年、ファイバチャネル・プロトコルが
規格化され、それをインフラとしてSAN(Stora
ge Area Network)環境が複雑、多様化し
てきた。この結果、記憶サブシステムにつながるコンピ
ュータの数と種類若しくはOS(Operation
System)の種類、並びに記憶サブシステムに要求
される論理ユニット数が大幅に増加している。また記憶
サブシステムとコンピュータとのインタフェースに、フ
ァイバチャネルの他、SCSIや、ESCON、TCP
/IP、iSCSIなど様々なプロトコルが同時に使用
される環境が整いつつある。尚、ここで、コンピュータ
とは、ネットワークに接続可能な電子回路を有する電子
機器をいう。
【0003】このような環境では、多種多様のコンピュ
ータが1つの記憶サブシステムに対してアクセスしてく
ることを意味する。コンピュータには、いわゆる大型の
ホストコンピュータや、小型の個人用のコンピュータも
含まれるが、種々のコンピュータが記憶サブシステムに
アクセスする場合に、適宜、「ホストからアクセスす
る」、「ホストコンピュータからアクセスする」等の表
現を用いる。
【0004】この状況下では従来のホスト側のOSやミ
ドルウェア、アプリケーション・ソフトウェアに頼った
記憶サブシステム資源に対するセキュリティ機能では不
十分であると危惧されるようになり、論理ユニット(以
下、適宜、LUと略す)に対する不正アクセスを防止す
る強固なLUNセキュリティ機能の必要性も急速に高ま
ってきている。尚、LUNとは、記憶サブシステム内の
論理ユニット番号をいう。
【0005】記憶サブシステム資源(論理ユニット)に
対するセキュリティ機能の実現手段として、特開200
0−276406がある。左記公報による方法では、記
憶サブシステム内のLUNに対するアクセス可否に関し
て、セキュリティ機能を実現しているものの、単一のポ
ートに対してアクセスしてくる多種多様のコンピュータ
には、対応できず、実際の運用上は単一ポート配下で管
理可能なホストコンピュータ種を1種類とするものであ
る。この実際の運用上の制限は、先に述べたSAN環境
の急激な拡張等の状況に追随できない。
【0006】
【発明が解決しようとする課題】記憶サブシステム内の
論理ユニットを、LUNセキュリティ機能を伴いつつコ
ンピュータに提供すべく、記憶サブシステムの単一ポー
ト配下に、従来よりも多数の論理ユニットを定義づけ、
複数のOSを有するホストコンピュータ、OSの種別が
異なる複数のコンピュータその他コンピュータ群に開示
する必要がある。
【0007】しかし従来の記憶サブシステムのLUNセ
キュリティ機能では、単一ポート配下で管理可能なホス
トコンピュータが多数あってもOSの種類は同一でなけ
ればならず、さらに単一ポートに設定可能なホストコン
ピュータとの接続上のインターフェース設定も1通りの
みという制限が一般的であり、最近のSAN環境に対す
る課題となっていた。このような課題を解決すべく、単
純に、記憶サブシステムの単一ポート配下に多数の論理
ユニットを定義し、当該ポートにアクセスしてくる複数
種類のOSに対して、そのまま分割・開示する方法が考
えられる。
【0008】しかし、現状のコンピュータの種々のOS
は、記憶サブシステムの論理ユニットゼロ(LU0)に
アクセスできない場合には、そのLU0の次のLU1以
降の同系列のLUに対しては、その存在を全く問い合せ
ない仕様となっている。因みに、SCSI−2の規格で
は、この1系列は8つのLUで構成されるため、LU0
〜LU7までが同系列となる。
【0009】このため、記憶サブシステム内の論理ユニ
ット番号(LUN)をそのままホストコンピュータに開
示したのでは、論理ユニット設定側の期待通りには、コ
ンピュータに論理ユニットが正しく認識されないという
課題があった。
【0010】また、現状のコンピュータの種々のOS
は、単一ポート配下に認識し得る論理ユニット数の上限
を256個とするものが多く、論理ユニット数を257
個以上設けても認識されないこととなり、この点も記憶
サブシステム内の論理ユニットを単一ポート配下でコン
ピュータに開示する上での課題となっていた。
【0011】一方、記憶サブシステムにおいて、強固な
LUNセキュリティ機能を提供する場合において、コン
ピュータから送信されてくるコマンドに関して、逐一、
対象LUに関するアクセス可否をチェックする方法が最
も堅牢ではあろうが、記憶サブシステムにおける処理時
間(セキュリティーチェックのためのオーバーヘッド)
が大きくなってしまい性能上の課題となっていた。
【0012】そこで、本発明の第1の目的は、コンピュ
ータの既存の処理、制限その他の機能を変更せずに、コ
ンピュータをOSその他任意の種別毎にグループ化し
て、そのグループ化されたコンピュータがアクセス可能
な論理ユニットを制限し、そのグループ単位にインター
フェース上の設定を可能とし、LUNセキュリティ機能
を記憶サブシステムの単一ポート配下において提供可能
とすることである。また、本発明の第2の目的は、上記
セキュリティ機能を、記憶サブシステムの高速なアクセ
ス判定ロジックと共に提供することである。
【0013】
【課題を解決するための手段】記憶サブシステムを次の
構成とする。即ち、コンピュータ(ホストコンピュータ
を含む)を一意に識別する情報(WWN:World W
ide Name)、このコンピュータが属するグルー
プを識別する情報(GID:Group ID)、このコ
ンピュータからのアクセスを許可した記憶サブシステム
内の論理ユニット番号(LUN)の対応を記述した管理
テーブルと、これを格納する不揮発のメモリと、コンピ
ュータが記憶サブシステムにログインする際に動的に割
り当てられ、以降、ログアウトするまで有効であるユニ
ークな管理番号(S_ID)、コンピュータを一意に識
別する情報(WWN)、およびこのホストコンピュータ
が属するグループを識別する情報(GID )の対応を
記述した管理テーブルと、これを格納する不揮発のメモ
リと、これら管理テーブルを設定する1つ以上の入力端
末と、1つ以上の記憶装置と、これらの記憶装置に対し
てデータの読み書きを制御する記憶制御装置と、コンピ
ュータと接続を行うための1つ以上のポートと、前記記
憶装置の記憶領域に対応した論理ユニット(LUN)を
有する記憶サブシステムとする。
【0014】この記憶サブシステムにおいては、コンピ
ュータの既存の処理、制限その他の機能を変更せずに、
単一ポート配下で、ユーザが、任意のコンピュータのグ
ループ単位に、アクセス可能なLUN設定や接続インタ
ーフェース上の設定を行なえるため、単一ポート配下
で、複数の種類のOSを備えたコンピュータ群を対象
に、アクセスコントロール機能、すなわちLUNセキュ
リティ機能を実現することができる。
【0015】また、この記憶サブシステムにおいては、
ホスト識別情報WWNの代わりに、ログインの際に割り
当てるS_IDをもとにGIDを識別情報として用いる
ため、アクセス可能なLUNを判定する際の時間が、W
WNを用いる場合に比べて簡易であるため少なくて済
み、高速である。
【0016】
【発明の実施の形態】本発明では、記憶サブシステムと
コンピュータ間で使用するインタフェース・プロトコル
の例としてファイバチャネルを用い、その上で動作する
コマンドセットの例としてSCSIコマンドを用いて説
明する。尚、本発明は、ファイバチャネルとSCSIコ
マンドの組み合わせに限定されるものではなく、これら
と同様に、ログイン、問い合わせ、ログアウトといった
機能・機構を提供可能なプロトコルであればどのような
組合せ、インタフェースであっても適用可能である。
【0017】本発明の第一の実施例を以下に示す。初め
に、ファイバチャネルのプロトコル上で本発明に関係す
る特徴を説明する。ファイバチャネルのインタフェース
を持つ機器をノードと呼び、実際のインタフェースにあ
たる物理的な端子をポートと呼ぶ。ノードは1つ以上の
ポートを持つことが可能である。ファイバチャネルの系
全体に同時に参加できるポートの数は、最大で24ビッ
トのアドレス数、すなわち、2の24乗個(16777
216個)である。これらの接続を媒介するハードウェ
アをファブリックと呼ぶ。実際には、送信元および送信
先のポートは、ファブリックを意識せずに互いのポート
に関する情報のみを考慮して動作すればよい。
【0018】各ノードおよびポートには、標準化団体
(IEEE)から一定のルールによって割り当てられ
る、世界中でユニークな識別子が記憶されている。これ
は従来からTCP/IPなどで馴染みのMACアドレス
に相当するものであり、ハードウェア的に固定なアドレ
スである。このアドレスにはN_Port_Name、N
ode_Nameの2種類があり、それぞれ8バイトの
サイズを持つ。N_Port_Nameはポート毎に固有
の値(ハードウェア・アドレス)であり、Node_N
ameはノード毎に固有の値(ハードウェア・アドレ
ス)である。これらは、いずれも世界中でユニークな値
であることから、ノードまたは、ポートを一意に識別で
きるアドレスとして、WWN(World Wide
Name)と呼ばれる。本特許の実施例では、WWNと
記述した場合、N_Port_Nameを指すものとす
る。
【0019】ファイバチャネルでは、通信はOrder
ed Setと呼ばれる信号レベルの情報と、フレーム
と呼ばれる固定のフォーマットを持った論理的な情報と
で行われる。図2はフレームの構造を示している。フレ
ーム201は、フレームの始まりを示すSOF(Sta
rt of Frame)202と呼ばれる4バイトの
識別子、リンク動作の制御やフレームの特徴づけを行う
24バイトのフレームヘッダ203、実際に転送される
目的となるデータ部分であるデータフィールド204、
4バイトの巡回冗長コード(CRC)205、フレーム
の終わりを示すEOF(End of Frame)2
06と呼ばれる4バイトの識別子からなる。データフィ
ールド204は0〜2112バイトの間で可変である。
【0020】次に、フレームヘッダの内容について説明
する。207はフレームヘッダの構造について示してい
る。ここではフレームヘッダ203の詳細構造207に
おける、1ワード目の0〜23ビット領域にあたるS_
ID208についてのみ説明する。S_ID(Sour
ce ID)208は当該フレームを送信するポートを
識別するための3バイトのアドレス識別子であり、送受
信されるすべてのフレームで有効な値を持つ。このS_
IDは動的に変動する値であり、ファイバチャネルの規
格セットの1つであるFC_PHでは、S_IDをファブ
リックによって、初期化手続き時に割り当てられる、と
している。割り当てられる値は、それぞれのポートがも
つN_Port_Nameまたは、Node_Nameに
依存する。
【0021】次に、ファイバチャネルプロトコルに基づ
く、送信元の機器と送信先の機器が通信に関して互いに
情報を交換するログイン手続きについて述べる。図3
は、送信元(ログイン要求元)301と送信先(ログイ
ン受信先)302との間に取り交わされる情報のやりと
りを示したものである。
【0022】ファイバチャネルのログイン手続きには数
種類存在するが、ここではクラス3のログインに関して
述べる。ログイン要求元は、PLOGIフレーム303
をログイン受信先へ送信する。このフレームには、ログ
イン要求元のN_Port_Name、Node_Nam
e、S_IDおよびその他の情報が含まれている。
【0023】受信先の装置では、このフレームに含まれ
ている情報を取り出し、ログインを承認する場合は、A
CC304と呼ばれるフレームをログイン要求元に対し
て送信する。一方、ログインを拒絶する場合は、LS_
RJT305と呼ばれるフレームをログイン要求元に対
して送信する。
【0024】ログイン要求元は、自らが送信したPLO
GIフレームに対してACCフレームの応答を検出する
と、ログインが成功したことを知り、データ転送などの
I/Oプロセスを開始できる状態となる。一方、ログイ
ン要求元が、LS_RJTを受信した場合はログインが
成立しなかったこととなり、当該ログイン受信先へのI
/Oプロセスは実行不可となる。
【0025】ここではクラス3のログインについて述べ
たが、他のログインプロセスにおいても、ログイン要求
元からログイン受信先へ渡すことのできる情報の中に、
N_Port_Name、Node_NameおよびS_I
Dが含まれることにおいては同様である。
【0026】次に、SCSIコマンドセットでは必ずサ
ポートされている標準的なコマンドである、Inqui
ryコマンドについて説明する。Inquiryコマン
ドとは、I/Oプロセスを開始するのに先立ち、I/O
プロセスの対象となる論理ユニットに対して、その実装
状態、準備状態を問い合わせるコマンドである。図4
は、SCSI規格で定義されたInquiryコマンド
を、ファイバチャネル規格のフレームで送信する場合の
データフィールドの詳細構造を示している。フレーム、
およびフレームヘッダの基本構造は図2と同様である。
よって、S_ID405が含まれている。
【0027】データフィールド403には406のFC
P_CMNDフォーマットに示すように、FCP_LUN
407、FCP_CNTL408、FCP_CDB40
9、FCP_DL410と呼ばれる領域がある。ここで
はFCP_LUN407、およびFCP_CDB409に
ついて述べる。
【0028】FCP_LUN407の中には、フレーム
送信元が状態を問い合わせようとする、フレーム送信先
のポートに関連付けられた論理ボリュームの識別子が格
納されている。尚、論理ボリュームとは、目に見える単
体としての記憶装置(物理ボリューム)に対して、便宜
上仮想的に分割されナンバリングされた記憶領域をい
う。また、この識別子をLUN(Logical Un
it Number)という。
【0029】FCP_CDB409の中には、SCSI
コマンドセットを使用する場合にはSCSIのコマンド
記述ブロック(CDB)と呼ばれる命令情報が格納され
る。このFCP_CDB409の中に、SCSIのIn
quiryコマンド情報が格納されて、前述のFCP_
LUN 407と共に、フレーム受信先へ情報が転送さ
れる。
【0030】SCSIコマンドセットでサポートされて
いるその他のコマンド、例えば、Writeコマンドや
Readコマンド等でも、フレームはInquiryコ
マンドと同様、401や406の構造である。したがっ
て、本発明の実施に必須であるS_IDやFCP_LUN
を含むことは、それらのコマンドにおいても共通であ
る。
【0031】図5に、このInquiryコマンドを用
いた論理ユニット問合せの手順を示す。論理ユニットに
アクセスしようとするホストコンピュータ501は、ア
クセスしようとする論理ユニットをもつ記憶サブシステ
ム502に対し、Inquiryコマンドを格納したフ
レーム503を送信する。このフレームには、ホストコ
ンピュータのS_IDと、問合せを行う先の論理ユニッ
トの識別子であるLUNが含まれている。ここで、LU
Nについては、FCP_LUN領域の他に、FCP_CD
B内のInquiryコマンド情報のフォーマット中に
も設定することができる。どちらの値を使用しても得ら
れる効果は同じであるが、本実施例ではLUNの値はF
CP_LUN407に格納された値を使用するものとす
る。
【0032】Inquiryコマンドを含むフレームを
受信した記憶サブシステム502は、問合せに対して必
要なInquiryデータを準備し、作成したInqu
iryデータを含むフレーム504をホストコンピュー
タに送信する。このときInquiryデータを格納す
るフレームを、FCP_DATAと呼ぶ。記憶サブシス
テムが、問合せのあった論理ユニットについて、クオリ
ファイア000(2進数)、デバイスタイプ00〜09
(16進数)のいずれかを設定する場合(504)、こ
のInquiryデータを受信したホストコンピュータ
は、当該論理ユニットに対して、以降I/Oの発行が可
能となる。
【0033】一方、505に示すように、記憶サブシス
テムが、クオリファイア001(2進数)または011
(2進数)、デバイスタイプ1F(16進数)を設定し
た場合、このInquiryデータ505を受信したホ
ストコンピュータは、当該論理ユニットに対して、以
降、I/Oの発行が不可能であることを認識する。以上
のことから、Inquiryデータに格納するクオリフ
ァイア、およびデバイス・タイプ・コードを、記憶サブ
システム側でコントロールすれば、ホストコンピュータ
から記憶サブシステムの論理ユニットへのアクセス許可
および不許可を制御できることが分かる。
【0034】先に述べたように、Inquiryコマン
ドの以外のWriteコマンドやReadコマンド等で
も、基本的なフレームの作りは401のように共通であ
る。したがって、送信先の記憶サブシステムが、送信元
のホストコンピュータが指定したS_IDやLUNが不
正と検出すれば、アクセス拒否をすることが可能であ
る。
【0035】続いて、本発明の処理の流れについて詳細
を述べる。図1は、本発明の実施例の装置構成を示した
ものである。記憶サブシステム101は、ファイバチャ
ネル・インタフェース用のポート102〜104を有
し、ファイバチャネル・インタフェースを介して、ホス
トコンピュータ105〜107と物理的に接続されてい
る。ホストコンピュータ105〜107もまた、ファイ
バチャネルインタフェース用のポート108〜112を
有しており、ホストコンピュータ105〜107と記憶
サブシステム101は、ファイバチャネル・プロトコル
による通信が可能となっている。ホストコンピュータに
は、105や106のように複数のファイバチャネル・
ポートをもつものもあれば、107のように単一のファ
イバチャネル・ポートしかもたないものもある。記憶サ
ブシステム101とホストコンピュータ105〜107
間のファイバチャネルインタフェースの接続形態(トポ
ロジ)には、Point_to_Pointや、アービト
レーション・ループ接続、ファブリック接続等、いくつ
かの種類が存在するが、本発明はその接続形態には依存
しないため、単にファイバチャネル113と記述する。
【0036】まず、記憶サブシステム101は、種々の
演算や処理を行うマイクロプロセッサ114を有し、複
数の記憶装置群115、およびこれらにデータの読み書
きを制御して行う記憶制御装置116、さらに記憶装置
群115と記憶制御装置116を接続するためのパス1
17を有している。
【0037】また、記憶サブシステム101は、種々の
演算や処理のワーク領域として使用するメモリ118
と、種々の管理情報、管理テーブル等を保存しておく不
揮発メモリ119を有する。更に、ホストコンピュータ
への応答を速くするための工夫として、キャッシュ12
0を有している。
【0038】また、記憶サブシステム101は、通信制
御部121を有し、通信回線122を介して、保守用端
末装置123と接続されている。
【0039】保守用端末装置123は、内部にマイクロ
プロセッサ124と、ユーザとのインタフェースとなる
入力部125と処理の結果を出力する表示部126を有
している。ユーザは、この入力部125を介して、本実
施例で定義するいくつかのテーブルの設定を行うことが
できる。
【0040】マイクロプロセッサ114、メモリ11
8、不揮発メモリ119、通信制御部121は図1のよ
うに、別個の構成としても良いし、記憶制御装置116
の内部に配置しても良い。キャッシュ120の物理的形
状(大きさ)により記憶制御装置116の内部に設ける
ことができないときは、外部に所定のパス(経路)によ
って接続する。この場合には、ポート102〜104の
直下に記憶制御装置116が配置され、所定のパスによ
り各ポートと記憶制御装置116とが接続される構成と
なる。また、記憶制御装置116がマイクロプロセッサ
114で為される機能を代替することも可能である。通
信制御部121に接続される保守用端末装置123は、
記憶サブシステム101の内部に設置しておくこと(常
時接続)も、また、必要なときのみ通信回線122を介
して接続すること(保守時接続)も可能である。
【0041】図6において、本実施例の処理流れ概要を
示す。手順601において、ユーザは前述の保守用端末
装置123の入力部125を介して、記憶サブシステム
内に存在する論理ユニット(LU)を規定するLUN
(Logical Unit Number)と、その
LUNにアクセスする可能性のあるホストコンピュータ
のWWN(N_Port_Name)と、これらアクセス
する可能性のあるホストコンピュータをユーザが任意に
グループ化した際に割り当てるGID(Group I
D)を結びつけた「LUNアクセス管理テーブル」を作
成する。本テーブルは、記憶サブシステム内の不揮発メ
モリ119に保持される。各ホストコンピュータには、
本テーブルのLUNが見える。各ホストコンピュータの
WWNは既知である。
【0042】手順602において、各ホストコンピュー
タが記憶サブシステムに対して、ファイバチャネル・プ
ロトコルに基づいてログインしてくると、記憶サブシス
テムはPLOGIフレームから、当該ホストコンピュー
タのWWNと、S_IDを切り出し、同時に手順601
でユーザが作成した「LUNアクセス管理テーブル」か
ら当該のWWNが属するGIDを検索し、それらの組み
合わせを記述した「WWN_S_ID_GID変換テーブ
ル」を作成し、不揮発メモリ119上にこれを保持す
る。
【0043】「LUNアクセス管理テーブル」から、当
該WWNが属するGIDが検索されない場合は、ユーザ
が当該WWNの属するホストコンピュータ・グループを
定義しなかったことを意味する。したがって、この場合
は「WWN_S_ID_GID変換テーブル」の当該WW
Nに対応するGIDには未定義のIDが登録される。記
憶サブシステムはこの作業を全てのPLOGIフレーム
に対して行う。
【0044】手順603において、記憶サブシステム
は、各ホストコンピュータが記憶サブシステム内の論理
ユニットの状態を知るために送信したInquiryコ
マンドを含むフレームを受信する。このフレームを受信
した記憶サブシステムは、そのフレームのヘッダからS
_IDを、データフィールドからInquiryコマン
ドの対象となるLUNを切り出す。続いて、記憶サブシ
ステムは、このS_IDをキーにして上述の「WWN_S
_ID_GID変換テーブル変換テーブル」を検索し、こ
のS_IDに対応するGIDを取得する。
【0045】手順604において、記憶サブシステム
は、得られたGIDをキーにして上述の「LUNアクセ
ス管理テーブル」から、Inquiryコマンドの対象
となっているLUNを検索する。手順605では、手順
604の結果、当該GIDに対応するLUNを取得でき
たか否かの判定を行う。取得できた場合、すなわち当該
GIDに対応するLUNが「LUNアクセス管理テーブ
ル」上に存在した場合は、当該ホストコンピュータの属
するホストコンピュータ・グループによる当該LUNへ
のアクセスが許可される。一方、LUNが該テーブルに
存在しない場合は、当該ホストコンピュータの属するホ
ストコンピュータ・グループによる当該LUNへのアク
セスは拒絶される。
【0046】手順605の結果、当該ホストコンピュー
タによる当該LUNへのアクセスが許可される場合、記
憶サブシステムは、手順606において、ホストコンピ
ュータの発行したInquiryコマンドに対して、対
象LUが実装済みの設定(すなわちアクセス可能である
旨の設定)を行った上で、Inquiryデータを送信
する。一方、当該LUへのアクセスが拒絶される場合、
記憶サブシステムは、手順607によって、ホストコン
ピュータの発行したInquiryコマンドに対して、
対象LUが未実装の設定、すなわちアクセス不可である
旨の設定を行った上で、Inquiryデータを送信す
る。
【0047】Inquiryデータを受信したホストコ
ンピュータは、そのフレームを解析し、解析の結果、記
憶サブシステムの当該仮想LUNへのアクセスが許可さ
れたことを認識すると、ホストコンピュータは以降、当
該LUNに対して、コマンド(I/O要求)を継続して
発行することができる。この場合、手順608にあるよ
うに、記憶サブシステムは当該ホストコンピュータから
のログインが有効である間は、当該LUへのコマンド受
信を継続することができる。
【0048】一方、当該LUNへのアクセスが拒否され
たことを認識したホストコンピュータは、記憶サブシス
テムへのログインが有効である間、当該LUへ再度アク
セスすることはない。以下、上記の記憶サブシステム内
の特定LUNに対するホストコンピュータからのアクセ
ス可否を制御する方法を、「本発明におけるLUNセキ
ュリティ」と呼ぶ。
【0049】次に、図7から図10を用いてもう少し詳
細に技術的課題を説明し、図11から本発明について説
明する。はじめに、上記手順601の「LUNアクセス
管理テーブル」の作成について記述する。本発明におけ
るLUNセキュリティは、記憶サブシステムのもつポー
ト毎に管理され、ホストコンピュータは、この記憶サブ
システムのポートを通して、記憶サブシステム内のLU
にアクセスするものとする。この場合、最も簡単な方法
として、ホストコンピュータを一意に識別する情報であ
るWWNと、当該ホストコンピュータにアクセスを許可
するLUNの対応を定義した、図7に示すようなテーブ
ル701を、記憶サブシステム内に設ければよい。この
ことは、ホストコンピュータと記憶サブシステムとが専
用の回線で接続されている場合には何ら問題なく、その
機能を達成することとなる。
【0050】テーブル701は、記憶サブシステム内の
記憶領域に対して、単一ポート配下で一意にナンバリン
グし、その論理ユニット番号(LUN) を、そのまま
ホストコンピュータのWWNに対して割り当てている。
図7では、WWN702のホストコンピュータには、L
U0〜2にのみアクセスが許可され、WWN703のホ
ストコンピュータは、LU3、4、および7にのみアク
セスが許可され、WWN704のホストコンピュータ
は、LU5〜6にのみアクセスが許可されている。
【0051】したがって、例えばLU0〜2は、WWN
702のホストコンピュータ以外のホストコンピュータ
からは、アクセス不可となり、本発明におけるLUNセ
キュリティが実現されるからである。
【0052】しかし、ホストコンピュータと記憶サブシ
ステム間に、ファイバチャネル対応のハブや、スイッチ
などの機器類が介在するような最近の複雑な使用環境下
では、701のテーブルだけでは不十分である。今日、
多くのホストコンピュータでは、接続されている記憶サ
ブシステムのLU0にアクセスできない場合には、その
LU0以降の同系列のLU(SCSI-2の規格では、
この1系列は8つのLUで構成されるため、LU0〜L
U7までが同系列となる。)には全く存在の問い合わせ
をしない、とするものが多いためである。このようなホ
ストコンピュータからアクセスがあった場合、テーブル
701のような規定方法では、ホストコンピュータ70
3や704は、アクセスを許可するLUNがそれぞれ規
定されていながら、LU0にアクセスできないために、
テーブル701で規定したアクセス許可のLUNを参照
できない事態が発生してしまう。併せて、このような現
象は、ディスクアレイ装置のような記憶資源を豊富に提
供し得る装置においては、著しくその利用率を下げ、記
憶資源の無駄を生ずる。
【0053】そこで、これを防ぐためにホストコンピュ
ータ703、704にLU0へのアクセスを許可する
と、LU0の排他がなくなりセキュリティが保証されな
い。仮にこれを認めた場合にも、ホストコンピュータ7
03と704が異なるOSをもつホストコンピュータで
ある場合、LU0を共有することは、それぞれのOSに
よるフォーマットの違いから困難でとなってしまう。
【0054】一方、図7において、記憶サブシステムの
当該ポート配下にLU0の定義がなくても、全てのLU
Nに対して存在の問い合わせを行うことが可能な、WW
N705〜707を持つホストコンピュータ群が存在す
ると仮定する。ここでは、WWN705のホストコンピ
ュータは、LU0、1、7にのみアクセスが許可され、
WWN706のホストコンピュータは、LU3、5、6
にのみアクセスが許可され、WWN707のホストコン
ピュータは、LU2、4にのみアクセスが許可されてい
る。
【0055】この状態を視覚的に表したのが図8であ
る。ホストコンピュータ802〜804は、図7WWN
705〜707を持つホストコンピュータに相当する。
ホストコンピュータ802〜804は、ファイバチャネ
ル対応のハブ、スイッチ又はルーター805を経由して
記憶サブシステムの同一のポート806に接続してい
る。このような使用環境において、各々のホストコンピ
ュータ802〜804に対し、無計画にアクセス対象L
UNを定義したり、以前割り当てたLUNと異なるLU
Nをアクセス対象として割り当てた場合、記憶サブシス
テム内の同一ポート配下で一意にナンバリングしたLU
Nをそのままホストコンピュータに開示している801
のような記憶サブシステムではLUNの開示方法に柔軟
性がなく、当該ポート配下が、LU群807のようにL
Uが離散した状態で見え、使用上、著しく管理しにくい
状態となってしまう。
【0056】一方、最近、記憶サブシステムの1つのポ
ート配下に9個以上のLUを定義しても、これを認識す
るホストコンピュータが存在するが、このようなホスト
コンピュータと従来のように1つの記憶サブシステムの
ポート配下にLU0〜7までの8個のLUしかサポート
しないホストコンピュータ間でLUNセキュリティを実
施した場合の問題点を示す。
【0057】図9において、WWN902、904を持
つホストコンピュータが、接続する記憶サブシステムの
ポート配下にLU0が存在しなくても、各LUに存在の
問い合わせを行う機構をもち、かつ、接続する記憶サブ
システムのポート配下にLUを16個まで認識する場合
について以下説明する。
【0058】WWN903を持つホストコンピュータ
は、接続する記憶サブシステムのポート配下にLU0が
存在しなくても、各LUに存在の問い合わせを行える
が、サポート可能なLUはLU0〜7の範囲の8個まで
とする。テーブル901から分かるように、WWN90
2を持つホストコンピュータはLU0〜5の範囲でアク
セスが許可されており、WWN903を持つホストコン
ピュータはLU6〜10の範囲で、またWWN904を
持つホストコンピュータはLU11〜15の範囲でアク
セスが許されている。この状態を視覚的に表したのが図
10である。
【0059】ホストコンピュータ1002〜1004
は、図9のWWN902〜904を持つホストコンピュ
ータに相当する。ホストコンピュータ1002〜100
4は、ファイバチャネル対応のハブ、スイッチ又はルー
ター1005を経由して記憶サブシステムの同一のポー
ト1006に接続している。このような使用環境におい
て、各々のホストコンピュータ1002〜1004に対
して、LU群1008のように記憶サブシステム内のL
Uを割り当てたとすると、ホストコンピュータA100
2には、LU群1008中のLU0〜5の範囲のみアク
セス許可対象として見え、ホストコンピュータC100
4には、LU群1008中のLU11〜15の範囲のみ
アクセス許可対象として見え、それぞれLUNセキュリ
ティの目的を果たすことができる。しかし、ホストコン
ピュータB1003は、元々1ポート配下にLU0〜7
までの範囲で、8個までしかLUを認識できないため、
LU群1007の範囲内でしか問い合わせを実施するこ
とができない。よって、テーブル901において、LU
6〜10までアクセス許可をしても、実際には、LU
6、7にしかアクセスできないという問題が生じる。こ
れも、記憶サブシステム内の同一ポート配下で一意にナ
ンバリングしたLUをそのまま開示しているために起こ
る弊害である。
【0060】以上のような懸念を考慮して、本発明で
は、図11に示すような「LUNアクセス管理テーブ
ル」1101を定義する。テーブル1101は、図7の
テーブル701、図9のテーブル901のように記憶サ
ブシステム内の同一ポート配下で一意にナンバリングし
たLUNを単にWWNに直接割り当てたテーブルとは異
なる。
【0061】テーブル1101は、アクセスする可能性
のあるホストコンピュータのWWNと、これらホストコ
ンピュータ群をユーザが任意にグループ化した際に割り
当てるGID(Group ID)を結びつけ、これら
ホストコンピュータ・グループに対して、記憶サブシス
テム内のアクセスを許可できる記憶領域に、ユーザが任
意に設定できる論理ユニット番号(LUN)を付与する
ものである。
【0062】本テーブルは、記憶サブシステムのポート
単位に作成される。この「LUNアクセス管理テーブ
ル」1101を定義した記憶サブシステムでは、ユーザ
が任意にグループ化したホストコンピュータ群に対し
て、ユーザの使用希望に沿った形でLUNを柔軟にナン
バリングし、それらを開示することができる。
【0063】通常、OSが異なると、LUに対する論理
フォーマットが異なるため、異OS間でのLUの共有は
できない。したがって、「LUNアクセス管理テーブ
ル」1101において、ユーザが登録するグループは、
通常、同一のOSを搭載したホストコンピュータ群とな
る。
【0064】このホストコンピュータ・グループ登録に
おいて、ユーザの使用希望条件(例えば、交替パス構
成、ホストコンピュータ間のクラスタ構成等)をより詳
細に組み込めば、更にユーザの使い勝手を向上させるこ
とができ、同時に記憶サブシステム内の記憶領域を有効
利用することができる。 「LUNアクセス管理テーブ
ル」1101の詳細な設定例を図11を用いて説明す
る。1101において、WWN1112〜WWN111
4をもつホストコンピュータ群は、同一のOS種1を搭
載し、GroupA 1105としてカテゴライズされ
ている。これらのホストコンピュータ・グループには記
憶サブシステム内のLU0〜3へのアクセスが許可され
ている。記憶サブシステム内では、これらLU0〜3に
は記憶領域番号0〜3(以下、適宜、記憶領域#0〜3
と略記する)が割り当てられている。
【0065】また、 WWN1115〜WWN1117
をもつホストコンピュータ群は、同一のOS種2を搭載
し、GroupB 1106にカテゴライズされてい
る。これらホストコンピュータ・グループには、やはり
LU0〜3がアクセス許可されているように見えるが、
記憶サブシステムの内部ではこれらLU0〜3には、記
憶領域#60〜63が割り当てられており、上述のGr
oupA 1105の使用記憶領域とは排他がなされて
おり、本発明におけるLUNセキュリティが実現されて
いる。
【0066】一方、 WWN1118〜WWN1121
をもつホストコンピュータ群は、GroupC1107
にカテゴライズされているが、その内訳は、OS種3を
搭載したホストコンピュータ群とOS種4を搭載したホ
ストコンピュータ群の混在である。通常、OS種が異な
ると論理フォーマットが異なるため、LUの共有ができ
ないが、共有可能な異なるOS種が存在する場合、この
ようなグループ化も可能である。、 GroupC 11
07には、LU0〜5が連続してアクセス許可されてい
るように見えるが、実際には離散した記憶領域#7、1
1、70、79、87、119が割り当てられている。
【0067】また、WWN1122、1123をもつホ
ストコンピュータ群は、GroupD 1108にカテ
ゴライズされているが、それぞれOS種5、OS種6と
いう異なるOS種を搭載している。 GroupD 11
08のホストコンピュータ群は、アクセスするポート配
下にLU0が存在しなくても、その他のLUを離散的に
認識する先進的なアーキテクチャをもっているため、L
U50、LU51、LU62という複雑な開示方法でア
クセス可能なLUが定義されている。これらアクセス可
能なLUには、それぞれ記憶領域#40、99、100
が割り当てられている。
【0068】「LUNアクセス管理テーブル」1101
へのグループ登録は、必ずしも複数ホストコンピュータ
から成る必要はない。例えば、WWN1124のホスト
コンピュータに対して、単独でアクセス許可するLUを
規定したい場合、ホストコンピュータ1台からなるGr
oupE 1109を登録すればよい。このような登録
方法により、アクセス許可するホストコンピュータの分
解能を上げることができる。 GroupE 1109に
は、LU0〜1へのアクセスが許可され、そこには記憶
領域#4、5が割り当てられている。
【0069】また、最近のSAN環境において問題とな
っている制限に対する解決策を示す。WWN1125お
よび、1126のホストコンピュータは、共に単一ポー
ト配下に256個のLUまでしか認識できないOS種7
として、GroupF 1110にカテゴライズされて
いる。しかし、実際には単一ポート配下で512個のL
Uを認識させたいというユーザ要求があると仮定する。
この場合、WWN1125および、1126のホストコ
ンピュータを別グループGroupG 1111として
再度登録する。 両ホストコンピュータは、いずれも2
56個のLUまでしか認識しないため、 GroupF
1110にはLU0〜255まで、GroupG 11
11にもLU0〜255までをアクセス許可LUとして
定義する。ただし、GroupF 1110のLU0〜
255には記憶領域#0〜255を、GroupG 1
111のLU0〜255には記憶領域#256〜512
を割り当てることにより、ホストコンピュータの既存の
処理、制限その他の機能を変更せずに、512個のLU
を開示しながら、本発明におけるLUNセキュリティ機
能を実現している。
【0070】最後に、上記とは異なる設定パターンを示
す。WWN1129とWWN1130のホストコンピュ
ータとWWN1131とWWN1132のホストコンピ
ュータは、同一のOS種8を搭載した異なるフロアに存
在するホストコンピュータである。これらのホストコン
ピュータを相手にする管理者は、これら4つのホストコ
ンピュータに、異なるアクセスLUNでファイルやアプ
リケーションを開示したいが、開示する実体は同じ記憶
領域の同じ内容としたい、と仮定する。そのような場
合、テーブル1101のGroupH1127とGro
upI1128のような設定を実施すればよい。この場
合、GroupH1127にはLU0、1が開示され、
GroupI1128には、LU4、5が開示される
が、実際の参照先記憶領域#は同一の10、11であ
る。これら以外のホストコンピュータからのアクセスは
拒絶される。これにより、上記管理者の目的にそった本
発明におけるLUNセキュリティ機能を提供することが
できる。
【0071】以上、本発明の「LUNアクセス管理テー
ブル」によるホストコンピュータのグループ化とLUN
の対応づけについて具体的に説明したが、これを視覚的
に表すと図13のようになる。対応する「LUNアクセ
ス管理テーブル」1201を図12に示した。
【0072】テーブル1201において、各ホストコン
ピュータ・グループ1205〜1207にアクセスを許
可したLU群1204は、実際には図13の記憶領域群
1303のように全く乱雑な配置をとっている。しか
し、これをテーブル1201のLU群1204にマッピ
ングすることで、図13のLU群1302の状態とな
り、ホストコンピュータグループ1307〜1309に
記憶サブシステム内の実際の記憶領域群の配置状態13
03を意識させない状態でLUを開示することができ
る。尚、図13におけるホストコンピュータグループ1
307〜1309は、図12におけるホストコンピュー
タ・グループ1205〜1207に相当している。
【0073】これにより、ホストコンピュータの既存の
処理、制限その他の機能を変更せずに、本発明における
LUNセキュリティが実現でき、記憶サブシステム資源
の柔軟かつ効率的な運用も可能となる。
【0074】更に、このようなホストコンピュータのグ
ループ化を実現することにより、記憶サブシステム13
01内の単一ポート配下でありながら、ホストコンピュ
ータ・グループ毎に記憶サブシステムとの接続インタフ
ェース情報1310〜1312(図13)を設定するこ
とができる。
【0075】接続上のインタフェース情報とは、例え
ば、記憶サブシステムの受領I/O、受領キューの深さ
であったり、Inquiryの応答内容等を指す。従来
の記憶サブシステムでは、単一ポート配下のインタフェ
ース情報は単一であるのが一般的であった。
【0076】本発明の「LUNアクセス管理テーブル」
1101や1201は、図14の手順1401〜140
3に示すように、記憶サブシステムの全ポートに対して
定義された後、記憶サブシステム内の不揮発メモリに保
持される。不揮発メモリに保持されることで、本テーブ
ルは、記憶サブシステムの電源切断によっても消失しな
い。また、所定の記憶装置115(記憶装置101、図
1)に格納しても良い。
【0077】続いて、記憶サブシステムがホストコンピ
ュータからログインされる際の処理について説明する。
本実施例では、一連のログイン処理を通じて、ホストコ
ンピュータを一意に識別するWWNからGID(グルー
プID)取得し、ログイン以降に使用されるホストコン
ピュータを一意に識別するS_IDとGIDを対応させ
る。
【0078】ホストコンピュータが起動すると、図15
の手順1501において、記憶サブシステムは、PLO
GIフレームを受信する。PLOGIフレームを受信し
た記憶サブシステムは、手順1502において、フレー
ムヘッダからホストコンピュータのS_IDを、手順1
503において、データフィールドからホストコンピュ
ータのWWN(N_Port_Name)を取得する。続
いて、記憶サブシステムは手順1504において、この
WWNとS_IDとGID(グループID)を図16に
示す「WWN_S_ID_GID変換テーブル」1601
に記録作成し、これを手順1505において、記憶サブ
システム内の不揮発メモリに保持する。ここでGID
は、先に述べた、ユーザが設定する「LUNアクセス管
理テーブル」からWWNをキーに検索することで得られ
る。「WWN_S_ID_GID変換テーブル」1650
1は、記憶サブシステムのポート毎に作成される。
【0079】このテーブルに登録されたWWNをもつホ
ストコンピュータから、以後、コマンドが送信される
と、記憶サブシステムはそのフレームヘッダからS_I
Dを取得し、「WWN_S_ID_GID変換テーブル」
1601を使用して、そのS_IDに対応するGIDを
知ることができる。記憶サブシステムは、この「WWN
_S_ID_GID変換テーブル」を不揮発メモリ上に保
存すると、手順1506において、当該ホストコンピュ
ータのログインを承認した旨のACCフレームを送信す
る。記憶サブシステムからACCフレームを受信したホ
ストコンピュータは、これ以降、記憶サブシステムに対
してInquiryコマンドを発行することができる。
【0080】続いて、ホストコンピュータからのInq
uiryコマンド受信と、これに対する記憶サブシステ
ムのセキュリティ応答について説明する。図17、図1
8は、この一連の処理の流れを示したものであり、図1
9は、この一連の処理の流れにおいて使用される各テー
ブルやパラメータの参照関係を示したものである。
【0081】図17の手順1701において、記憶サブ
システムは、ホストコンピュータからファイバチャネル
に規定されたFCP_CMNDフレームを受信する。す
ると記憶サブシステムは、手順1702において、その
FCP_CMNDのデータフレームの内容を解析する。
【0082】続いて記憶サブシステムは、手順1703
において、当該のFCP_CMNDの内容がInqui
ryコマンドであるか否かをチェックする。Inqui
ryコマンドでない場合、記憶サブシステムは手順17
04において、そのコマンドに対応した処理を実行す
る。一方、Inquiryコマンドであった場合、記憶
サブシステムは手順1705において、当該FCP_C
MNDフレームのヘッダからホストコンピュータのS_
IDを取得し、手順1706において、当該FCP_C
MNDフレームのデータフィールドのFCP_LUNか
ら対象とするLUNを取得する。
【0083】引き続き、記憶サブシステムは手順170
7において、得られたS_IDをキーにして、図16の
「WWN_S_ID_GID 変換テーブル 」1601を
検索し、このS_IDに対応するGIDを取得する。こ
こまでの流れは、図19の手順1901、1902、1
903の参照動作を指す。
【0084】手順1903において、当該S_IDに対
するGIDがテーブル1601で検索されない場合、当
該ホストコンピュータにアクセス許可されたLUNはユ
ーザによって登録されてなかったこととなり、当該ホス
トコンピュータからリクエストされたLUNへのアクセ
スは拒絶される。
【0085】続いて、手順1708(図17)におい
て、このGIDに対してアクセス許可されているLUN
情報を取得する。そして、手順1801(図18)にお
いて、このGIDをもつホストコンピュータのInqu
iryコマンドから得られたLUNが、「LUNアクセ
ス管理テーブル」上でアクセス許可されたLUNとして
登録されているか否かを判定する。ここまでの流れは、
図19の手順1904および1905の参照動作を指
す。
【0086】手順1904〜1905における参照動作
では、GIDをキーに、S_IDからアクセス許可され
たLUNを検索しているが、このGIDは個々のWWN
をグループ化してまとめた属性であるため、一般に、G
ID:アクセス許可されるLUN=多:1の関係とな
る。これは、従来のWWNをキーにしたLUNセキュリ
ティのWWN:アクセス許可されるLUN=1:1の関
係よりも、ホストコンピュータ側の分解能が下がる分、
検索動作が簡易になり一般に高速である。
【0087】「LUNアクセス管理テーブル」(図1
1、図12)の当該エントリに、手順1706で得られ
たLUNが登録されている場合、当該ホストコンピュー
タからそのLUNへのアクセスが許可されるため、記憶
サブシステムは手順1802(図18)において、ホス
トコンピュータ応答用Inquiryデータのクオリフ
ァイアに2進数の'000'を、デバイスタイプに記憶サ
ブシステムのデバイスタイプコードをセットする。
【0088】一方、「LUNアクセス管理テーブル」の
当該エントリに、手順1706で得られたLUNが仮想
LUNとして登録されていない場合、当該ホストコンピ
ュータからその仮想LUNへのアクセスは拒絶されるた
め、記憶サブシステムは手順1803において、ホスト
コンピュータ応答用Inquiryデータのクオリファ
イアに2進数の'001'または、'011'を、デバイス
タイプに16進数の'1F'をセットする。
【0089】次に記憶サブシステムは、手順1804に
おいて、FCP_DATAフレームに上記の応答用In
quiryデータをセットして、ホストコンピュータへ
送信する。続いて記憶サブシステムは、手順1805に
おいて、ホストコンピュータのInquiryコマンド
の応答を完了したことを示すFCP_RSPフレームを
送信する。
【0090】図18の手順1802、1804に引き続
いて、Inquiryデータを含むFCP_DATAを
記憶サブシステムから受信したホストコンピュータは、
当該LUNへのアクセスは可能と判断し、以降、当該L
UNへのアクセス可否を再度問い合わせることなく、ア
クセスを継続することができる。ここで、当該ホストコ
ンピュータがアクセスするLUNは、実際にはLUNと
一意に対応づけられた記憶サブシステム内の記憶領域#
となる。
【0091】一方、手順1803、1804に引き続い
て、Inquiryデータを含むFCP_DATAを記
憶サブシステムから受信したホストコンピュータは、当
該LUNへのアクセスは不可能と判断し、以降、当該L
UNへのアクセス可否を再度問い合わせることはなく、
アクセスもしない。
【0092】本実施例では、上記したようにホストコン
ピュータがアクセス可否を当該LUNへ問い合わせるの
は、Inquiryコマンド発行時だけである。つま
り、ログインが有効である間は、この問い合わせを繰り
返し行う必要がない。これにより、ホストコンピュータ
と記憶サブシステム間のデータ転送効率を落とすことな
く、強固なLUNセキュリティを実現できる。
【0093】尚、LUNから記憶サブシステム内の記憶
領域#へのマッピングに「記憶領域#=f(GID、L
UN)」という相関関係をもたせた関数fとすれば、有
効なGIDかつLUN値に対しては有効な記憶領域#が
出力され、それ以外に対しては有効な記憶領域#が出力
されないこととなる。
【0094】ここでf(n、m)は、GIDとLUNを
パラメタに、ホストコンピュータに開示されたLUNを
記憶サブシステム内の記憶領域#にマッピング変換する
関数である。これにより、Inquiryコマンド以降
のWriteコマンドやReadコマンドにおいて、手
順1901〜1905の検索動作を伴わずに、指定LU
Nから記憶領域#への変換動作中にアクセス可否チェッ
クを最小限のオーバーヘッドで行うことができる。
【0095】以上のように、同一ポート配下で複数ホス
トコンピュータ群をグループ化して扱い、そのグループ
単位にLUの割当てをユーザが任意に選択・設定可能な
方法で実施することにより、ホストコンピュータ側の既
存の処理、制限その他の機能を変えることなく、LUN
セキュリティを高速な判定ロジックと記憶サブシステム
内の記憶領域高効率使用と共に実現することができる。
【0096】本実施例では、ファイバチャネルを例に説
明したが、実施においては、必ずしもファイバチャネル
に限定する必要はなく、同等機能を提供可能なプロトコ
ル環境であれば、その種別は問わない。また、記憶サブ
システムに関しても、本実施例では、主にディスクアレ
イ装置を想定して記述しているが、通常の磁気ディスク
装置や、記憶装置を媒体可換の光ディスクライブラリ
や、テープライブラリなどに置換することも可能であ
る。
【0097】更には、最近のSAN環境の仮想化(Vi
rtualization)を考慮して、本発明を複数
の記憶サブシステム間で実施してもよい。この場合、前
記の各テーブルの定義・設定事項は、1つの記憶サブシ
ステム上で実施され、その他の記憶サブシステム内の論
理ユニットに、その定義・設定が及ぶよう連絡通信経路
を設け、1つの記憶サブシステムで集中して制御するよ
う構成する。
【0098】また、このような集中制御およびそれに必
要なテーブルの定義は、必ずしも特定の記憶サブシステ
ム上で行う必要はなく、複数の記憶サブシステムとFi
breChannelその他共通インタフェースで接続
され、複数の記憶サブシステム内の論理ユニットが認識
可能であれば、ホストコンピュータ上のプログラム処
理、またはスイッチング・ハブやルータ上の内部処理に
もたせてもよい。このようにFibreChannel
等のネットワークで結合された複数の記憶サブシステム
間で本発明におけるLUNセキュリティを実現する場合
では、アクセス許可された論理ユニットを内包した記憶
サブシステム群と、ホストコンピュータ・グループと接
続するポートをもつ記憶サブシステムやスイッチ、ルー
タは、同一筐体に属している必要はない。
【0099】
【発明の効果】コンピュータの既存の処理、制限その他
の機能を変更せずに、記憶サブシステム内の管理テーブ
ルを用いることによって、ユーザが任意にグループ化し
たホストコンピュータ群に、ユーザの運用希望に沿った
形式で、記憶サブシステム内の論理ユニットを開示し、
そのグループ単位で記憶サブシステム内のLUに対する
アクセス可否を制限し、同時に、そのグループ単位に接
続上のインターフェース設定が可能なセキュリティ機能
を記憶サブシステムの単一ポート配下で提供することが
できる。
【0100】更に、記憶サブシステム内のLUに対する
アクセス可否判定は、Inquiryコマンドのような
問合せコマンド発行時点で判明するため、それ以降この
判定を繰り返す必要がないため、記憶サブシステムを高
い性能で維持運用しながら、LUに対する強固なセキュ
リティ機能を確保することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるハードウェアの構
成図である。
【図2】本発明の実施の形態におけるフレーム・フォー
マットおよびそのフレーム・ヘッダの詳細を示す図であ
る。
【図3】本発明の実施の形態におけるログインプロセス
を示す図である。
【図4】本発明の実施の形態におけるInquiryコ
マンド送信時のフレーム・フォーマットの詳細を示す図
である。
【図5】本発明の実施の形態におけるInquiryコ
マンドによる論理ユニットへのアクセス問合せシーケン
スを示す図である。
【図6】本発明の実施の形態におけるLUNセキュリテ
ィの処理シーケンス概要を示すフローチャートである。
【図7】本発明を利用しないことによる不完全な「LU
Nアクセス管理テーブル」のフォーマットおよび、その
第一の例を示す図である。
【図8】図7の状態を視覚的に示した図である。
【図9】本発明を利用しないことによる不完全な「LU
Nアクセス管理テーブル」のフォーマットおよび、その
第2の例を示す図である。
【図10】図9の状態を視覚的に示した図である。
【図11】本発明の実施の形態における「LUNアクセ
ス管理テーブル」のフォーマットおよび、その第一の利
用例を示す図である。
【図12】本発明の実施の形態における「LUNアクセ
ス管理テーブル」のフォーマットおよび、その第2の利
用例を示す図である。
【図13】本発明の実施の形態におけるLUNセキュリ
ティの効果を視覚的に示した図である。
【図14】本発明の実施の形態における「LUNアクセ
ス管理テーブル」の作成シーケンスを示すフローチャー
トである。
【図15】本発明の実施の形態における「WWN_S_I
D_GID変換テーブル」の作成シーケンスを示すフロ
ーチャートである。
【図16】本発明の実施の形態における「WWN_S_I
D_GID変換テーブル」のフォーマットの第一の利用
例を示す図である。
【図17】本発明の実施の形態におけるLUNセキュリ
ティのホストコンピュータ送信のInquiryコマン
ドに対するLUNアクセス可否判定シーケンスを示すフ
ローチャートである。
【図18】図17のフローチャートの続きを示すフロー
チャートである。
【図19】本発明の実施の形態におけるLUNセキュリ
ティの各テーブル間の参照関係を示す図である。
【符号の説明】
101……発明実施形態におけるハードウェア構成図、
201……フレーム・フォーマット、 207……フ
レーム・ヘッダの詳細、208……S_ID、406…
…FCP_CMNDフレーム・フォーマット、704…
…不完全な「LUNアクセス管理テーブル」の第1の
例、801……記憶サブシステム、901……不完全な
「LUNアクセス管理テーブル」の第2の例、1001
……記憶サブシステム、1101……「LUNアクセス
管理テーブル」の第1の例、1201……「LUNアク
セス管理テーブル」の第2の例、1301……記憶サブ
システム、1302……記憶サブシステムのポート配下
に定義されたLU群LUA0〜LUA4、 LUB0〜
LUB2、LUC0〜LUC3、1601……「WWN
_S_ID_GID変換テーブル」の第一の例。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 内海 勝広 神奈川県小田原市中里322番地2号 株式 会社日立製作所RAIDシステム事業部内 (72)発明者 五十嵐 良典 神奈川県小田原市中里322番地2号 株式 会社日立製作所RAIDシステム事業部内 (72)発明者 堀 幸一 神奈川県小田原市中里322番地2号 株式 会社日立製作所RAIDシステム事業部内 Fターム(参考) 5B017 AA04 BA06 BB06 CA16 5B065 BA01 CA02 CA11 PA13 5B082 EA11 JA01

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】複数のコンピュータに接続するためのイン
    タフェースを適用可能なポートと、 前記ポートを経由して前記コンピュータからアクセス可
    能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
    は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
    制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
    を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
    を、重複を許して、対応させる管理テーブルを設けたこ
    とを特徴とする記憶サブシステム。
  2. 【請求項2】請求項1記載の記憶サブシステムであっ
    て、前記管理テーブルは、更に、 前記グループ分けしたコンピュータの各グループと、前
    記割り当てられた論理ユニットとを対応させるインタフ
    ェース情報を有する記憶サブシステム。
  3. 【請求項3】請求項1記載の記憶サブシステムであっ
    て、更に、保守用端末装置を接続可能な通信制御部を有
    し、 前記通信制御部に通信回線を介して保守用端末装置を接
    続し、前記管理テーブルの内容を変更できる記憶サブシ
    ステム。
  4. 【請求項4】請求項1記載の記憶サブシステムにおい
    て、 前記割り当てた論理ユニットと前記記憶装置の記憶領域
    とを、重複を許して、対応させることにより、前記クル
    ープ分けされた各グループ相互の論理ユニット単位での
    セキュリティを機能させることを特徴とする記憶サブシ
    ステム。
  5. 【請求項5】請求項1記載の記憶サブシステムにおい
    て、 前記ポートを経由してアクセスしてくるコマンドから、
    そのコマンドを送出したコンピュータを特定する情報を
    抜き出し、 その特定する情報が前記管理テーブルに存在したとき
    は、前記グループに分けたコンピュタであるとして、前
    記割り当てた論理ユニットへのアクセスを許し、 その特定する情報が前記管理テーブルに存在しなかった
    ときは、前記グループに分けたコンピュータでないとし
    て、前記アクセス可能な論理ユニットへのアクセスを許
    さない機能を有する記憶サブシステム。
  6. 【請求項6】請求項5記載の記憶サブシステムにおい
    て、 前記機能を、コンピュータの問合せコマンド発行の際に
    のみ発揮させ、一度、前記割り当てた論理ユニットへの
    アクセスを許した後は、前記問合せに係るコンピュータ
    からのコマンドを受け付ける記憶サブシステム。
  7. 【請求項7】請求項6記載の記憶サブシステムにおい
    て、 前記割り当てた論理ユニットへのアクセスを許した後
    は、当該論理ユニットの番号と、当該論理ユニットに対
    応した前記記憶装置の記憶領域の番号との対応付けに
    は、前記問合せに係るコンピュータのグループの番号を
    使用する記憶サブシステム。
  8. 【請求項8】複数のコンピュータ又は記憶サブシステム
    に接続するためのインタフェースを適用可能なポート
    と、 前記ポートを経由して前記コンピュータからアクセス可
    能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
    は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
    制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
    を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
    を、重複を許して、対応させる管理テーブルを、 前記ポートを介して接続された記憶サブシステムと共用
    することを特徴とする記憶サブシステム。
  9. 【請求項9】複数のコンピュータ、ハブ、スイッチ又は
    ルーターに接続するためのインタフェースを適用可能な
    ポートと、 前記ポートを経由して前記コンピュータからアクセス可
    能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
    は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
    制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
    を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
    を、重複を許して、対応させる管理テーブルを、 前記ポートを介して接続されたコンピュータ、ハブ、ス
    イッチ又はルーターと共用することを特徴とする記憶サ
    ブシステム。
JP2001213642A 2000-01-14 2001-07-13 記憶システム及び論理ユニットへのアクセス制御方法 Expired - Fee Related JP4651230B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001213642A JP4651230B2 (ja) 2001-07-13 2001-07-13 記憶システム及び論理ユニットへのアクセス制御方法
EP02003593A EP1276034A3 (en) 2001-07-13 2002-02-15 Security for logical unit in storage subsystem
US10/076,553 US6779083B2 (en) 2001-07-13 2002-02-19 Security for logical unit in storage subsystem
US10/902,795 US7082503B2 (en) 2001-07-13 2004-08-02 Security for logical unit in storage system
US10/902,794 US7051167B2 (en) 2001-07-13 2004-08-02 Security for logical unit in storage subsystem
US11/407,978 US7657727B2 (en) 2000-01-14 2006-04-21 Security for logical unit in storage subsystem
US12/630,303 US7908459B2 (en) 2000-01-14 2009-12-03 Security for logical unit in storage subsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001213642A JP4651230B2 (ja) 2001-07-13 2001-07-13 記憶システム及び論理ユニットへのアクセス制御方法

Publications (3)

Publication Number Publication Date
JP2003030053A true JP2003030053A (ja) 2003-01-31
JP2003030053A5 JP2003030053A5 (ja) 2008-08-21
JP4651230B2 JP4651230B2 (ja) 2011-03-16

Family

ID=19048580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001213642A Expired - Fee Related JP4651230B2 (ja) 2000-01-14 2001-07-13 記憶システム及び論理ユニットへのアクセス制御方法

Country Status (3)

Country Link
US (3) US6779083B2 (ja)
EP (1) EP1276034A3 (ja)
JP (1) JP4651230B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) * 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7017007B2 (en) 2003-12-25 2006-03-21 Hitachi, Ltd. Disk array device and remote copying control method for disk array device
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
JP2006146767A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd Ip−sanネットワークフィルタ定義作成方法およびフィルタ定義設定方法
US7062629B2 (en) 2003-08-25 2006-06-13 Hitachi, Ltd. Apparatus and method for partitioning and managing subsystem logics
US7127585B2 (en) 2003-10-23 2006-10-24 Hitachi, Ltd. Storage having logical partitioning capability and systems which include the storage
JP2006350419A (ja) * 2005-06-13 2006-12-28 Nec Corp ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム
US7185142B2 (en) 2004-03-17 2007-02-27 Hitachi, Ltd. Storage management method and storage management system
JP2008003729A (ja) * 2006-06-21 2008-01-10 Nec Corp ストレージ装置及びその動作制御方法
US7343451B2 (en) 2003-12-25 2008-03-11 Hitachi, Ltd. Disk array device and remote copying control method for disk array device
US7367050B2 (en) 2004-03-29 2008-04-29 Hitachi, Ltd. Storage device
US7418570B2 (en) 2004-01-22 2008-08-26 Nec Corporation Logical unit number increasing device, and logical unit number increasing method
JP2009163703A (ja) * 2007-12-18 2009-07-23 Hitachi Ltd 複数のストレージ制御ユニットを有するストレージシステムにおいてユニット間ネットワークの使用を回避すること
US7743190B2 (en) 2006-10-10 2010-06-22 Hitachi, Ltd. Access right managing method for accessing multiple programs
JP2012058912A (ja) * 2010-09-07 2012-03-22 Nec Corp 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム
WO2012035618A1 (ja) * 2010-09-14 2012-03-22 富士通株式会社 ストレージシステム、ストレージシステムのアクセス制御方法及びコンピュータシステム
WO2016207995A1 (ja) * 2015-06-24 2016-12-29 株式会社日立製作所 計算機システム及び記憶制御方法

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
US7243229B2 (en) * 2001-10-02 2007-07-10 Hitachi, Ltd. Exclusive access control apparatus and method
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
JP3993773B2 (ja) 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
US7003642B2 (en) * 2002-04-17 2006-02-21 Dell Products L.P. System and method for controlling access to storage in a distributed information handling system
JP4061960B2 (ja) * 2002-04-26 2008-03-19 株式会社日立製作所 コンピュータシステム
US7383330B2 (en) * 2002-05-24 2008-06-03 Emc Corporation Method for mapping a network fabric
JP2003345518A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd ディスクアレイ装置の設定方法、プログラム、情報処理装置、ディスクアレイ装置
US7080190B2 (en) * 2002-05-30 2006-07-18 Lsi Logic Corporation Apparatus and method for providing transparent sharing of channel resources by multiple host machines
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
US7047286B2 (en) * 2002-06-13 2006-05-16 International Business Machines Corporation Method of modifying a logical library configuration from a remote management application
US7711539B1 (en) * 2002-08-12 2010-05-04 Netapp, Inc. System and method for emulating SCSI reservations using network file access protocols
US7397768B1 (en) 2002-09-11 2008-07-08 Qlogic, Corporation Zone management in a multi-module fibre channel switch
US6804753B1 (en) * 2002-10-04 2004-10-12 Crossroads Systems, Inc. Partitioned library
JP4190859B2 (ja) * 2002-10-28 2008-12-03 株式会社日立製作所 記憶装置の制御装置、及び記憶装置の制御装置の制御方法
US6957263B2 (en) * 2002-11-19 2005-10-18 Fujitsu Limited Connection management system and graphical user interface for large-scale optical networks
US7069307B1 (en) 2002-12-20 2006-06-27 Network Appliance, Inc. System and method for inband management of a virtual disk
JP4588298B2 (ja) * 2003-03-04 2010-11-24 ソニー株式会社 テープライブラリ装置および制御方法
US7145877B2 (en) * 2003-03-31 2006-12-05 Cisco Technology, Inc. Apparatus and method for distance extension of fibre-channel over transport
US7249184B1 (en) * 2003-03-31 2007-07-24 Emc Corporation System and method for generating a world wide name for use with host for enabling communication with a data storage system
US20040254964A1 (en) * 2003-06-12 2004-12-16 Shoji Kodama Data replication with rollback
US7525910B2 (en) 2003-07-16 2009-04-28 Qlogic, Corporation Method and system for non-disruptive data capture in networks
US7471635B2 (en) 2003-07-16 2008-12-30 Qlogic, Corporation Method and apparatus for test pattern generation
US7463646B2 (en) 2003-07-16 2008-12-09 Qlogic Corporation Method and system for fibre channel arbitrated loop acceleration
US7620059B2 (en) 2003-07-16 2009-11-17 Qlogic, Corporation Method and apparatus for accelerating receive-modify-send frames in a fibre channel network
US7453802B2 (en) 2003-07-16 2008-11-18 Qlogic, Corporation Method and apparatus for detecting and removing orphaned primitives in a fibre channel network
US7522522B2 (en) 2003-07-21 2009-04-21 Qlogic, Corporation Method and system for reducing latency and congestion in fibre channel switches
US7420982B2 (en) 2003-07-21 2008-09-02 Qlogic, Corporation Method and system for keeping a fibre channel arbitrated loop open during frame gaps
US7894348B2 (en) 2003-07-21 2011-02-22 Qlogic, Corporation Method and system for congestion control in a fibre channel switch
US7573909B2 (en) 2003-07-21 2009-08-11 Qlogic, Corporation Method and system for programmable data dependant network routing
US7477655B2 (en) 2003-07-21 2009-01-13 Qlogic, Corporation Method and system for power control of fibre channel switches
US7525983B2 (en) 2003-07-21 2009-04-28 Qlogic, Corporation Method and system for selecting virtual lanes in fibre channel switches
US7430175B2 (en) 2003-07-21 2008-09-30 Qlogic, Corporation Method and system for managing traffic in fibre channel systems
US7792115B2 (en) 2003-07-21 2010-09-07 Qlogic, Corporation Method and system for routing and filtering network data packets in fibre channel systems
US7406092B2 (en) 2003-07-21 2008-07-29 Qlogic, Corporation Programmable pseudo virtual lanes for fibre channel systems
US7558281B2 (en) 2003-07-21 2009-07-07 Qlogic, Corporation Method and system for configuring fibre channel ports
US7583597B2 (en) 2003-07-21 2009-09-01 Qlogic Corporation Method and system for improving bandwidth and reducing idles in fibre channel switches
US7580354B2 (en) 2003-07-21 2009-08-25 Qlogic, Corporation Multi-speed cut through operation in fibre channel switches
US7630384B2 (en) 2003-07-21 2009-12-08 Qlogic, Corporation Method and system for distributing credit in fibre channel systems
US7684401B2 (en) 2003-07-21 2010-03-23 Qlogic, Corporation Method and system for using extended fabric features with fibre channel switch elements
US7447224B2 (en) 2003-07-21 2008-11-04 Qlogic, Corporation Method and system for routing fibre channel frames
US7512067B2 (en) 2003-07-21 2009-03-31 Qlogic, Corporation Method and system for congestion control based on optimum bandwidth allocation in a fibre channel switch
US7466700B2 (en) 2003-07-21 2008-12-16 Qlogic, Corporation LUN based hard zoning in fibre channel switches
US7646767B2 (en) 2003-07-21 2010-01-12 Qlogic, Corporation Method and system for programmable data dependant network routing
US7522529B2 (en) 2003-07-21 2009-04-21 Qlogic, Corporation Method and system for detecting congestion and over subscription in a fibre channel network
US20050028028A1 (en) * 2003-07-29 2005-02-03 Jibbe Mahmoud K. Method for establishing a redundant array controller module in a storage array network
JP4137757B2 (ja) * 2003-10-01 2008-08-20 株式会社日立製作所 ネットワーク変換器及び情報処理システム
JP4311636B2 (ja) * 2003-10-23 2009-08-12 株式会社日立製作所 記憶装置を複数の計算機で共用する計算機システム
JP4152866B2 (ja) * 2003-11-19 2008-09-17 株式会社日立製作所 記憶装置、記憶装置システム、および、通信制御方法
US7171514B2 (en) * 2003-11-20 2007-01-30 International Business Machines Corporation Apparatus and method to control access to logical volumes using parallel access volumes
US7669032B2 (en) * 2003-11-26 2010-02-23 Symantec Operating Corporation Host-based virtualization optimizations in storage environments employing off-host storage virtualization
US20050114595A1 (en) * 2003-11-26 2005-05-26 Veritas Operating Corporation System and method for emulating operating system metadata to provide cross-platform access to storage volumes
JP4428993B2 (ja) 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
GB0401246D0 (en) 2004-01-21 2004-02-25 Ibm Method and apparatus for controlling access to logical units
JP4227035B2 (ja) * 2004-02-03 2009-02-18 株式会社日立製作所 計算機システム、管理装置、ストレージ装置及びコンピュータ装置
US7480293B2 (en) 2004-02-05 2009-01-20 Qlogic, Corporation Method and system for preventing deadlock in fibre channel fabrics using frame priorities
US7564789B2 (en) 2004-02-05 2009-07-21 Qlogic, Corporation Method and system for reducing deadlock in fibre channel fabrics using virtual lanes
US7137031B2 (en) 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks
JP4497957B2 (ja) * 2004-03-05 2010-07-07 株式会社日立製作所 記憶制御システム
US7177921B2 (en) * 2004-03-18 2007-02-13 Hitachi, Ltd. Method and apparatus for storage network management
US7930377B2 (en) 2004-04-23 2011-04-19 Qlogic, Corporation Method and system for using boot servers in networks
US7340167B2 (en) 2004-04-23 2008-03-04 Qlogic, Corporation Fibre channel transparent switch for mixed switch fabrics
US7546631B1 (en) * 2004-04-30 2009-06-09 Sun Microsystems, Inc. Embedded management system for a physical device having virtual elements
JP4878433B2 (ja) * 2004-05-11 2012-02-15 株式会社日立製作所 記憶装置構成管理システムおよび構成管理方法
JP4575028B2 (ja) 2004-05-27 2010-11-04 株式会社日立製作所 ディスクアレイ装置およびその制御方法
US7907626B2 (en) * 2004-08-12 2011-03-15 Broadcom Corporation Method and system to allocate exchange identifications for Fibre Channel N-Port aggregation
US7296115B2 (en) * 2004-09-17 2007-11-13 Hitachi, Ltd. Method of and system for controlling attributes of a plurality of storage devices
US7593997B2 (en) * 2004-10-01 2009-09-22 Qlogic, Corporation Method and system for LUN remapping in fibre channel networks
US8295299B2 (en) 2004-10-01 2012-10-23 Qlogic, Corporation High speed fibre channel switch element
US7411958B2 (en) 2004-10-01 2008-08-12 Qlogic, Corporation Method and system for transferring data directly between storage devices in a storage area network
US7428642B2 (en) * 2004-10-15 2008-09-23 Hitachi, Ltd. Method and apparatus for data storage
US7672323B2 (en) * 2005-01-14 2010-03-02 Cisco Technology, Inc. Dynamic and intelligent buffer management for SAN extension
US7519058B2 (en) 2005-01-18 2009-04-14 Qlogic, Corporation Address translation in fibre channel switches
JP4990505B2 (ja) 2005-04-04 2012-08-01 株式会社日立製作所 記憶制御装置及びストレージシステム
US7558930B2 (en) * 2005-07-25 2009-07-07 Hitachi, Ltd. Write protection in a storage system allowing both file-level access and volume-level access
CN100362790C (zh) * 2005-08-15 2008-01-16 华中科技大学 一种用于海量存储系统的核心存储交换平台系统
US20070079098A1 (en) * 2005-10-03 2007-04-05 Hitachi, Ltd. Automatic allocation of volumes in storage area networks
US7802251B2 (en) * 2005-11-09 2010-09-21 Hitachi, Ltd. System for resource allocation to an active virtual machine using switch and controller to associate resource groups
US7548560B1 (en) 2006-02-27 2009-06-16 Qlogic, Corporation Method and system for checking frame-length in fibre channel frames
US7831681B1 (en) * 2006-09-29 2010-11-09 Symantec Operating Corporation Flexibly provisioning and accessing storage resources using virtual worldwide names
US20080162813A1 (en) * 2007-01-02 2008-07-03 International Business Machines Corporation Multiple logic media drive
US7958263B2 (en) * 2007-02-20 2011-06-07 International Business Machines Corporation Address reduction for data storage enclosures
US7778157B1 (en) 2007-03-30 2010-08-17 Symantec Operating Corporation Port identifier management for path failover in cluster environments
US7836332B2 (en) 2007-07-18 2010-11-16 Hitachi, Ltd. Method and apparatus for managing virtual ports on storage systems
US20090094500A1 (en) * 2007-10-05 2009-04-09 Chris Swekel Dynamic generator of unique world wide numbers
US8032730B2 (en) 2008-05-15 2011-10-04 Hitachi, Ltd. Method and apparatus for I/O priority control in storage systems
US8281305B2 (en) * 2008-10-17 2012-10-02 Hitachi, Ltd. Method and apparatus for resource provisioning
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP5552942B2 (ja) * 2010-07-28 2014-07-16 富士通株式会社 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
WO2012131756A1 (en) 2011-03-28 2012-10-04 Hitachi, Ltd. Computer system and computer system management method
US9081507B2 (en) * 2012-03-14 2015-07-14 Symantec Corporation Shared storage access management systems and methods
CN105337750B (zh) 2014-07-22 2018-12-14 华为技术有限公司 光纤通道存储区域网络配置方法和装置
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11303441B2 (en) 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11245521B2 (en) 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020470A1 (en) * 1999-09-13 2001-03-22 International Business Machines Corporation System and method for host volume mapping for shared storage volumes in a multi-host computing environment
JP2001147886A (ja) * 1999-11-19 2001-05-29 Fujitsu Ltd ディスク・タイムシェアリング装置及び方法

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4144583A (en) 1977-06-06 1979-03-13 Digital Equipment Corporation Secondary storage facility with means for monitoring error conditions
JPS63253448A (ja) 1987-04-10 1988-10-20 Hitachi Ltd マルチ計算機装置
JPH01181139A (ja) 1988-01-14 1989-07-19 Sanyo Electric Co Ltd 情報フアイル装置
US5297268A (en) 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4989205A (en) 1988-06-28 1991-01-29 Storage Technology Corporation Disk drive memory
US5077736A (en) 1988-06-28 1991-12-31 Storage Technology Corporation Disk drive memory
US4914656A (en) 1988-06-28 1990-04-03 Storage Technology Corporation Disk drive memory
JPH0291747A (ja) 1988-09-29 1990-03-30 Hitachi Ltd 情報処理装置
JPH03105419A (ja) 1989-09-19 1991-05-02 Shikoku Nippon Denki Software Kk 固定ディスク装置
US5237668A (en) 1989-10-20 1993-08-17 International Business Machines Corporation Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media
JPH03152650A (ja) 1989-11-09 1991-06-28 Ricoh Co Ltd コンピュータシステムのバス多重化方法
US5124987A (en) 1990-04-16 1992-06-23 Storage Technology Corporation Logical track write scheduling system for a parallel disk drive array data storage subsystem
US5163096A (en) 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control
US5274783A (en) 1991-06-28 1993-12-28 Digital Equipment Corporation SCSI interface employing bus extender and auxiliary bus
JPH05128030A (ja) 1991-10-31 1993-05-25 Okayama Nippon Denki Software Kk 資源情報管理装置
JPH05181609A (ja) 1992-01-06 1993-07-23 Nec Corp パーソナルコンピュータシステム
JPH05225068A (ja) 1992-02-14 1993-09-03 Hitachi Ltd 機密保護ソフトウェアのアクセス制御方式
JP2868141B2 (ja) 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US5239632A (en) 1992-04-16 1993-08-24 Hewlett-Packard Company Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus
JPH05324445A (ja) 1992-05-22 1993-12-07 Mitsubishi Electric Corp ファイル・データのアクセス・パミッション方法
JPH0695859A (ja) 1992-09-09 1994-04-08 Fujitsu Ltd ソフトウェア資産管理方式
US5282247A (en) 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06214863A (ja) 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JPH06236325A (ja) 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5533125A (en) 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5617425A (en) 1993-05-26 1997-04-01 Seagate Technology, Inc. Disc array having array supporting controllers and interface
US5548783A (en) 1993-10-28 1996-08-20 Dell Usa, L.P. Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5651139A (en) 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
JPH08115279A (ja) 1994-10-14 1996-05-07 Hitachi Ltd マルチメディアvodシステムにおけるディスクアクセス方法
US5528584A (en) 1994-10-27 1996-06-18 Hewlett-Packard Company High performance path allocation system and method with fairness insurance mechanism for a fiber optic switch
US5644789A (en) 1995-01-19 1997-07-01 Hewlett-Packard Company System and method for handling I/O requests over an interface bus to a storage disk array
JP3105419B2 (ja) 1995-02-13 2000-10-30 大同工業株式会社 シールチェーン装置
US5768623A (en) 1995-09-19 1998-06-16 International Business Machines Corporation System and method for sharing multiple storage arrays by dedicating adapters as primary controller and secondary controller for arrays reside in different host computers
US5610746A (en) 1995-09-29 1997-03-11 Ranalli; Eliseo R. Programmable switched delay encoder
US5748924A (en) 1995-10-17 1998-05-05 Methode Electronics, Inc. Method and apparatus for transferring data from SCSI bus to serial device and from serial device to SCSI bus
US5872822A (en) 1995-10-26 1999-02-16 Mcdata Corporation Method and apparatus for memory sequencing
US5610745A (en) 1995-10-26 1997-03-11 Hewlett-Packard Co. Method and apparatus for tracking buffer availability
US5805800A (en) 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5805920A (en) 1995-11-13 1998-09-08 Tandem Computers Incorporated Direct bulk data transfers
US5809328A (en) 1995-12-21 1998-09-15 Unisys Corp. Apparatus for fibre channel transmission having interface logic, buffer memory, multiplexor/control device, fibre channel controller, gigabit link module, microprocessor, and bus control device
US5768530A (en) 1995-12-28 1998-06-16 Emc Corporation High speed integrated circuit interface for fibre channel communications
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5663724A (en) 1996-03-28 1997-09-02 Seagate Technology, Inc. 16B/20B encoder
US5835496A (en) 1996-04-30 1998-11-10 Mcdata Corporation Method and apparatus for data alignment
US5848251A (en) 1996-08-06 1998-12-08 Compaq Computer Corporation Secondary channel for command information for fibre channel system interface bus
JP2982702B2 (ja) 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US5894481A (en) 1996-09-11 1999-04-13 Mcdata Corporation Fiber channel switch employing distributed queuing
US5812754A (en) 1996-09-18 1998-09-22 Silicon Graphics, Inc. Raid system with fibre channel arbitrated loop
US6493347B2 (en) 1996-12-16 2002-12-10 Juniper Networks, Inc. Memory organization in a switching device
US6185203B1 (en) 1997-02-18 2001-02-06 Vixel Corporation Fibre channel switching fabric
US6118776A (en) 1997-02-18 2000-09-12 Vixel Corporation Methods and apparatus for fiber channel interconnection of private loop devices
US5956723A (en) 1997-03-21 1999-09-21 Lsi Logic Corporation Maintaining identifier information in a memory using unique identifiers as a linked list
US5913227A (en) 1997-03-24 1999-06-15 Emc Corporation Agent-implemented locking mechanism
JP3228182B2 (ja) 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US5941969A (en) 1997-10-22 1999-08-24 Auspex Systems, Inc. Bridge for direct data storage device access
US6006342A (en) 1997-12-11 1999-12-21 International Business Machines Corporation Failover and failback system for a direct access storage device
US5941972A (en) 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US6061753A (en) 1998-01-27 2000-05-09 Emc Corporation Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US6041381A (en) 1998-02-05 2000-03-21 Crossroads Systems, Inc. Fibre channel to SCSI addressing method and system
US6061750A (en) 1998-02-20 2000-05-09 International Business Machines Corporation Failover system for a DASD storage controller reconfiguring a first processor, a bridge, a second host adaptor, and a second device adaptor upon a second processor failure
US6209023B1 (en) 1998-04-24 2001-03-27 Compaq Computer Corporation Supporting a SCSI device on a non-SCSI transport medium of a network
US6195703B1 (en) 1998-06-24 2001-02-27 Emc Corporation Dynamic routing for performance partitioning in a data processing network
US6295575B1 (en) 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US6263445B1 (en) 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
EP1035465A3 (en) 1999-03-05 2006-10-04 Hitachi Global Storage Technologies Japan, Ltd. Disk storage apparatus and computer system using the same
US6640278B1 (en) 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
US6446141B1 (en) 1999-03-25 2002-09-03 Dell Products, L.P. Storage server system including ranking of data source
US6553408B1 (en) 1999-03-25 2003-04-22 Dell Products L.P. Virtual device architecture having memory for storing lists of driver modules
US6654830B1 (en) 1999-03-25 2003-11-25 Dell Products L.P. Method and system for managing data migration for a storage system
JP3744248B2 (ja) 1999-03-29 2006-02-08 株式会社日立製作所 ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
US6389432B1 (en) 1999-04-05 2002-05-14 Auspex Systems, Inc. Intelligent virtual volume access
US6356979B1 (en) 1999-05-17 2002-03-12 Compaq Computer Corporation System and method for selectively presenting logical storage units to multiple host operating systems in a networked computing system
US6665714B1 (en) 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device
US6538669B1 (en) 1999-07-15 2003-03-25 Dell Products L.P. Graphical user interface for configuration of a storage system
JP3152650B2 (ja) 1999-08-04 2001-04-03 シーアイ化成株式会社 超小型ブラシモータにおけるスプリング導電体、スプリング導電体を取り付けるエンドプレート、およびエンドプレート組立体、並びに振動発生装置
US6854034B1 (en) * 1999-08-27 2005-02-08 Hitachi, Ltd. Computer system and a method of assigning a storage device to a computer
US6571354B1 (en) 1999-12-15 2003-05-27 Dell Products, L.P. Method and apparatus for storage unit replacement according to array priority
US6742034B1 (en) * 1999-12-16 2004-05-25 Dell Products L.P. Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method
US6684209B1 (en) 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US6633962B1 (en) * 2000-03-21 2003-10-14 International Business Machines Corporation Method, system, program, and data structures for restricting host access to a storage space
US6643748B1 (en) 2000-04-20 2003-11-04 Microsoft Corporation Programmatic masking of storage units
US6598174B1 (en) 2000-04-26 2003-07-22 Dell Products L.P. Method and apparatus for storage unit replacement in non-redundant array
JP4719957B2 (ja) 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020470A1 (en) * 1999-09-13 2001-03-22 International Business Machines Corporation System and method for host volume mapping for shared storage volumes in a multi-host computing environment
JP2001147886A (ja) * 1999-11-19 2001-05-29 Fujitsu Ltd ディスク・タイムシェアリング装置及び方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) * 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7363455B2 (en) 2003-08-25 2008-04-22 Hitachi, Ltd. Apparatus and method for partitioning and managing subsystem logics
US7062629B2 (en) 2003-08-25 2006-06-13 Hitachi, Ltd. Apparatus and method for partitioning and managing subsystem logics
US7069408B2 (en) 2003-08-25 2006-06-27 Hitachi, Ltd. Apparatus and method for partitioning and managing subsystem logics
US7127585B2 (en) 2003-10-23 2006-10-24 Hitachi, Ltd. Storage having logical partitioning capability and systems which include the storage
US7181577B2 (en) 2003-10-23 2007-02-20 Hitachi, Ltd. Storage having logical partitioning capability and systems which include the storage
US7343451B2 (en) 2003-12-25 2008-03-11 Hitachi, Ltd. Disk array device and remote copying control method for disk array device
US7017007B2 (en) 2003-12-25 2006-03-21 Hitachi, Ltd. Disk array device and remote copying control method for disk array device
US7418570B2 (en) 2004-01-22 2008-08-26 Nec Corporation Logical unit number increasing device, and logical unit number increasing method
US7185142B2 (en) 2004-03-17 2007-02-27 Hitachi, Ltd. Storage management method and storage management system
US7287129B2 (en) 2004-03-17 2007-10-23 Hitachi, Ltd. Storage management method and storage management system
US7415578B2 (en) 2004-03-17 2008-08-19 Hitachi, Ltd. Storage management method and storage management system
US7367050B2 (en) 2004-03-29 2008-04-29 Hitachi, Ltd. Storage device
JP2006127205A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd 計算機および計算機におけるアクセス制御方法
JP2006146767A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd Ip−sanネットワークフィルタ定義作成方法およびフィルタ定義設定方法
JP2006350419A (ja) * 2005-06-13 2006-12-28 Nec Corp ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム
JP2008003729A (ja) * 2006-06-21 2008-01-10 Nec Corp ストレージ装置及びその動作制御方法
US8145818B2 (en) 2006-10-10 2012-03-27 Hitachi, Ltd. Access right managing method for accessing multiple programs
US7743190B2 (en) 2006-10-10 2010-06-22 Hitachi, Ltd. Access right managing method for accessing multiple programs
US8010725B2 (en) 2006-10-10 2011-08-30 Hitachi, Ltd. Access right managing method for accessing multiple programs
JP2009163703A (ja) * 2007-12-18 2009-07-23 Hitachi Ltd 複数のストレージ制御ユニットを有するストレージシステムにおいてユニット間ネットワークの使用を回避すること
JP2012058912A (ja) * 2010-09-07 2012-03-22 Nec Corp 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム
US8799996B2 (en) 2010-09-07 2014-08-05 Nec Corporation Logical unit number management device, logical unit number management method, and program therefor
WO2012035618A1 (ja) * 2010-09-14 2012-03-22 富士通株式会社 ストレージシステム、ストレージシステムのアクセス制御方法及びコンピュータシステム
WO2016207995A1 (ja) * 2015-06-24 2016-12-29 株式会社日立製作所 計算機システム及び記憶制御方法
JPWO2016207995A1 (ja) * 2015-06-24 2017-11-24 株式会社日立製作所 計算機システム及び記憶制御方法
US10346082B2 (en) 2015-06-24 2019-07-09 Hitachi Ltd. Computer system and storage control method

Also Published As

Publication number Publication date
US7082503B2 (en) 2006-07-25
US20050010735A1 (en) 2005-01-13
EP1276034A3 (en) 2008-01-23
US20030014600A1 (en) 2003-01-16
US6779083B2 (en) 2004-08-17
EP1276034A2 (en) 2003-01-15
US7051167B2 (en) 2006-05-23
JP4651230B2 (ja) 2011-03-16
US20050005064A1 (en) 2005-01-06

Similar Documents

Publication Publication Date Title
JP4651230B2 (ja) 記憶システム及び論理ユニットへのアクセス制御方法
US7908459B2 (en) Security for logical unit in storage subsystem
US7454795B2 (en) Disk control unit
US6684209B1 (en) Security method and system for storage subsystem
US6912627B2 (en) Method of creating a storage area & storage device
US7260636B2 (en) Method and apparatus for preventing unauthorized access by a network device
US6742034B1 (en) Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method
JP2003242039A (ja) ストレージサブシステム、記憶制御装置及びデータコピー方法
US20090138613A1 (en) Network Converter and Information Processing System
JP2005134961A (ja) ストレージ装置及びそのアクセス管理方法
JP3744248B2 (ja) ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
JP4598248B2 (ja) 記憶サブシステムのセキュリティシステム
US20060075470A1 (en) Storage network system and access control method
JP4315142B2 (ja) ストレージシステム及びストレージシステムのアクセス方法
JP2005322254A (ja) 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080704

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees