JP2003030053A - 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム - Google Patents
論理ユニット毎のセキュリティ機能を備えた記憶サブシステムInfo
- Publication number
- JP2003030053A JP2003030053A JP2001213642A JP2001213642A JP2003030053A JP 2003030053 A JP2003030053 A JP 2003030053A JP 2001213642 A JP2001213642 A JP 2001213642A JP 2001213642 A JP2001213642 A JP 2001213642A JP 2003030053 A JP2003030053 A JP 2003030053A
- Authority
- JP
- Japan
- Prior art keywords
- storage subsystem
- storage
- logical unit
- access
- host computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
定される記憶サブシステムにおいて、従来のLUNセキ
ュリティ機能ではシステムの資源の有効利用を図りつ
つ、論理ユニット単位でのセキュリティを実現できなか
った。 【解決手段】コンピュータを一意に識別する情報WWN
(WorldWideName)と、このコンピュータ
が属するグループを識別する情報GID(Group
ID)と、このホストコンピュータからのアクセスを許
可した記憶サブシステム内の論理ユニット番号LUN
を、ユーザ任意の運用方法に基づいて規定し、ホストコ
ンピュータに対して開示するテーブルを設ける。記憶サ
ブシステム内の管理テーブルを用いることによって、ユ
ーザが任意にグループ化したコンピュータ群に対し、そ
のグループ単位で記憶サブシステム内の論理ユニットに
対するアクセス可否を決定できる。
Description
れる記憶サブシステムに係り、特に、記憶サブシステム
内の論理ユニットのアクセスに関する。
規格化され、それをインフラとしてSAN(Stora
ge Area Network)環境が複雑、多様化し
てきた。この結果、記憶サブシステムにつながるコンピ
ュータの数と種類若しくはOS(Operation
System)の種類、並びに記憶サブシステムに要求
される論理ユニット数が大幅に増加している。また記憶
サブシステムとコンピュータとのインタフェースに、フ
ァイバチャネルの他、SCSIや、ESCON、TCP
/IP、iSCSIなど様々なプロトコルが同時に使用
される環境が整いつつある。尚、ここで、コンピュータ
とは、ネットワークに接続可能な電子回路を有する電子
機器をいう。
ータが1つの記憶サブシステムに対してアクセスしてく
ることを意味する。コンピュータには、いわゆる大型の
ホストコンピュータや、小型の個人用のコンピュータも
含まれるが、種々のコンピュータが記憶サブシステムに
アクセスする場合に、適宜、「ホストからアクセスす
る」、「ホストコンピュータからアクセスする」等の表
現を用いる。
ドルウェア、アプリケーション・ソフトウェアに頼った
記憶サブシステム資源に対するセキュリティ機能では不
十分であると危惧されるようになり、論理ユニット(以
下、適宜、LUと略す)に対する不正アクセスを防止す
る強固なLUNセキュリティ機能の必要性も急速に高ま
ってきている。尚、LUNとは、記憶サブシステム内の
論理ユニット番号をいう。
対するセキュリティ機能の実現手段として、特開200
0−276406がある。左記公報による方法では、記
憶サブシステム内のLUNに対するアクセス可否に関し
て、セキュリティ機能を実現しているものの、単一のポ
ートに対してアクセスしてくる多種多様のコンピュータ
には、対応できず、実際の運用上は単一ポート配下で管
理可能なホストコンピュータ種を1種類とするものであ
る。この実際の運用上の制限は、先に述べたSAN環境
の急激な拡張等の状況に追随できない。
論理ユニットを、LUNセキュリティ機能を伴いつつコ
ンピュータに提供すべく、記憶サブシステムの単一ポー
ト配下に、従来よりも多数の論理ユニットを定義づけ、
複数のOSを有するホストコンピュータ、OSの種別が
異なる複数のコンピュータその他コンピュータ群に開示
する必要がある。
キュリティ機能では、単一ポート配下で管理可能なホス
トコンピュータが多数あってもOSの種類は同一でなけ
ればならず、さらに単一ポートに設定可能なホストコン
ピュータとの接続上のインターフェース設定も1通りの
みという制限が一般的であり、最近のSAN環境に対す
る課題となっていた。このような課題を解決すべく、単
純に、記憶サブシステムの単一ポート配下に多数の論理
ユニットを定義し、当該ポートにアクセスしてくる複数
種類のOSに対して、そのまま分割・開示する方法が考
えられる。
は、記憶サブシステムの論理ユニットゼロ(LU0)に
アクセスできない場合には、そのLU0の次のLU1以
降の同系列のLUに対しては、その存在を全く問い合せ
ない仕様となっている。因みに、SCSI−2の規格で
は、この1系列は8つのLUで構成されるため、LU0
〜LU7までが同系列となる。
ット番号(LUN)をそのままホストコンピュータに開
示したのでは、論理ユニット設定側の期待通りには、コ
ンピュータに論理ユニットが正しく認識されないという
課題があった。
は、単一ポート配下に認識し得る論理ユニット数の上限
を256個とするものが多く、論理ユニット数を257
個以上設けても認識されないこととなり、この点も記憶
サブシステム内の論理ユニットを単一ポート配下でコン
ピュータに開示する上での課題となっていた。
LUNセキュリティ機能を提供する場合において、コン
ピュータから送信されてくるコマンドに関して、逐一、
対象LUに関するアクセス可否をチェックする方法が最
も堅牢ではあろうが、記憶サブシステムにおける処理時
間(セキュリティーチェックのためのオーバーヘッド)
が大きくなってしまい性能上の課題となっていた。
ータの既存の処理、制限その他の機能を変更せずに、コ
ンピュータをOSその他任意の種別毎にグループ化し
て、そのグループ化されたコンピュータがアクセス可能
な論理ユニットを制限し、そのグループ単位にインター
フェース上の設定を可能とし、LUNセキュリティ機能
を記憶サブシステムの単一ポート配下において提供可能
とすることである。また、本発明の第2の目的は、上記
セキュリティ機能を、記憶サブシステムの高速なアクセ
ス判定ロジックと共に提供することである。
構成とする。即ち、コンピュータ(ホストコンピュータ
を含む)を一意に識別する情報(WWN:World W
ide Name)、このコンピュータが属するグルー
プを識別する情報(GID:Group ID)、このコ
ンピュータからのアクセスを許可した記憶サブシステム
内の論理ユニット番号(LUN)の対応を記述した管理
テーブルと、これを格納する不揮発のメモリと、コンピ
ュータが記憶サブシステムにログインする際に動的に割
り当てられ、以降、ログアウトするまで有効であるユニ
ークな管理番号(S_ID)、コンピュータを一意に識
別する情報(WWN)、およびこのホストコンピュータ
が属するグループを識別する情報(GID )の対応を
記述した管理テーブルと、これを格納する不揮発のメモ
リと、これら管理テーブルを設定する1つ以上の入力端
末と、1つ以上の記憶装置と、これらの記憶装置に対し
てデータの読み書きを制御する記憶制御装置と、コンピ
ュータと接続を行うための1つ以上のポートと、前記記
憶装置の記憶領域に対応した論理ユニット(LUN)を
有する記憶サブシステムとする。
ュータの既存の処理、制限その他の機能を変更せずに、
単一ポート配下で、ユーザが、任意のコンピュータのグ
ループ単位に、アクセス可能なLUN設定や接続インタ
ーフェース上の設定を行なえるため、単一ポート配下
で、複数の種類のOSを備えたコンピュータ群を対象
に、アクセスコントロール機能、すなわちLUNセキュ
リティ機能を実現することができる。
ホスト識別情報WWNの代わりに、ログインの際に割り
当てるS_IDをもとにGIDを識別情報として用いる
ため、アクセス可能なLUNを判定する際の時間が、W
WNを用いる場合に比べて簡易であるため少なくて済
み、高速である。
コンピュータ間で使用するインタフェース・プロトコル
の例としてファイバチャネルを用い、その上で動作する
コマンドセットの例としてSCSIコマンドを用いて説
明する。尚、本発明は、ファイバチャネルとSCSIコ
マンドの組み合わせに限定されるものではなく、これら
と同様に、ログイン、問い合わせ、ログアウトといった
機能・機構を提供可能なプロトコルであればどのような
組合せ、インタフェースであっても適用可能である。
に、ファイバチャネルのプロトコル上で本発明に関係す
る特徴を説明する。ファイバチャネルのインタフェース
を持つ機器をノードと呼び、実際のインタフェースにあ
たる物理的な端子をポートと呼ぶ。ノードは1つ以上の
ポートを持つことが可能である。ファイバチャネルの系
全体に同時に参加できるポートの数は、最大で24ビッ
トのアドレス数、すなわち、2の24乗個(16777
216個)である。これらの接続を媒介するハードウェ
アをファブリックと呼ぶ。実際には、送信元および送信
先のポートは、ファブリックを意識せずに互いのポート
に関する情報のみを考慮して動作すればよい。
(IEEE)から一定のルールによって割り当てられ
る、世界中でユニークな識別子が記憶されている。これ
は従来からTCP/IPなどで馴染みのMACアドレス
に相当するものであり、ハードウェア的に固定なアドレ
スである。このアドレスにはN_Port_Name、N
ode_Nameの2種類があり、それぞれ8バイトの
サイズを持つ。N_Port_Nameはポート毎に固有
の値(ハードウェア・アドレス)であり、Node_N
ameはノード毎に固有の値(ハードウェア・アドレ
ス)である。これらは、いずれも世界中でユニークな値
であることから、ノードまたは、ポートを一意に識別で
きるアドレスとして、WWN(World Wide
Name)と呼ばれる。本特許の実施例では、WWNと
記述した場合、N_Port_Nameを指すものとす
る。
ed Setと呼ばれる信号レベルの情報と、フレーム
と呼ばれる固定のフォーマットを持った論理的な情報と
で行われる。図2はフレームの構造を示している。フレ
ーム201は、フレームの始まりを示すSOF(Sta
rt of Frame)202と呼ばれる4バイトの
識別子、リンク動作の制御やフレームの特徴づけを行う
24バイトのフレームヘッダ203、実際に転送される
目的となるデータ部分であるデータフィールド204、
4バイトの巡回冗長コード(CRC)205、フレーム
の終わりを示すEOF(End of Frame)2
06と呼ばれる4バイトの識別子からなる。データフィ
ールド204は0〜2112バイトの間で可変である。
する。207はフレームヘッダの構造について示してい
る。ここではフレームヘッダ203の詳細構造207に
おける、1ワード目の0〜23ビット領域にあたるS_
ID208についてのみ説明する。S_ID(Sour
ce ID)208は当該フレームを送信するポートを
識別するための3バイトのアドレス識別子であり、送受
信されるすべてのフレームで有効な値を持つ。このS_
IDは動的に変動する値であり、ファイバチャネルの規
格セットの1つであるFC_PHでは、S_IDをファブ
リックによって、初期化手続き時に割り当てられる、と
している。割り当てられる値は、それぞれのポートがも
つN_Port_Nameまたは、Node_Nameに
依存する。
く、送信元の機器と送信先の機器が通信に関して互いに
情報を交換するログイン手続きについて述べる。図3
は、送信元(ログイン要求元)301と送信先(ログイ
ン受信先)302との間に取り交わされる情報のやりと
りを示したものである。
種類存在するが、ここではクラス3のログインに関して
述べる。ログイン要求元は、PLOGIフレーム303
をログイン受信先へ送信する。このフレームには、ログ
イン要求元のN_Port_Name、Node_Nam
e、S_IDおよびその他の情報が含まれている。
ている情報を取り出し、ログインを承認する場合は、A
CC304と呼ばれるフレームをログイン要求元に対し
て送信する。一方、ログインを拒絶する場合は、LS_
RJT305と呼ばれるフレームをログイン要求元に対
して送信する。
GIフレームに対してACCフレームの応答を検出する
と、ログインが成功したことを知り、データ転送などの
I/Oプロセスを開始できる状態となる。一方、ログイ
ン要求元が、LS_RJTを受信した場合はログインが
成立しなかったこととなり、当該ログイン受信先へのI
/Oプロセスは実行不可となる。
たが、他のログインプロセスにおいても、ログイン要求
元からログイン受信先へ渡すことのできる情報の中に、
N_Port_Name、Node_NameおよびS_I
Dが含まれることにおいては同様である。
ポートされている標準的なコマンドである、Inqui
ryコマンドについて説明する。Inquiryコマン
ドとは、I/Oプロセスを開始するのに先立ち、I/O
プロセスの対象となる論理ユニットに対して、その実装
状態、準備状態を問い合わせるコマンドである。図4
は、SCSI規格で定義されたInquiryコマンド
を、ファイバチャネル規格のフレームで送信する場合の
データフィールドの詳細構造を示している。フレーム、
およびフレームヘッダの基本構造は図2と同様である。
よって、S_ID405が含まれている。
P_CMNDフォーマットに示すように、FCP_LUN
407、FCP_CNTL408、FCP_CDB40
9、FCP_DL410と呼ばれる領域がある。ここで
はFCP_LUN407、およびFCP_CDB409に
ついて述べる。
送信元が状態を問い合わせようとする、フレーム送信先
のポートに関連付けられた論理ボリュームの識別子が格
納されている。尚、論理ボリュームとは、目に見える単
体としての記憶装置(物理ボリューム)に対して、便宜
上仮想的に分割されナンバリングされた記憶領域をい
う。また、この識別子をLUN(Logical Un
it Number)という。
コマンドセットを使用する場合にはSCSIのコマンド
記述ブロック(CDB)と呼ばれる命令情報が格納され
る。このFCP_CDB409の中に、SCSIのIn
quiryコマンド情報が格納されて、前述のFCP_
LUN 407と共に、フレーム受信先へ情報が転送さ
れる。
いるその他のコマンド、例えば、Writeコマンドや
Readコマンド等でも、フレームはInquiryコ
マンドと同様、401や406の構造である。したがっ
て、本発明の実施に必須であるS_IDやFCP_LUN
を含むことは、それらのコマンドにおいても共通であ
る。
いた論理ユニット問合せの手順を示す。論理ユニットに
アクセスしようとするホストコンピュータ501は、ア
クセスしようとする論理ユニットをもつ記憶サブシステ
ム502に対し、Inquiryコマンドを格納したフ
レーム503を送信する。このフレームには、ホストコ
ンピュータのS_IDと、問合せを行う先の論理ユニッ
トの識別子であるLUNが含まれている。ここで、LU
Nについては、FCP_LUN領域の他に、FCP_CD
B内のInquiryコマンド情報のフォーマット中に
も設定することができる。どちらの値を使用しても得ら
れる効果は同じであるが、本実施例ではLUNの値はF
CP_LUN407に格納された値を使用するものとす
る。
受信した記憶サブシステム502は、問合せに対して必
要なInquiryデータを準備し、作成したInqu
iryデータを含むフレーム504をホストコンピュー
タに送信する。このときInquiryデータを格納す
るフレームを、FCP_DATAと呼ぶ。記憶サブシス
テムが、問合せのあった論理ユニットについて、クオリ
ファイア000(2進数)、デバイスタイプ00〜09
(16進数)のいずれかを設定する場合(504)、こ
のInquiryデータを受信したホストコンピュータ
は、当該論理ユニットに対して、以降I/Oの発行が可
能となる。
テムが、クオリファイア001(2進数)または011
(2進数)、デバイスタイプ1F(16進数)を設定し
た場合、このInquiryデータ505を受信したホ
ストコンピュータは、当該論理ユニットに対して、以
降、I/Oの発行が不可能であることを認識する。以上
のことから、Inquiryデータに格納するクオリフ
ァイア、およびデバイス・タイプ・コードを、記憶サブ
システム側でコントロールすれば、ホストコンピュータ
から記憶サブシステムの論理ユニットへのアクセス許可
および不許可を制御できることが分かる。
ドの以外のWriteコマンドやReadコマンド等で
も、基本的なフレームの作りは401のように共通であ
る。したがって、送信先の記憶サブシステムが、送信元
のホストコンピュータが指定したS_IDやLUNが不
正と検出すれば、アクセス拒否をすることが可能であ
る。
を述べる。図1は、本発明の実施例の装置構成を示した
ものである。記憶サブシステム101は、ファイバチャ
ネル・インタフェース用のポート102〜104を有
し、ファイバチャネル・インタフェースを介して、ホス
トコンピュータ105〜107と物理的に接続されてい
る。ホストコンピュータ105〜107もまた、ファイ
バチャネルインタフェース用のポート108〜112を
有しており、ホストコンピュータ105〜107と記憶
サブシステム101は、ファイバチャネル・プロトコル
による通信が可能となっている。ホストコンピュータに
は、105や106のように複数のファイバチャネル・
ポートをもつものもあれば、107のように単一のファ
イバチャネル・ポートしかもたないものもある。記憶サ
ブシステム101とホストコンピュータ105〜107
間のファイバチャネルインタフェースの接続形態(トポ
ロジ)には、Point_to_Pointや、アービト
レーション・ループ接続、ファブリック接続等、いくつ
かの種類が存在するが、本発明はその接続形態には依存
しないため、単にファイバチャネル113と記述する。
演算や処理を行うマイクロプロセッサ114を有し、複
数の記憶装置群115、およびこれらにデータの読み書
きを制御して行う記憶制御装置116、さらに記憶装置
群115と記憶制御装置116を接続するためのパス1
17を有している。
演算や処理のワーク領域として使用するメモリ118
と、種々の管理情報、管理テーブル等を保存しておく不
揮発メモリ119を有する。更に、ホストコンピュータ
への応答を速くするための工夫として、キャッシュ12
0を有している。
御部121を有し、通信回線122を介して、保守用端
末装置123と接続されている。
プロセッサ124と、ユーザとのインタフェースとなる
入力部125と処理の結果を出力する表示部126を有
している。ユーザは、この入力部125を介して、本実
施例で定義するいくつかのテーブルの設定を行うことが
できる。
8、不揮発メモリ119、通信制御部121は図1のよ
うに、別個の構成としても良いし、記憶制御装置116
の内部に配置しても良い。キャッシュ120の物理的形
状(大きさ)により記憶制御装置116の内部に設ける
ことができないときは、外部に所定のパス(経路)によ
って接続する。この場合には、ポート102〜104の
直下に記憶制御装置116が配置され、所定のパスによ
り各ポートと記憶制御装置116とが接続される構成と
なる。また、記憶制御装置116がマイクロプロセッサ
114で為される機能を代替することも可能である。通
信制御部121に接続される保守用端末装置123は、
記憶サブシステム101の内部に設置しておくこと(常
時接続)も、また、必要なときのみ通信回線122を介
して接続すること(保守時接続)も可能である。
示す。手順601において、ユーザは前述の保守用端末
装置123の入力部125を介して、記憶サブシステム
内に存在する論理ユニット(LU)を規定するLUN
(Logical Unit Number)と、その
LUNにアクセスする可能性のあるホストコンピュータ
のWWN(N_Port_Name)と、これらアクセス
する可能性のあるホストコンピュータをユーザが任意に
グループ化した際に割り当てるGID(Group I
D)を結びつけた「LUNアクセス管理テーブル」を作
成する。本テーブルは、記憶サブシステム内の不揮発メ
モリ119に保持される。各ホストコンピュータには、
本テーブルのLUNが見える。各ホストコンピュータの
WWNは既知である。
タが記憶サブシステムに対して、ファイバチャネル・プ
ロトコルに基づいてログインしてくると、記憶サブシス
テムはPLOGIフレームから、当該ホストコンピュー
タのWWNと、S_IDを切り出し、同時に手順601
でユーザが作成した「LUNアクセス管理テーブル」か
ら当該のWWNが属するGIDを検索し、それらの組み
合わせを記述した「WWN_S_ID_GID変換テーブ
ル」を作成し、不揮発メモリ119上にこれを保持す
る。
該WWNが属するGIDが検索されない場合は、ユーザ
が当該WWNの属するホストコンピュータ・グループを
定義しなかったことを意味する。したがって、この場合
は「WWN_S_ID_GID変換テーブル」の当該WW
Nに対応するGIDには未定義のIDが登録される。記
憶サブシステムはこの作業を全てのPLOGIフレーム
に対して行う。
は、各ホストコンピュータが記憶サブシステム内の論理
ユニットの状態を知るために送信したInquiryコ
マンドを含むフレームを受信する。このフレームを受信
した記憶サブシステムは、そのフレームのヘッダからS
_IDを、データフィールドからInquiryコマン
ドの対象となるLUNを切り出す。続いて、記憶サブシ
ステムは、このS_IDをキーにして上述の「WWN_S
_ID_GID変換テーブル変換テーブル」を検索し、こ
のS_IDに対応するGIDを取得する。
は、得られたGIDをキーにして上述の「LUNアクセ
ス管理テーブル」から、Inquiryコマンドの対象
となっているLUNを検索する。手順605では、手順
604の結果、当該GIDに対応するLUNを取得でき
たか否かの判定を行う。取得できた場合、すなわち当該
GIDに対応するLUNが「LUNアクセス管理テーブ
ル」上に存在した場合は、当該ホストコンピュータの属
するホストコンピュータ・グループによる当該LUNへ
のアクセスが許可される。一方、LUNが該テーブルに
存在しない場合は、当該ホストコンピュータの属するホ
ストコンピュータ・グループによる当該LUNへのアク
セスは拒絶される。
タによる当該LUNへのアクセスが許可される場合、記
憶サブシステムは、手順606において、ホストコンピ
ュータの発行したInquiryコマンドに対して、対
象LUが実装済みの設定(すなわちアクセス可能である
旨の設定)を行った上で、Inquiryデータを送信
する。一方、当該LUへのアクセスが拒絶される場合、
記憶サブシステムは、手順607によって、ホストコン
ピュータの発行したInquiryコマンドに対して、
対象LUが未実装の設定、すなわちアクセス不可である
旨の設定を行った上で、Inquiryデータを送信す
る。
ンピュータは、そのフレームを解析し、解析の結果、記
憶サブシステムの当該仮想LUNへのアクセスが許可さ
れたことを認識すると、ホストコンピュータは以降、当
該LUNに対して、コマンド(I/O要求)を継続して
発行することができる。この場合、手順608にあるよ
うに、記憶サブシステムは当該ホストコンピュータから
のログインが有効である間は、当該LUへのコマンド受
信を継続することができる。
たことを認識したホストコンピュータは、記憶サブシス
テムへのログインが有効である間、当該LUへ再度アク
セスすることはない。以下、上記の記憶サブシステム内
の特定LUNに対するホストコンピュータからのアクセ
ス可否を制御する方法を、「本発明におけるLUNセキ
ュリティ」と呼ぶ。
細に技術的課題を説明し、図11から本発明について説
明する。はじめに、上記手順601の「LUNアクセス
管理テーブル」の作成について記述する。本発明におけ
るLUNセキュリティは、記憶サブシステムのもつポー
ト毎に管理され、ホストコンピュータは、この記憶サブ
システムのポートを通して、記憶サブシステム内のLU
にアクセスするものとする。この場合、最も簡単な方法
として、ホストコンピュータを一意に識別する情報であ
るWWNと、当該ホストコンピュータにアクセスを許可
するLUNの対応を定義した、図7に示すようなテーブ
ル701を、記憶サブシステム内に設ければよい。この
ことは、ホストコンピュータと記憶サブシステムとが専
用の回線で接続されている場合には何ら問題なく、その
機能を達成することとなる。
記憶領域に対して、単一ポート配下で一意にナンバリン
グし、その論理ユニット番号(LUN) を、そのまま
ホストコンピュータのWWNに対して割り当てている。
図7では、WWN702のホストコンピュータには、L
U0〜2にのみアクセスが許可され、WWN703のホ
ストコンピュータは、LU3、4、および7にのみアク
セスが許可され、WWN704のホストコンピュータ
は、LU5〜6にのみアクセスが許可されている。
702のホストコンピュータ以外のホストコンピュータ
からは、アクセス不可となり、本発明におけるLUNセ
キュリティが実現されるからである。
ステム間に、ファイバチャネル対応のハブや、スイッチ
などの機器類が介在するような最近の複雑な使用環境下
では、701のテーブルだけでは不十分である。今日、
多くのホストコンピュータでは、接続されている記憶サ
ブシステムのLU0にアクセスできない場合には、その
LU0以降の同系列のLU(SCSI-2の規格では、
この1系列は8つのLUで構成されるため、LU0〜L
U7までが同系列となる。)には全く存在の問い合わせ
をしない、とするものが多いためである。このようなホ
ストコンピュータからアクセスがあった場合、テーブル
701のような規定方法では、ホストコンピュータ70
3や704は、アクセスを許可するLUNがそれぞれ規
定されていながら、LU0にアクセスできないために、
テーブル701で規定したアクセス許可のLUNを参照
できない事態が発生してしまう。併せて、このような現
象は、ディスクアレイ装置のような記憶資源を豊富に提
供し得る装置においては、著しくその利用率を下げ、記
憶資源の無駄を生ずる。
ータ703、704にLU0へのアクセスを許可する
と、LU0の排他がなくなりセキュリティが保証されな
い。仮にこれを認めた場合にも、ホストコンピュータ7
03と704が異なるOSをもつホストコンピュータで
ある場合、LU0を共有することは、それぞれのOSに
よるフォーマットの違いから困難でとなってしまう。
当該ポート配下にLU0の定義がなくても、全てのLU
Nに対して存在の問い合わせを行うことが可能な、WW
N705〜707を持つホストコンピュータ群が存在す
ると仮定する。ここでは、WWN705のホストコンピ
ュータは、LU0、1、7にのみアクセスが許可され、
WWN706のホストコンピュータは、LU3、5、6
にのみアクセスが許可され、WWN707のホストコン
ピュータは、LU2、4にのみアクセスが許可されてい
る。
る。ホストコンピュータ802〜804は、図7WWN
705〜707を持つホストコンピュータに相当する。
ホストコンピュータ802〜804は、ファイバチャネ
ル対応のハブ、スイッチ又はルーター805を経由して
記憶サブシステムの同一のポート806に接続してい
る。このような使用環境において、各々のホストコンピ
ュータ802〜804に対し、無計画にアクセス対象L
UNを定義したり、以前割り当てたLUNと異なるLU
Nをアクセス対象として割り当てた場合、記憶サブシス
テム内の同一ポート配下で一意にナンバリングしたLU
Nをそのままホストコンピュータに開示している801
のような記憶サブシステムではLUNの開示方法に柔軟
性がなく、当該ポート配下が、LU群807のようにL
Uが離散した状態で見え、使用上、著しく管理しにくい
状態となってしまう。
ート配下に9個以上のLUを定義しても、これを認識す
るホストコンピュータが存在するが、このようなホスト
コンピュータと従来のように1つの記憶サブシステムの
ポート配下にLU0〜7までの8個のLUしかサポート
しないホストコンピュータ間でLUNセキュリティを実
施した場合の問題点を示す。
つホストコンピュータが、接続する記憶サブシステムの
ポート配下にLU0が存在しなくても、各LUに存在の
問い合わせを行う機構をもち、かつ、接続する記憶サブ
システムのポート配下にLUを16個まで認識する場合
について以下説明する。
は、接続する記憶サブシステムのポート配下にLU0が
存在しなくても、各LUに存在の問い合わせを行える
が、サポート可能なLUはLU0〜7の範囲の8個まで
とする。テーブル901から分かるように、WWN90
2を持つホストコンピュータはLU0〜5の範囲でアク
セスが許可されており、WWN903を持つホストコン
ピュータはLU6〜10の範囲で、またWWN904を
持つホストコンピュータはLU11〜15の範囲でアク
セスが許されている。この状態を視覚的に表したのが図
10である。
は、図9のWWN902〜904を持つホストコンピュ
ータに相当する。ホストコンピュータ1002〜100
4は、ファイバチャネル対応のハブ、スイッチ又はルー
ター1005を経由して記憶サブシステムの同一のポー
ト1006に接続している。このような使用環境におい
て、各々のホストコンピュータ1002〜1004に対
して、LU群1008のように記憶サブシステム内のL
Uを割り当てたとすると、ホストコンピュータA100
2には、LU群1008中のLU0〜5の範囲のみアク
セス許可対象として見え、ホストコンピュータC100
4には、LU群1008中のLU11〜15の範囲のみ
アクセス許可対象として見え、それぞれLUNセキュリ
ティの目的を果たすことができる。しかし、ホストコン
ピュータB1003は、元々1ポート配下にLU0〜7
までの範囲で、8個までしかLUを認識できないため、
LU群1007の範囲内でしか問い合わせを実施するこ
とができない。よって、テーブル901において、LU
6〜10までアクセス許可をしても、実際には、LU
6、7にしかアクセスできないという問題が生じる。こ
れも、記憶サブシステム内の同一ポート配下で一意にナ
ンバリングしたLUをそのまま開示しているために起こ
る弊害である。
は、図11に示すような「LUNアクセス管理テーブ
ル」1101を定義する。テーブル1101は、図7の
テーブル701、図9のテーブル901のように記憶サ
ブシステム内の同一ポート配下で一意にナンバリングし
たLUNを単にWWNに直接割り当てたテーブルとは異
なる。
のあるホストコンピュータのWWNと、これらホストコ
ンピュータ群をユーザが任意にグループ化した際に割り
当てるGID(Group ID)を結びつけ、これら
ホストコンピュータ・グループに対して、記憶サブシス
テム内のアクセスを許可できる記憶領域に、ユーザが任
意に設定できる論理ユニット番号(LUN)を付与する
ものである。
単位に作成される。この「LUNアクセス管理テーブ
ル」1101を定義した記憶サブシステムでは、ユーザ
が任意にグループ化したホストコンピュータ群に対し
て、ユーザの使用希望に沿った形でLUNを柔軟にナン
バリングし、それらを開示することができる。
フォーマットが異なるため、異OS間でのLUの共有は
できない。したがって、「LUNアクセス管理テーブ
ル」1101において、ユーザが登録するグループは、
通常、同一のOSを搭載したホストコンピュータ群とな
る。
おいて、ユーザの使用希望条件(例えば、交替パス構
成、ホストコンピュータ間のクラスタ構成等)をより詳
細に組み込めば、更にユーザの使い勝手を向上させるこ
とができ、同時に記憶サブシステム内の記憶領域を有効
利用することができる。 「LUNアクセス管理テーブ
ル」1101の詳細な設定例を図11を用いて説明す
る。1101において、WWN1112〜WWN111
4をもつホストコンピュータ群は、同一のOS種1を搭
載し、GroupA 1105としてカテゴライズされ
ている。これらのホストコンピュータ・グループには記
憶サブシステム内のLU0〜3へのアクセスが許可され
ている。記憶サブシステム内では、これらLU0〜3に
は記憶領域番号0〜3(以下、適宜、記憶領域#0〜3
と略記する)が割り当てられている。
をもつホストコンピュータ群は、同一のOS種2を搭載
し、GroupB 1106にカテゴライズされてい
る。これらホストコンピュータ・グループには、やはり
LU0〜3がアクセス許可されているように見えるが、
記憶サブシステムの内部ではこれらLU0〜3には、記
憶領域#60〜63が割り当てられており、上述のGr
oupA 1105の使用記憶領域とは排他がなされて
おり、本発明におけるLUNセキュリティが実現されて
いる。
をもつホストコンピュータ群は、GroupC1107
にカテゴライズされているが、その内訳は、OS種3を
搭載したホストコンピュータ群とOS種4を搭載したホ
ストコンピュータ群の混在である。通常、OS種が異な
ると論理フォーマットが異なるため、LUの共有ができ
ないが、共有可能な異なるOS種が存在する場合、この
ようなグループ化も可能である。、 GroupC 11
07には、LU0〜5が連続してアクセス許可されてい
るように見えるが、実際には離散した記憶領域#7、1
1、70、79、87、119が割り当てられている。
ストコンピュータ群は、GroupD 1108にカテ
ゴライズされているが、それぞれOS種5、OS種6と
いう異なるOS種を搭載している。 GroupD 11
08のホストコンピュータ群は、アクセスするポート配
下にLU0が存在しなくても、その他のLUを離散的に
認識する先進的なアーキテクチャをもっているため、L
U50、LU51、LU62という複雑な開示方法でア
クセス可能なLUが定義されている。これらアクセス可
能なLUには、それぞれ記憶領域#40、99、100
が割り当てられている。
へのグループ登録は、必ずしも複数ホストコンピュータ
から成る必要はない。例えば、WWN1124のホスト
コンピュータに対して、単独でアクセス許可するLUを
規定したい場合、ホストコンピュータ1台からなるGr
oupE 1109を登録すればよい。このような登録
方法により、アクセス許可するホストコンピュータの分
解能を上げることができる。 GroupE 1109に
は、LU0〜1へのアクセスが許可され、そこには記憶
領域#4、5が割り当てられている。
っている制限に対する解決策を示す。WWN1125お
よび、1126のホストコンピュータは、共に単一ポー
ト配下に256個のLUまでしか認識できないOS種7
として、GroupF 1110にカテゴライズされて
いる。しかし、実際には単一ポート配下で512個のL
Uを認識させたいというユーザ要求があると仮定する。
この場合、WWN1125および、1126のホストコ
ンピュータを別グループGroupG 1111として
再度登録する。 両ホストコンピュータは、いずれも2
56個のLUまでしか認識しないため、 GroupF
1110にはLU0〜255まで、GroupG 11
11にもLU0〜255までをアクセス許可LUとして
定義する。ただし、GroupF 1110のLU0〜
255には記憶領域#0〜255を、GroupG 1
111のLU0〜255には記憶領域#256〜512
を割り当てることにより、ホストコンピュータの既存の
処理、制限その他の機能を変更せずに、512個のLU
を開示しながら、本発明におけるLUNセキュリティ機
能を実現している。
す。WWN1129とWWN1130のホストコンピュ
ータとWWN1131とWWN1132のホストコンピ
ュータは、同一のOS種8を搭載した異なるフロアに存
在するホストコンピュータである。これらのホストコン
ピュータを相手にする管理者は、これら4つのホストコ
ンピュータに、異なるアクセスLUNでファイルやアプ
リケーションを開示したいが、開示する実体は同じ記憶
領域の同じ内容としたい、と仮定する。そのような場
合、テーブル1101のGroupH1127とGro
upI1128のような設定を実施すればよい。この場
合、GroupH1127にはLU0、1が開示され、
GroupI1128には、LU4、5が開示される
が、実際の参照先記憶領域#は同一の10、11であ
る。これら以外のホストコンピュータからのアクセスは
拒絶される。これにより、上記管理者の目的にそった本
発明におけるLUNセキュリティ機能を提供することが
できる。
ブル」によるホストコンピュータのグループ化とLUN
の対応づけについて具体的に説明したが、これを視覚的
に表すと図13のようになる。対応する「LUNアクセ
ス管理テーブル」1201を図12に示した。
ピュータ・グループ1205〜1207にアクセスを許
可したLU群1204は、実際には図13の記憶領域群
1303のように全く乱雑な配置をとっている。しか
し、これをテーブル1201のLU群1204にマッピ
ングすることで、図13のLU群1302の状態とな
り、ホストコンピュータグループ1307〜1309に
記憶サブシステム内の実際の記憶領域群の配置状態13
03を意識させない状態でLUを開示することができ
る。尚、図13におけるホストコンピュータグループ1
307〜1309は、図12におけるホストコンピュー
タ・グループ1205〜1207に相当している。
処理、制限その他の機能を変更せずに、本発明における
LUNセキュリティが実現でき、記憶サブシステム資源
の柔軟かつ効率的な運用も可能となる。
ループ化を実現することにより、記憶サブシステム13
01内の単一ポート配下でありながら、ホストコンピュ
ータ・グループ毎に記憶サブシステムとの接続インタフ
ェース情報1310〜1312(図13)を設定するこ
とができる。
ば、記憶サブシステムの受領I/O、受領キューの深さ
であったり、Inquiryの応答内容等を指す。従来
の記憶サブシステムでは、単一ポート配下のインタフェ
ース情報は単一であるのが一般的であった。
1101や1201は、図14の手順1401〜140
3に示すように、記憶サブシステムの全ポートに対して
定義された後、記憶サブシステム内の不揮発メモリに保
持される。不揮発メモリに保持されることで、本テーブ
ルは、記憶サブシステムの電源切断によっても消失しな
い。また、所定の記憶装置115(記憶装置101、図
1)に格納しても良い。
ュータからログインされる際の処理について説明する。
本実施例では、一連のログイン処理を通じて、ホストコ
ンピュータを一意に識別するWWNからGID(グルー
プID)取得し、ログイン以降に使用されるホストコン
ピュータを一意に識別するS_IDとGIDを対応させ
る。
の手順1501において、記憶サブシステムは、PLO
GIフレームを受信する。PLOGIフレームを受信し
た記憶サブシステムは、手順1502において、フレー
ムヘッダからホストコンピュータのS_IDを、手順1
503において、データフィールドからホストコンピュ
ータのWWN(N_Port_Name)を取得する。続
いて、記憶サブシステムは手順1504において、この
WWNとS_IDとGID(グループID)を図16に
示す「WWN_S_ID_GID変換テーブル」1601
に記録作成し、これを手順1505において、記憶サブ
システム内の不揮発メモリに保持する。ここでGID
は、先に述べた、ユーザが設定する「LUNアクセス管
理テーブル」からWWNをキーに検索することで得られ
る。「WWN_S_ID_GID変換テーブル」1650
1は、記憶サブシステムのポート毎に作成される。
ストコンピュータから、以後、コマンドが送信される
と、記憶サブシステムはそのフレームヘッダからS_I
Dを取得し、「WWN_S_ID_GID変換テーブル」
1601を使用して、そのS_IDに対応するGIDを
知ることができる。記憶サブシステムは、この「WWN
_S_ID_GID変換テーブル」を不揮発メモリ上に保
存すると、手順1506において、当該ホストコンピュ
ータのログインを承認した旨のACCフレームを送信す
る。記憶サブシステムからACCフレームを受信したホ
ストコンピュータは、これ以降、記憶サブシステムに対
してInquiryコマンドを発行することができる。
uiryコマンド受信と、これに対する記憶サブシステ
ムのセキュリティ応答について説明する。図17、図1
8は、この一連の処理の流れを示したものであり、図1
9は、この一連の処理の流れにおいて使用される各テー
ブルやパラメータの参照関係を示したものである。
システムは、ホストコンピュータからファイバチャネル
に規定されたFCP_CMNDフレームを受信する。す
ると記憶サブシステムは、手順1702において、その
FCP_CMNDのデータフレームの内容を解析する。
において、当該のFCP_CMNDの内容がInqui
ryコマンドであるか否かをチェックする。Inqui
ryコマンドでない場合、記憶サブシステムは手順17
04において、そのコマンドに対応した処理を実行す
る。一方、Inquiryコマンドであった場合、記憶
サブシステムは手順1705において、当該FCP_C
MNDフレームのヘッダからホストコンピュータのS_
IDを取得し、手順1706において、当該FCP_C
MNDフレームのデータフィールドのFCP_LUNか
ら対象とするLUNを取得する。
7において、得られたS_IDをキーにして、図16の
「WWN_S_ID_GID 変換テーブル 」1601を
検索し、このS_IDに対応するGIDを取得する。こ
こまでの流れは、図19の手順1901、1902、1
903の参照動作を指す。
するGIDがテーブル1601で検索されない場合、当
該ホストコンピュータにアクセス許可されたLUNはユ
ーザによって登録されてなかったこととなり、当該ホス
トコンピュータからリクエストされたLUNへのアクセ
スは拒絶される。
て、このGIDに対してアクセス許可されているLUN
情報を取得する。そして、手順1801(図18)にお
いて、このGIDをもつホストコンピュータのInqu
iryコマンドから得られたLUNが、「LUNアクセ
ス管理テーブル」上でアクセス許可されたLUNとして
登録されているか否かを判定する。ここまでの流れは、
図19の手順1904および1905の参照動作を指
す。
では、GIDをキーに、S_IDからアクセス許可され
たLUNを検索しているが、このGIDは個々のWWN
をグループ化してまとめた属性であるため、一般に、G
ID:アクセス許可されるLUN=多:1の関係とな
る。これは、従来のWWNをキーにしたLUNセキュリ
ティのWWN:アクセス許可されるLUN=1:1の関
係よりも、ホストコンピュータ側の分解能が下がる分、
検索動作が簡易になり一般に高速である。
1、図12)の当該エントリに、手順1706で得られ
たLUNが登録されている場合、当該ホストコンピュー
タからそのLUNへのアクセスが許可されるため、記憶
サブシステムは手順1802(図18)において、ホス
トコンピュータ応答用Inquiryデータのクオリフ
ァイアに2進数の'000'を、デバイスタイプに記憶サ
ブシステムのデバイスタイプコードをセットする。
当該エントリに、手順1706で得られたLUNが仮想
LUNとして登録されていない場合、当該ホストコンピ
ュータからその仮想LUNへのアクセスは拒絶されるた
め、記憶サブシステムは手順1803において、ホスト
コンピュータ応答用Inquiryデータのクオリファ
イアに2進数の'001'または、'011'を、デバイス
タイプに16進数の'1F'をセットする。
おいて、FCP_DATAフレームに上記の応答用In
quiryデータをセットして、ホストコンピュータへ
送信する。続いて記憶サブシステムは、手順1805に
おいて、ホストコンピュータのInquiryコマンド
の応答を完了したことを示すFCP_RSPフレームを
送信する。
いて、Inquiryデータを含むFCP_DATAを
記憶サブシステムから受信したホストコンピュータは、
当該LUNへのアクセスは可能と判断し、以降、当該L
UNへのアクセス可否を再度問い合わせることなく、ア
クセスを継続することができる。ここで、当該ホストコ
ンピュータがアクセスするLUNは、実際にはLUNと
一意に対応づけられた記憶サブシステム内の記憶領域#
となる。
て、Inquiryデータを含むFCP_DATAを記
憶サブシステムから受信したホストコンピュータは、当
該LUNへのアクセスは不可能と判断し、以降、当該L
UNへのアクセス可否を再度問い合わせることはなく、
アクセスもしない。
ピュータがアクセス可否を当該LUNへ問い合わせるの
は、Inquiryコマンド発行時だけである。つま
り、ログインが有効である間は、この問い合わせを繰り
返し行う必要がない。これにより、ホストコンピュータ
と記憶サブシステム間のデータ転送効率を落とすことな
く、強固なLUNセキュリティを実現できる。
領域#へのマッピングに「記憶領域#=f(GID、L
UN)」という相関関係をもたせた関数fとすれば、有
効なGIDかつLUN値に対しては有効な記憶領域#が
出力され、それ以外に対しては有効な記憶領域#が出力
されないこととなる。
パラメタに、ホストコンピュータに開示されたLUNを
記憶サブシステム内の記憶領域#にマッピング変換する
関数である。これにより、Inquiryコマンド以降
のWriteコマンドやReadコマンドにおいて、手
順1901〜1905の検索動作を伴わずに、指定LU
Nから記憶領域#への変換動作中にアクセス可否チェッ
クを最小限のオーバーヘッドで行うことができる。
トコンピュータ群をグループ化して扱い、そのグループ
単位にLUの割当てをユーザが任意に選択・設定可能な
方法で実施することにより、ホストコンピュータ側の既
存の処理、制限その他の機能を変えることなく、LUN
セキュリティを高速な判定ロジックと記憶サブシステム
内の記憶領域高効率使用と共に実現することができる。
明したが、実施においては、必ずしもファイバチャネル
に限定する必要はなく、同等機能を提供可能なプロトコ
ル環境であれば、その種別は問わない。また、記憶サブ
システムに関しても、本実施例では、主にディスクアレ
イ装置を想定して記述しているが、通常の磁気ディスク
装置や、記憶装置を媒体可換の光ディスクライブラリ
や、テープライブラリなどに置換することも可能であ
る。
rtualization)を考慮して、本発明を複数
の記憶サブシステム間で実施してもよい。この場合、前
記の各テーブルの定義・設定事項は、1つの記憶サブシ
ステム上で実施され、その他の記憶サブシステム内の論
理ユニットに、その定義・設定が及ぶよう連絡通信経路
を設け、1つの記憶サブシステムで集中して制御するよ
う構成する。
要なテーブルの定義は、必ずしも特定の記憶サブシステ
ム上で行う必要はなく、複数の記憶サブシステムとFi
breChannelその他共通インタフェースで接続
され、複数の記憶サブシステム内の論理ユニットが認識
可能であれば、ホストコンピュータ上のプログラム処
理、またはスイッチング・ハブやルータ上の内部処理に
もたせてもよい。このようにFibreChannel
等のネットワークで結合された複数の記憶サブシステム
間で本発明におけるLUNセキュリティを実現する場合
では、アクセス許可された論理ユニットを内包した記憶
サブシステム群と、ホストコンピュータ・グループと接
続するポートをもつ記憶サブシステムやスイッチ、ルー
タは、同一筐体に属している必要はない。
の機能を変更せずに、記憶サブシステム内の管理テーブ
ルを用いることによって、ユーザが任意にグループ化し
たホストコンピュータ群に、ユーザの運用希望に沿った
形式で、記憶サブシステム内の論理ユニットを開示し、
そのグループ単位で記憶サブシステム内のLUに対する
アクセス可否を制限し、同時に、そのグループ単位に接
続上のインターフェース設定が可能なセキュリティ機能
を記憶サブシステムの単一ポート配下で提供することが
できる。
アクセス可否判定は、Inquiryコマンドのような
問合せコマンド発行時点で判明するため、それ以降この
判定を繰り返す必要がないため、記憶サブシステムを高
い性能で維持運用しながら、LUに対する強固なセキュ
リティ機能を確保することができる。
成図である。
マットおよびそのフレーム・ヘッダの詳細を示す図であ
る。
を示す図である。
マンド送信時のフレーム・フォーマットの詳細を示す図
である。
マンドによる論理ユニットへのアクセス問合せシーケン
スを示す図である。
ィの処理シーケンス概要を示すフローチャートである。
Nアクセス管理テーブル」のフォーマットおよび、その
第一の例を示す図である。
Nアクセス管理テーブル」のフォーマットおよび、その
第2の例を示す図である。
ス管理テーブル」のフォーマットおよび、その第一の利
用例を示す図である。
ス管理テーブル」のフォーマットおよび、その第2の利
用例を示す図である。
ティの効果を視覚的に示した図である。
ス管理テーブル」の作成シーケンスを示すフローチャー
トである。
D_GID変換テーブル」の作成シーケンスを示すフロ
ーチャートである。
D_GID変換テーブル」のフォーマットの第一の利用
例を示す図である。
ティのホストコンピュータ送信のInquiryコマン
ドに対するLUNアクセス可否判定シーケンスを示すフ
ローチャートである。
チャートである。
ティの各テーブル間の参照関係を示す図である。
201……フレーム・フォーマット、 207……フ
レーム・ヘッダの詳細、208……S_ID、406…
…FCP_CMNDフレーム・フォーマット、704…
…不完全な「LUNアクセス管理テーブル」の第1の
例、801……記憶サブシステム、901……不完全な
「LUNアクセス管理テーブル」の第2の例、1001
……記憶サブシステム、1101……「LUNアクセス
管理テーブル」の第1の例、1201……「LUNアク
セス管理テーブル」の第2の例、1301……記憶サブ
システム、1302……記憶サブシステムのポート配下
に定義されたLU群LUA0〜LUA4、 LUB0〜
LUB2、LUC0〜LUC3、1601……「WWN
_S_ID_GID変換テーブル」の第一の例。
Claims (9)
- 【請求項1】複数のコンピュータに接続するためのイン
タフェースを適用可能なポートと、 前記ポートを経由して前記コンピュータからアクセス可
能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
を、重複を許して、対応させる管理テーブルを設けたこ
とを特徴とする記憶サブシステム。 - 【請求項2】請求項1記載の記憶サブシステムであっ
て、前記管理テーブルは、更に、 前記グループ分けしたコンピュータの各グループと、前
記割り当てられた論理ユニットとを対応させるインタフ
ェース情報を有する記憶サブシステム。 - 【請求項3】請求項1記載の記憶サブシステムであっ
て、更に、保守用端末装置を接続可能な通信制御部を有
し、 前記通信制御部に通信回線を介して保守用端末装置を接
続し、前記管理テーブルの内容を変更できる記憶サブシ
ステム。 - 【請求項4】請求項1記載の記憶サブシステムにおい
て、 前記割り当てた論理ユニットと前記記憶装置の記憶領域
とを、重複を許して、対応させることにより、前記クル
ープ分けされた各グループ相互の論理ユニット単位での
セキュリティを機能させることを特徴とする記憶サブシ
ステム。 - 【請求項5】請求項1記載の記憶サブシステムにおい
て、 前記ポートを経由してアクセスしてくるコマンドから、
そのコマンドを送出したコンピュータを特定する情報を
抜き出し、 その特定する情報が前記管理テーブルに存在したとき
は、前記グループに分けたコンピュタであるとして、前
記割り当てた論理ユニットへのアクセスを許し、 その特定する情報が前記管理テーブルに存在しなかった
ときは、前記グループに分けたコンピュータでないとし
て、前記アクセス可能な論理ユニットへのアクセスを許
さない機能を有する記憶サブシステム。 - 【請求項6】請求項5記載の記憶サブシステムにおい
て、 前記機能を、コンピュータの問合せコマンド発行の際に
のみ発揮させ、一度、前記割り当てた論理ユニットへの
アクセスを許した後は、前記問合せに係るコンピュータ
からのコマンドを受け付ける記憶サブシステム。 - 【請求項7】請求項6記載の記憶サブシステムにおい
て、 前記割り当てた論理ユニットへのアクセスを許した後
は、当該論理ユニットの番号と、当該論理ユニットに対
応した前記記憶装置の記憶領域の番号との対応付けに
は、前記問合せに係るコンピュータのグループの番号を
使用する記憶サブシステム。 - 【請求項8】複数のコンピュータ又は記憶サブシステム
に接続するためのインタフェースを適用可能なポート
と、 前記ポートを経由して前記コンピュータからアクセス可
能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
を、重複を許して、対応させる管理テーブルを、 前記ポートを介して接続された記憶サブシステムと共用
することを特徴とする記憶サブシステム。 - 【請求項9】複数のコンピュータ、ハブ、スイッチ又は
ルーターに接続するためのインタフェースを適用可能な
ポートと、 前記ポートを経由して前記コンピュータからアクセス可
能な論理ユニットと、 前記論理ユニットに格納すべきデータを格納する1つ又
は複数の記憶装置と、 前記記憶装置に対してデータの読み書きを制御する記憶
制御装置を有する記憶サブシステムにおいて、 前記論理ユニットにアクセスするコンピュータを、重複
を許して、グループに分け、 各グループに1つ又は複数の論理ユニットを割り当て、 割り当てた論理ユニットと前記記憶装置の記憶領域と
を、重複を許して、対応させる管理テーブルを、 前記ポートを介して接続されたコンピュータ、ハブ、ス
イッチ又はルーターと共用することを特徴とする記憶サ
ブシステム。
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001213642A JP4651230B2 (ja) | 2001-07-13 | 2001-07-13 | 記憶システム及び論理ユニットへのアクセス制御方法 |
| EP02003593A EP1276034A3 (en) | 2001-07-13 | 2002-02-15 | Security for logical unit in storage subsystem |
| US10/076,553 US6779083B2 (en) | 2001-07-13 | 2002-02-19 | Security for logical unit in storage subsystem |
| US10/902,795 US7082503B2 (en) | 2001-07-13 | 2004-08-02 | Security for logical unit in storage system |
| US10/902,794 US7051167B2 (en) | 2001-07-13 | 2004-08-02 | Security for logical unit in storage subsystem |
| US11/407,978 US7657727B2 (en) | 2000-01-14 | 2006-04-21 | Security for logical unit in storage subsystem |
| US12/630,303 US7908459B2 (en) | 2000-01-14 | 2009-12-03 | Security for logical unit in storage subsystem |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001213642A JP4651230B2 (ja) | 2001-07-13 | 2001-07-13 | 記憶システム及び論理ユニットへのアクセス制御方法 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2003030053A true JP2003030053A (ja) | 2003-01-31 |
| JP2003030053A5 JP2003030053A5 (ja) | 2008-08-21 |
| JP4651230B2 JP4651230B2 (ja) | 2011-03-16 |
Family
ID=19048580
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001213642A Expired - Fee Related JP4651230B2 (ja) | 2000-01-14 | 2001-07-13 | 記憶システム及び論理ユニットへのアクセス制御方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (3) | US6779083B2 (ja) |
| EP (1) | EP1276034A3 (ja) |
| JP (1) | JP4651230B2 (ja) |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005031834A (ja) * | 2003-07-09 | 2005-02-03 | Hitachi Ltd | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
| US7017007B2 (en) | 2003-12-25 | 2006-03-21 | Hitachi, Ltd. | Disk array device and remote copying control method for disk array device |
| JP2006127205A (ja) * | 2004-10-29 | 2006-05-18 | Hitachi Ltd | 計算機および計算機におけるアクセス制御方法 |
| JP2006146767A (ja) * | 2004-11-24 | 2006-06-08 | Hitachi Ltd | Ip−sanネットワークフィルタ定義作成方法およびフィルタ定義設定方法 |
| US7062629B2 (en) | 2003-08-25 | 2006-06-13 | Hitachi, Ltd. | Apparatus and method for partitioning and managing subsystem logics |
| US7127585B2 (en) | 2003-10-23 | 2006-10-24 | Hitachi, Ltd. | Storage having logical partitioning capability and systems which include the storage |
| JP2006350419A (ja) * | 2005-06-13 | 2006-12-28 | Nec Corp | ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム |
| US7185142B2 (en) | 2004-03-17 | 2007-02-27 | Hitachi, Ltd. | Storage management method and storage management system |
| JP2008003729A (ja) * | 2006-06-21 | 2008-01-10 | Nec Corp | ストレージ装置及びその動作制御方法 |
| US7343451B2 (en) | 2003-12-25 | 2008-03-11 | Hitachi, Ltd. | Disk array device and remote copying control method for disk array device |
| US7367050B2 (en) | 2004-03-29 | 2008-04-29 | Hitachi, Ltd. | Storage device |
| US7418570B2 (en) | 2004-01-22 | 2008-08-26 | Nec Corporation | Logical unit number increasing device, and logical unit number increasing method |
| JP2009163703A (ja) * | 2007-12-18 | 2009-07-23 | Hitachi Ltd | 複数のストレージ制御ユニットを有するストレージシステムにおいてユニット間ネットワークの使用を回避すること |
| US7743190B2 (en) | 2006-10-10 | 2010-06-22 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
| JP2012058912A (ja) * | 2010-09-07 | 2012-03-22 | Nec Corp | 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム |
| WO2012035618A1 (ja) * | 2010-09-14 | 2012-03-22 | 富士通株式会社 | ストレージシステム、ストレージシステムのアクセス制御方法及びコンピュータシステム |
| WO2016207995A1 (ja) * | 2015-06-24 | 2016-12-29 | 株式会社日立製作所 | 計算機システム及び記憶制御方法 |
Families Citing this family (101)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7657727B2 (en) * | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
| JP4719957B2 (ja) * | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
| US7243229B2 (en) * | 2001-10-02 | 2007-07-10 | Hitachi, Ltd. | Exclusive access control apparatus and method |
| JP2003208269A (ja) * | 2002-01-10 | 2003-07-25 | Hitachi Ltd | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 |
| JP3993773B2 (ja) | 2002-02-20 | 2007-10-17 | 株式会社日立製作所 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
| US7003642B2 (en) * | 2002-04-17 | 2006-02-21 | Dell Products L.P. | System and method for controlling access to storage in a distributed information handling system |
| JP4061960B2 (ja) * | 2002-04-26 | 2008-03-19 | 株式会社日立製作所 | コンピュータシステム |
| US7383330B2 (en) * | 2002-05-24 | 2008-06-03 | Emc Corporation | Method for mapping a network fabric |
| JP2003345518A (ja) * | 2002-05-29 | 2003-12-05 | Hitachi Ltd | ディスクアレイ装置の設定方法、プログラム、情報処理装置、ディスクアレイ装置 |
| US7080190B2 (en) * | 2002-05-30 | 2006-07-18 | Lsi Logic Corporation | Apparatus and method for providing transparent sharing of channel resources by multiple host machines |
| US20030229689A1 (en) * | 2002-06-06 | 2003-12-11 | Microsoft Corporation | Method and system for managing stored data on a computer network |
| US7047286B2 (en) * | 2002-06-13 | 2006-05-16 | International Business Machines Corporation | Method of modifying a logical library configuration from a remote management application |
| US7711539B1 (en) * | 2002-08-12 | 2010-05-04 | Netapp, Inc. | System and method for emulating SCSI reservations using network file access protocols |
| US7397768B1 (en) | 2002-09-11 | 2008-07-08 | Qlogic, Corporation | Zone management in a multi-module fibre channel switch |
| US6804753B1 (en) * | 2002-10-04 | 2004-10-12 | Crossroads Systems, Inc. | Partitioned library |
| JP4190859B2 (ja) * | 2002-10-28 | 2008-12-03 | 株式会社日立製作所 | 記憶装置の制御装置、及び記憶装置の制御装置の制御方法 |
| US6957263B2 (en) * | 2002-11-19 | 2005-10-18 | Fujitsu Limited | Connection management system and graphical user interface for large-scale optical networks |
| US7069307B1 (en) | 2002-12-20 | 2006-06-27 | Network Appliance, Inc. | System and method for inband management of a virtual disk |
| JP4588298B2 (ja) * | 2003-03-04 | 2010-11-24 | ソニー株式会社 | テープライブラリ装置および制御方法 |
| US7145877B2 (en) * | 2003-03-31 | 2006-12-05 | Cisco Technology, Inc. | Apparatus and method for distance extension of fibre-channel over transport |
| US7249184B1 (en) * | 2003-03-31 | 2007-07-24 | Emc Corporation | System and method for generating a world wide name for use with host for enabling communication with a data storage system |
| US20040254964A1 (en) * | 2003-06-12 | 2004-12-16 | Shoji Kodama | Data replication with rollback |
| US7525910B2 (en) | 2003-07-16 | 2009-04-28 | Qlogic, Corporation | Method and system for non-disruptive data capture in networks |
| US7471635B2 (en) | 2003-07-16 | 2008-12-30 | Qlogic, Corporation | Method and apparatus for test pattern generation |
| US7463646B2 (en) | 2003-07-16 | 2008-12-09 | Qlogic Corporation | Method and system for fibre channel arbitrated loop acceleration |
| US7620059B2 (en) | 2003-07-16 | 2009-11-17 | Qlogic, Corporation | Method and apparatus for accelerating receive-modify-send frames in a fibre channel network |
| US7453802B2 (en) | 2003-07-16 | 2008-11-18 | Qlogic, Corporation | Method and apparatus for detecting and removing orphaned primitives in a fibre channel network |
| US7522522B2 (en) | 2003-07-21 | 2009-04-21 | Qlogic, Corporation | Method and system for reducing latency and congestion in fibre channel switches |
| US7420982B2 (en) | 2003-07-21 | 2008-09-02 | Qlogic, Corporation | Method and system for keeping a fibre channel arbitrated loop open during frame gaps |
| US7894348B2 (en) | 2003-07-21 | 2011-02-22 | Qlogic, Corporation | Method and system for congestion control in a fibre channel switch |
| US7573909B2 (en) | 2003-07-21 | 2009-08-11 | Qlogic, Corporation | Method and system for programmable data dependant network routing |
| US7477655B2 (en) | 2003-07-21 | 2009-01-13 | Qlogic, Corporation | Method and system for power control of fibre channel switches |
| US7525983B2 (en) | 2003-07-21 | 2009-04-28 | Qlogic, Corporation | Method and system for selecting virtual lanes in fibre channel switches |
| US7430175B2 (en) | 2003-07-21 | 2008-09-30 | Qlogic, Corporation | Method and system for managing traffic in fibre channel systems |
| US7792115B2 (en) | 2003-07-21 | 2010-09-07 | Qlogic, Corporation | Method and system for routing and filtering network data packets in fibre channel systems |
| US7406092B2 (en) | 2003-07-21 | 2008-07-29 | Qlogic, Corporation | Programmable pseudo virtual lanes for fibre channel systems |
| US7558281B2 (en) | 2003-07-21 | 2009-07-07 | Qlogic, Corporation | Method and system for configuring fibre channel ports |
| US7583597B2 (en) | 2003-07-21 | 2009-09-01 | Qlogic Corporation | Method and system for improving bandwidth and reducing idles in fibre channel switches |
| US7580354B2 (en) | 2003-07-21 | 2009-08-25 | Qlogic, Corporation | Multi-speed cut through operation in fibre channel switches |
| US7630384B2 (en) | 2003-07-21 | 2009-12-08 | Qlogic, Corporation | Method and system for distributing credit in fibre channel systems |
| US7684401B2 (en) | 2003-07-21 | 2010-03-23 | Qlogic, Corporation | Method and system for using extended fabric features with fibre channel switch elements |
| US7447224B2 (en) | 2003-07-21 | 2008-11-04 | Qlogic, Corporation | Method and system for routing fibre channel frames |
| US7512067B2 (en) | 2003-07-21 | 2009-03-31 | Qlogic, Corporation | Method and system for congestion control based on optimum bandwidth allocation in a fibre channel switch |
| US7466700B2 (en) | 2003-07-21 | 2008-12-16 | Qlogic, Corporation | LUN based hard zoning in fibre channel switches |
| US7646767B2 (en) | 2003-07-21 | 2010-01-12 | Qlogic, Corporation | Method and system for programmable data dependant network routing |
| US7522529B2 (en) | 2003-07-21 | 2009-04-21 | Qlogic, Corporation | Method and system for detecting congestion and over subscription in a fibre channel network |
| US20050028028A1 (en) * | 2003-07-29 | 2005-02-03 | Jibbe Mahmoud K. | Method for establishing a redundant array controller module in a storage array network |
| JP4137757B2 (ja) * | 2003-10-01 | 2008-08-20 | 株式会社日立製作所 | ネットワーク変換器及び情報処理システム |
| JP4311636B2 (ja) * | 2003-10-23 | 2009-08-12 | 株式会社日立製作所 | 記憶装置を複数の計算機で共用する計算機システム |
| JP4152866B2 (ja) * | 2003-11-19 | 2008-09-17 | 株式会社日立製作所 | 記憶装置、記憶装置システム、および、通信制御方法 |
| US7171514B2 (en) * | 2003-11-20 | 2007-01-30 | International Business Machines Corporation | Apparatus and method to control access to logical volumes using parallel access volumes |
| US7669032B2 (en) * | 2003-11-26 | 2010-02-23 | Symantec Operating Corporation | Host-based virtualization optimizations in storage environments employing off-host storage virtualization |
| US20050114595A1 (en) * | 2003-11-26 | 2005-05-26 | Veritas Operating Corporation | System and method for emulating operating system metadata to provide cross-platform access to storage volumes |
| JP4428993B2 (ja) | 2003-11-27 | 2010-03-10 | 株式会社日立製作所 | ディスクアレイ装置及びディスクアレイ装置の制御方法 |
| GB0401246D0 (en) | 2004-01-21 | 2004-02-25 | Ibm | Method and apparatus for controlling access to logical units |
| JP4227035B2 (ja) * | 2004-02-03 | 2009-02-18 | 株式会社日立製作所 | 計算機システム、管理装置、ストレージ装置及びコンピュータ装置 |
| US7480293B2 (en) | 2004-02-05 | 2009-01-20 | Qlogic, Corporation | Method and system for preventing deadlock in fibre channel fabrics using frame priorities |
| US7564789B2 (en) | 2004-02-05 | 2009-07-21 | Qlogic, Corporation | Method and system for reducing deadlock in fibre channel fabrics using virtual lanes |
| US7137031B2 (en) | 2004-02-25 | 2006-11-14 | Hitachi, Ltd. | Logical unit security for clustered storage area networks |
| JP4497957B2 (ja) * | 2004-03-05 | 2010-07-07 | 株式会社日立製作所 | 記憶制御システム |
| US7177921B2 (en) * | 2004-03-18 | 2007-02-13 | Hitachi, Ltd. | Method and apparatus for storage network management |
| US7930377B2 (en) | 2004-04-23 | 2011-04-19 | Qlogic, Corporation | Method and system for using boot servers in networks |
| US7340167B2 (en) | 2004-04-23 | 2008-03-04 | Qlogic, Corporation | Fibre channel transparent switch for mixed switch fabrics |
| US7546631B1 (en) * | 2004-04-30 | 2009-06-09 | Sun Microsystems, Inc. | Embedded management system for a physical device having virtual elements |
| JP4878433B2 (ja) * | 2004-05-11 | 2012-02-15 | 株式会社日立製作所 | 記憶装置構成管理システムおよび構成管理方法 |
| JP4575028B2 (ja) | 2004-05-27 | 2010-11-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
| US7907626B2 (en) * | 2004-08-12 | 2011-03-15 | Broadcom Corporation | Method and system to allocate exchange identifications for Fibre Channel N-Port aggregation |
| US7296115B2 (en) * | 2004-09-17 | 2007-11-13 | Hitachi, Ltd. | Method of and system for controlling attributes of a plurality of storage devices |
| US7593997B2 (en) * | 2004-10-01 | 2009-09-22 | Qlogic, Corporation | Method and system for LUN remapping in fibre channel networks |
| US8295299B2 (en) | 2004-10-01 | 2012-10-23 | Qlogic, Corporation | High speed fibre channel switch element |
| US7411958B2 (en) | 2004-10-01 | 2008-08-12 | Qlogic, Corporation | Method and system for transferring data directly between storage devices in a storage area network |
| US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
| US7672323B2 (en) * | 2005-01-14 | 2010-03-02 | Cisco Technology, Inc. | Dynamic and intelligent buffer management for SAN extension |
| US7519058B2 (en) | 2005-01-18 | 2009-04-14 | Qlogic, Corporation | Address translation in fibre channel switches |
| JP4990505B2 (ja) | 2005-04-04 | 2012-08-01 | 株式会社日立製作所 | 記憶制御装置及びストレージシステム |
| US7558930B2 (en) * | 2005-07-25 | 2009-07-07 | Hitachi, Ltd. | Write protection in a storage system allowing both file-level access and volume-level access |
| CN100362790C (zh) * | 2005-08-15 | 2008-01-16 | 华中科技大学 | 一种用于海量存储系统的核心存储交换平台系统 |
| US20070079098A1 (en) * | 2005-10-03 | 2007-04-05 | Hitachi, Ltd. | Automatic allocation of volumes in storage area networks |
| US7802251B2 (en) * | 2005-11-09 | 2010-09-21 | Hitachi, Ltd. | System for resource allocation to an active virtual machine using switch and controller to associate resource groups |
| US7548560B1 (en) | 2006-02-27 | 2009-06-16 | Qlogic, Corporation | Method and system for checking frame-length in fibre channel frames |
| US7831681B1 (en) * | 2006-09-29 | 2010-11-09 | Symantec Operating Corporation | Flexibly provisioning and accessing storage resources using virtual worldwide names |
| US20080162813A1 (en) * | 2007-01-02 | 2008-07-03 | International Business Machines Corporation | Multiple logic media drive |
| US7958263B2 (en) * | 2007-02-20 | 2011-06-07 | International Business Machines Corporation | Address reduction for data storage enclosures |
| US7778157B1 (en) | 2007-03-30 | 2010-08-17 | Symantec Operating Corporation | Port identifier management for path failover in cluster environments |
| US7836332B2 (en) | 2007-07-18 | 2010-11-16 | Hitachi, Ltd. | Method and apparatus for managing virtual ports on storage systems |
| US20090094500A1 (en) * | 2007-10-05 | 2009-04-09 | Chris Swekel | Dynamic generator of unique world wide numbers |
| US8032730B2 (en) | 2008-05-15 | 2011-10-04 | Hitachi, Ltd. | Method and apparatus for I/O priority control in storage systems |
| US8281305B2 (en) * | 2008-10-17 | 2012-10-02 | Hitachi, Ltd. | Method and apparatus for resource provisioning |
| JP5565040B2 (ja) * | 2010-03-30 | 2014-08-06 | 富士通株式会社 | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
| JP5552942B2 (ja) * | 2010-07-28 | 2014-07-16 | 富士通株式会社 | 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム |
| WO2012131756A1 (en) | 2011-03-28 | 2012-10-04 | Hitachi, Ltd. | Computer system and computer system management method |
| US9081507B2 (en) * | 2012-03-14 | 2015-07-14 | Symantec Corporation | Shared storage access management systems and methods |
| CN105337750B (zh) | 2014-07-22 | 2018-12-14 | 华为技术有限公司 | 光纤通道存储区域网络配置方法和装置 |
| US11354455B2 (en) | 2019-09-11 | 2022-06-07 | International Business Machines Corporation | Maintenance of access for security enablement on a host system |
| US11308243B2 (en) | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
| US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
| US11188659B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a host port |
| US11188658B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a storage port |
| US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
| US11303441B2 (en) | 2019-09-25 | 2022-04-12 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
| US11245521B2 (en) | 2019-09-25 | 2022-02-08 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001020470A1 (en) * | 1999-09-13 | 2001-03-22 | International Business Machines Corporation | System and method for host volume mapping for shared storage volumes in a multi-host computing environment |
| JP2001147886A (ja) * | 1999-11-19 | 2001-05-29 | Fujitsu Ltd | ディスク・タイムシェアリング装置及び方法 |
Family Cites Families (86)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4144583A (en) | 1977-06-06 | 1979-03-13 | Digital Equipment Corporation | Secondary storage facility with means for monitoring error conditions |
| JPS63253448A (ja) | 1987-04-10 | 1988-10-20 | Hitachi Ltd | マルチ計算機装置 |
| JPH01181139A (ja) | 1988-01-14 | 1989-07-19 | Sanyo Electric Co Ltd | 情報フアイル装置 |
| US5297268A (en) | 1988-06-03 | 1994-03-22 | Dallas Semiconductor Corporation | ID protected memory with a readable/writable ID template |
| US4989205A (en) | 1988-06-28 | 1991-01-29 | Storage Technology Corporation | Disk drive memory |
| US5077736A (en) | 1988-06-28 | 1991-12-31 | Storage Technology Corporation | Disk drive memory |
| US4914656A (en) | 1988-06-28 | 1990-04-03 | Storage Technology Corporation | Disk drive memory |
| JPH0291747A (ja) | 1988-09-29 | 1990-03-30 | Hitachi Ltd | 情報処理装置 |
| JPH03105419A (ja) | 1989-09-19 | 1991-05-02 | Shikoku Nippon Denki Software Kk | 固定ディスク装置 |
| US5237668A (en) | 1989-10-20 | 1993-08-17 | International Business Machines Corporation | Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media |
| JPH03152650A (ja) | 1989-11-09 | 1991-06-28 | Ricoh Co Ltd | コンピュータシステムのバス多重化方法 |
| US5124987A (en) | 1990-04-16 | 1992-06-23 | Storage Technology Corporation | Logical track write scheduling system for a parallel disk drive array data storage subsystem |
| US5163096A (en) | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
| US5274783A (en) | 1991-06-28 | 1993-12-28 | Digital Equipment Corporation | SCSI interface employing bus extender and auxiliary bus |
| JPH05128030A (ja) | 1991-10-31 | 1993-05-25 | Okayama Nippon Denki Software Kk | 資源情報管理装置 |
| JPH05181609A (ja) | 1992-01-06 | 1993-07-23 | Nec Corp | パーソナルコンピュータシステム |
| JPH05225068A (ja) | 1992-02-14 | 1993-09-03 | Hitachi Ltd | 機密保護ソフトウェアのアクセス制御方式 |
| JP2868141B2 (ja) | 1992-03-16 | 1999-03-10 | 株式会社日立製作所 | ディスクアレイ装置 |
| US5239632A (en) | 1992-04-16 | 1993-08-24 | Hewlett-Packard Company | Device to translate logical unit number communications on one SCSI bus to ID communications on a subordinate SCSI bus |
| JPH05324445A (ja) | 1992-05-22 | 1993-12-07 | Mitsubishi Electric Corp | ファイル・データのアクセス・パミッション方法 |
| JPH0695859A (ja) | 1992-09-09 | 1994-04-08 | Fujitsu Ltd | ソフトウェア資産管理方式 |
| US5282247A (en) | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
| JPH06214863A (ja) | 1993-01-13 | 1994-08-05 | Fuji Xerox Co Ltd | 情報資源管理装置 |
| JPH06236325A (ja) | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
| US5533125A (en) | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
| US5617425A (en) | 1993-05-26 | 1997-04-01 | Seagate Technology, Inc. | Disc array having array supporting controllers and interface |
| US5548783A (en) | 1993-10-28 | 1996-08-20 | Dell Usa, L.P. | Composite drive controller including composite disk driver for supporting composite drive accesses and a pass-through driver for supporting accesses to stand-alone SCSI peripherals |
| AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
| US5651139A (en) | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
| JPH08115279A (ja) | 1994-10-14 | 1996-05-07 | Hitachi Ltd | マルチメディアvodシステムにおけるディスクアクセス方法 |
| US5528584A (en) | 1994-10-27 | 1996-06-18 | Hewlett-Packard Company | High performance path allocation system and method with fairness insurance mechanism for a fiber optic switch |
| US5644789A (en) | 1995-01-19 | 1997-07-01 | Hewlett-Packard Company | System and method for handling I/O requests over an interface bus to a storage disk array |
| JP3105419B2 (ja) | 1995-02-13 | 2000-10-30 | 大同工業株式会社 | シールチェーン装置 |
| US5768623A (en) | 1995-09-19 | 1998-06-16 | International Business Machines Corporation | System and method for sharing multiple storage arrays by dedicating adapters as primary controller and secondary controller for arrays reside in different host computers |
| US5610746A (en) | 1995-09-29 | 1997-03-11 | Ranalli; Eliseo R. | Programmable switched delay encoder |
| US5748924A (en) | 1995-10-17 | 1998-05-05 | Methode Electronics, Inc. | Method and apparatus for transferring data from SCSI bus to serial device and from serial device to SCSI bus |
| US5872822A (en) | 1995-10-26 | 1999-02-16 | Mcdata Corporation | Method and apparatus for memory sequencing |
| US5610745A (en) | 1995-10-26 | 1997-03-11 | Hewlett-Packard Co. | Method and apparatus for tracking buffer availability |
| US5805800A (en) | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
| US5805920A (en) | 1995-11-13 | 1998-09-08 | Tandem Computers Incorporated | Direct bulk data transfers |
| US5809328A (en) | 1995-12-21 | 1998-09-15 | Unisys Corp. | Apparatus for fibre channel transmission having interface logic, buffer memory, multiplexor/control device, fibre channel controller, gigabit link module, microprocessor, and bus control device |
| US5768530A (en) | 1995-12-28 | 1998-06-16 | Emc Corporation | High speed integrated circuit interface for fibre channel communications |
| US5657445A (en) | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
| US5663724A (en) | 1996-03-28 | 1997-09-02 | Seagate Technology, Inc. | 16B/20B encoder |
| US5835496A (en) | 1996-04-30 | 1998-11-10 | Mcdata Corporation | Method and apparatus for data alignment |
| US5848251A (en) | 1996-08-06 | 1998-12-08 | Compaq Computer Corporation | Secondary channel for command information for fibre channel system interface bus |
| JP2982702B2 (ja) | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
| US5894481A (en) | 1996-09-11 | 1999-04-13 | Mcdata Corporation | Fiber channel switch employing distributed queuing |
| US5812754A (en) | 1996-09-18 | 1998-09-22 | Silicon Graphics, Inc. | Raid system with fibre channel arbitrated loop |
| US6493347B2 (en) | 1996-12-16 | 2002-12-10 | Juniper Networks, Inc. | Memory organization in a switching device |
| US6185203B1 (en) | 1997-02-18 | 2001-02-06 | Vixel Corporation | Fibre channel switching fabric |
| US6118776A (en) | 1997-02-18 | 2000-09-12 | Vixel Corporation | Methods and apparatus for fiber channel interconnection of private loop devices |
| US5956723A (en) | 1997-03-21 | 1999-09-21 | Lsi Logic Corporation | Maintaining identifier information in a memory using unique identifiers as a linked list |
| US5913227A (en) | 1997-03-24 | 1999-06-15 | Emc Corporation | Agent-implemented locking mechanism |
| JP3228182B2 (ja) | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
| US5941969A (en) | 1997-10-22 | 1999-08-24 | Auspex Systems, Inc. | Bridge for direct data storage device access |
| US6006342A (en) | 1997-12-11 | 1999-12-21 | International Business Machines Corporation | Failover and failback system for a direct access storage device |
| US5941972A (en) | 1997-12-31 | 1999-08-24 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
| US6061753A (en) | 1998-01-27 | 2000-05-09 | Emc Corporation | Apparatus and method of accessing target devices across a bus utilizing initiator identifiers |
| US6041381A (en) | 1998-02-05 | 2000-03-21 | Crossroads Systems, Inc. | Fibre channel to SCSI addressing method and system |
| US6061750A (en) | 1998-02-20 | 2000-05-09 | International Business Machines Corporation | Failover system for a DASD storage controller reconfiguring a first processor, a bridge, a second host adaptor, and a second device adaptor upon a second processor failure |
| US6209023B1 (en) | 1998-04-24 | 2001-03-27 | Compaq Computer Corporation | Supporting a SCSI device on a non-SCSI transport medium of a network |
| US6195703B1 (en) | 1998-06-24 | 2001-02-27 | Emc Corporation | Dynamic routing for performance partitioning in a data processing network |
| US6295575B1 (en) | 1998-06-29 | 2001-09-25 | Emc Corporation | Configuring vectors of logical storage units for data storage partitioning and sharing |
| US6260120B1 (en) * | 1998-06-29 | 2001-07-10 | Emc Corporation | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement |
| US6421711B1 (en) * | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
| US6263445B1 (en) | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
| EP1035465A3 (en) | 1999-03-05 | 2006-10-04 | Hitachi Global Storage Technologies Japan, Ltd. | Disk storage apparatus and computer system using the same |
| US6640278B1 (en) | 1999-03-25 | 2003-10-28 | Dell Products L.P. | Method for configuration and management of storage resources in a storage network |
| US6446141B1 (en) | 1999-03-25 | 2002-09-03 | Dell Products, L.P. | Storage server system including ranking of data source |
| US6553408B1 (en) | 1999-03-25 | 2003-04-22 | Dell Products L.P. | Virtual device architecture having memory for storing lists of driver modules |
| US6654830B1 (en) | 1999-03-25 | 2003-11-25 | Dell Products L.P. | Method and system for managing data migration for a storage system |
| JP3744248B2 (ja) | 1999-03-29 | 2006-02-08 | 株式会社日立製作所 | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 |
| US6389432B1 (en) | 1999-04-05 | 2002-05-14 | Auspex Systems, Inc. | Intelligent virtual volume access |
| US6356979B1 (en) | 1999-05-17 | 2002-03-12 | Compaq Computer Corporation | System and method for selectively presenting logical storage units to multiple host operating systems in a networked computing system |
| US6665714B1 (en) | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
| US6538669B1 (en) | 1999-07-15 | 2003-03-25 | Dell Products L.P. | Graphical user interface for configuration of a storage system |
| JP3152650B2 (ja) | 1999-08-04 | 2001-04-03 | シーアイ化成株式会社 | 超小型ブラシモータにおけるスプリング導電体、スプリング導電体を取り付けるエンドプレート、およびエンドプレート組立体、並びに振動発生装置 |
| US6854034B1 (en) * | 1999-08-27 | 2005-02-08 | Hitachi, Ltd. | Computer system and a method of assigning a storage device to a computer |
| US6571354B1 (en) | 1999-12-15 | 2003-05-27 | Dell Products, L.P. | Method and apparatus for storage unit replacement according to array priority |
| US6742034B1 (en) * | 1999-12-16 | 2004-05-25 | Dell Products L.P. | Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method |
| US6684209B1 (en) | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
| US6633962B1 (en) * | 2000-03-21 | 2003-10-14 | International Business Machines Corporation | Method, system, program, and data structures for restricting host access to a storage space |
| US6643748B1 (en) | 2000-04-20 | 2003-11-04 | Microsoft Corporation | Programmatic masking of storage units |
| US6598174B1 (en) | 2000-04-26 | 2003-07-22 | Dell Products L.P. | Method and apparatus for storage unit replacement in non-redundant array |
| JP4719957B2 (ja) | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
-
2001
- 2001-07-13 JP JP2001213642A patent/JP4651230B2/ja not_active Expired - Fee Related
-
2002
- 2002-02-15 EP EP02003593A patent/EP1276034A3/en active Pending
- 2002-02-19 US US10/076,553 patent/US6779083B2/en not_active Expired - Fee Related
-
2004
- 2004-08-02 US US10/902,795 patent/US7082503B2/en not_active Expired - Lifetime
- 2004-08-02 US US10/902,794 patent/US7051167B2/en not_active Expired - Lifetime
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001020470A1 (en) * | 1999-09-13 | 2001-03-22 | International Business Machines Corporation | System and method for host volume mapping for shared storage volumes in a multi-host computing environment |
| JP2001147886A (ja) * | 1999-11-19 | 2001-05-29 | Fujitsu Ltd | ディスク・タイムシェアリング装置及び方法 |
Cited By (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005031834A (ja) * | 2003-07-09 | 2005-02-03 | Hitachi Ltd | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
| US7363455B2 (en) | 2003-08-25 | 2008-04-22 | Hitachi, Ltd. | Apparatus and method for partitioning and managing subsystem logics |
| US7062629B2 (en) | 2003-08-25 | 2006-06-13 | Hitachi, Ltd. | Apparatus and method for partitioning and managing subsystem logics |
| US7069408B2 (en) | 2003-08-25 | 2006-06-27 | Hitachi, Ltd. | Apparatus and method for partitioning and managing subsystem logics |
| US7127585B2 (en) | 2003-10-23 | 2006-10-24 | Hitachi, Ltd. | Storage having logical partitioning capability and systems which include the storage |
| US7181577B2 (en) | 2003-10-23 | 2007-02-20 | Hitachi, Ltd. | Storage having logical partitioning capability and systems which include the storage |
| US7343451B2 (en) | 2003-12-25 | 2008-03-11 | Hitachi, Ltd. | Disk array device and remote copying control method for disk array device |
| US7017007B2 (en) | 2003-12-25 | 2006-03-21 | Hitachi, Ltd. | Disk array device and remote copying control method for disk array device |
| US7418570B2 (en) | 2004-01-22 | 2008-08-26 | Nec Corporation | Logical unit number increasing device, and logical unit number increasing method |
| US7185142B2 (en) | 2004-03-17 | 2007-02-27 | Hitachi, Ltd. | Storage management method and storage management system |
| US7287129B2 (en) | 2004-03-17 | 2007-10-23 | Hitachi, Ltd. | Storage management method and storage management system |
| US7415578B2 (en) | 2004-03-17 | 2008-08-19 | Hitachi, Ltd. | Storage management method and storage management system |
| US7367050B2 (en) | 2004-03-29 | 2008-04-29 | Hitachi, Ltd. | Storage device |
| JP2006127205A (ja) * | 2004-10-29 | 2006-05-18 | Hitachi Ltd | 計算機および計算機におけるアクセス制御方法 |
| JP2006146767A (ja) * | 2004-11-24 | 2006-06-08 | Hitachi Ltd | Ip−sanネットワークフィルタ定義作成方法およびフィルタ定義設定方法 |
| JP2006350419A (ja) * | 2005-06-13 | 2006-12-28 | Nec Corp | ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム |
| JP2008003729A (ja) * | 2006-06-21 | 2008-01-10 | Nec Corp | ストレージ装置及びその動作制御方法 |
| US8145818B2 (en) | 2006-10-10 | 2012-03-27 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
| US7743190B2 (en) | 2006-10-10 | 2010-06-22 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
| US8010725B2 (en) | 2006-10-10 | 2011-08-30 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
| JP2009163703A (ja) * | 2007-12-18 | 2009-07-23 | Hitachi Ltd | 複数のストレージ制御ユニットを有するストレージシステムにおいてユニット間ネットワークの使用を回避すること |
| JP2012058912A (ja) * | 2010-09-07 | 2012-03-22 | Nec Corp | 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム |
| US8799996B2 (en) | 2010-09-07 | 2014-08-05 | Nec Corporation | Logical unit number management device, logical unit number management method, and program therefor |
| WO2012035618A1 (ja) * | 2010-09-14 | 2012-03-22 | 富士通株式会社 | ストレージシステム、ストレージシステムのアクセス制御方法及びコンピュータシステム |
| WO2016207995A1 (ja) * | 2015-06-24 | 2016-12-29 | 株式会社日立製作所 | 計算機システム及び記憶制御方法 |
| JPWO2016207995A1 (ja) * | 2015-06-24 | 2017-11-24 | 株式会社日立製作所 | 計算機システム及び記憶制御方法 |
| US10346082B2 (en) | 2015-06-24 | 2019-07-09 | Hitachi Ltd. | Computer system and storage control method |
Also Published As
| Publication number | Publication date |
|---|---|
| US7082503B2 (en) | 2006-07-25 |
| US20050010735A1 (en) | 2005-01-13 |
| EP1276034A3 (en) | 2008-01-23 |
| US20030014600A1 (en) | 2003-01-16 |
| US6779083B2 (en) | 2004-08-17 |
| EP1276034A2 (en) | 2003-01-15 |
| US7051167B2 (en) | 2006-05-23 |
| JP4651230B2 (ja) | 2011-03-16 |
| US20050005064A1 (en) | 2005-01-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4651230B2 (ja) | 記憶システム及び論理ユニットへのアクセス制御方法 | |
| US7908459B2 (en) | Security for logical unit in storage subsystem | |
| US7454795B2 (en) | Disk control unit | |
| US6684209B1 (en) | Security method and system for storage subsystem | |
| US6912627B2 (en) | Method of creating a storage area & storage device | |
| US7260636B2 (en) | Method and apparatus for preventing unauthorized access by a network device | |
| US6742034B1 (en) | Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method | |
| JP2003242039A (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
| US20090138613A1 (en) | Network Converter and Information Processing System | |
| JP2005134961A (ja) | ストレージ装置及びそのアクセス管理方法 | |
| JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
| JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
| US20060075470A1 (en) | Storage network system and access control method | |
| JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 | |
| JP2005322254A (ja) | 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080704 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080704 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080704 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080714 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100922 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100929 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101214 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |